@article { author = {Mirqadri, Abdolrasoul and Sheikh, Fereshteh}, title = {An Efficient Visual Multi-Secret Sharing Scheme}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {4}, pages = {1-9}, year = {2016}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Protecting valuable data along the Cyber Security is the one of the strategic issues of cyber defense. Thesecret sharing scheme is an attractive branch of advanced cryptography that has extremelyimportant role in cyber defense and for the preservation of documents and confidential information against threats suchas robbery and unauthorized accesses.In the secret sharing schemes, for increasing security shareholders presenta shadow image instead of the genuine share while they are recovering secret images. Thus each shareholderis able to share several images with others by having only one portion of image.In this paper, we define and design a new generating function that by replacing with the Hou ZhengFeng and et.al's generating function, can improved it. Since the new generating function is one-way andhard problem, hence increased the security of improved scheme. Also, with implementation and performingthe new scheme again, our revised scheme will be more efficient respect to previous scheme according tothe analysis and speed of computations.}, keywords = {Secret image,Generating Function,Visual Multiple-Secret Sharing Scheme,Shadow image,Doubleround(x) Function}, title_fa = {یک طرح تسهیم چندراز بصری کارآمد}, abstract_fa = {حفاظت از اطلاعات باارزش در راستای امنیت فضای تولید و تبادل اطلاعات یکی از مسائل راهبردی پدافند سایبری می‌باشد. طرح تسهیم راز شاخه‌‌ای جذاب از رمزنگاری پیشرفته است که در پدافند سایبری نقشی بسیار با اهمیت دارد و برای حفاظت از اسناد و اطلاعات محرمانه در برابر خطراتی چون دستبرد و دست‌یابی‌های غیر‌مجاز مورد استفاده قرار می‌گیرد. در طرح تسهیم راز، سهام‌داران برای افزایش امنیت در هنگام بازیابی تصاویر راز، به‌جای سهم اصلی، سهم سایه‌ای از تصویر را ‌ارائه می‌نمایند. به‌عبارت دیگر هر ‌سهام‌دار با در دست‌داشتن تنها یک‌ سهم از تصویر راز،‌ قادر ‌است در ‌بسیاری ‌از ‌تصاویر راز با دیگران سهیم شود. برخلاف طرح‌های تسهیم راز شناخته‌شده دیگر، در این طرح تصاویر ‌سایه که برای‌کنترل و شناسایی دشوار باشند، تولید نمی‌شوند. بدین ترتیب هر ‌سهام‌دار با در‌ دست‌داشتن تنها یک‌ سهم از تصویر راز‌ قادر ‌است در ‌بسیاری ‌از تصاویر راز با دیگران سهیم شود. ما در این مقاله با تعریف و طراحی یک تابع مولد جدید و جایگزین‌کردن آن با تابع مولد طرح هو ژنگ ‌فنگ و همکارش توانستیم آن را بهبود دهیم. به‌دلیل یک‌طرفه‌بودن و سخت‌بودن تابع مولد جدید، امنیت طرح بهبودیافته افزایش یافته است. همچنین، با پیاده‌سازی و اجرای آن، مشاهده شد که از نظر تحلیلی و سرعت محاسبات طرح تغییر یافته کارآمدتر از طرح قبلی است.}, keywords_fa = {تصویر راز,تابع مولد,طرح تسهیم چندراز بصری,تصویر سایه,تابع Doubleround (x)}, url = {https://ecdj.ihu.ac.ir/article_200094.html}, eprint = {https://ecdj.ihu.ac.ir/article_200094_10ef2528c5a3019d1813786428edf3b1.pdf} } @article { author = {Shokhmzan, Zahra and Mousavi, Seyed Mohammad Reza}, title = {Defense Against Spoofing in GPS Receiver using Correlation and Least Mean Squares Method Based on Sign-Data Algorithm}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {4}, pages = {11-22}, year = {2016}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Among the variety of GPS signal interference, spoofing is considered as the most dangerous intentionalinterference. If spoofing signal would have existed in the received signal GPS, wrong information reachesthe receiver which causes problems in time and location computation of the receiver. Defense againstspoofing includes the spoofing detection and reduction. In this paper, we use the properties of correlationfunction for spoofing detection. In order to mitigate spoofing, we apply the method of Least Mean Squares(LMS) based on sign-data algorithm. This approach reduces effect of the spoofing interference in thereceived signal GPS and defends against interference of kind of delay spoofing. The proposed approachhave been implemented on real dataset and in the acquisition stage from GPS receiver processing. Theresults show that the adaptive method based on sign-data algorithm decrease effectiveness of spoofing onaverage 89 percent. In addition to spoofing reduction, the Position Dilution of Precision (PDOP)parameter improves at all of results. PDOP parameter indicates the spatial position of identified satellites.The PDOP value mitigated from 47 to 2.66 on average.}, keywords = {GPS Spoofing,Detection,Mitigation,Correlation,LMS and Sign-Data Algorithm}, title_fa = {مقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data}, abstract_fa = {در میان انواع تداخل سیگنال ماهواره‌‌های سامانه موقعیت‌یاب جهانی GPS، فریب به‌عنوان خطرناک‌ترین دخالت عمدی درنظر گرفته‌ شده است. با حضور فریب در سیگنال دریافتی GPS اطلاعات نادرست به گیرنده می‌رسد که مشکلاتی در محاسبات زمانی و مکانی گیرنده ایجاد می‌کند. مقابله با فریب در دو بخش آشکارسازی و کاهش فریب انجام می‌پذیرد. در این مقاله به‌منظور آشکارسازی سیگنال فریب از ویژگی‌های تابع همبستگی بهره گرفته‌ایم. در فرآیند کاهش فریب، روش فیلتر وفقی LMS بر مبنای الگوریتم Sign-Data مورد استفاده قرار می‌گیرد. این روش اثر تداخل فریب را در سیگنال دریافتی GPS کاهش می‌دهد و در برابر تداخلی از نوع فریب تأخیری دفاع می‌کند. روش پیشنهادی بر روی داده‌های واقعی و در مرحله اکتساب از فرآیند پردازش گیرنده GPS اعمال می‌گردد. نتایج نشان می‌دهند که روش وفقی مبتنی بر الگوریتم Sign-Data به‌طور متوسط اثربخشی فریب را 89 درصد محدود می‌کند. علاوه‌بر کاهش فریب، پارامتر PDOP نیز که نمایانگر موقعیت فضایی ماهواره‌های شناسایی‌شده است، در همه نتایج بهبود یافته است. به‌طور میانگین مقدار PDOP از 47 به 66/2 کاهش یافته است.}, keywords_fa = {GPS,آشکارسازی,کاهش فریب,همبستگی,LMS و الگوریتم Sign-Data}, url = {https://ecdj.ihu.ac.ir/article_200095.html}, eprint = {https://ecdj.ihu.ac.ir/article_200095_ad19979baab7acd33e0c93dc9c1c97bb.pdf} } @article { author = {Raeis Danaei, Meysam}, title = {On Improvement of Cardinalized Probability Hypothesis Density Filter Implementation by using Auxiliary Particle Filter}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {4}, pages = {23-41}, year = {2016}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {The PHD filter recursion is introduced to enable the implementation of expensive computational        algorithms of multitarget Bayesian filtering. The goal of this recursion is to update and propagate the    posterior intensity of a Random Finite Set during time steps. To that end, Cardinalized PHD is introduced as an extension of PHD filter to overcome the PHD’s weakness in estimating the number of targets. In the CPHD filter, the posterior intensity function and the cardinality distribution are updating at the same time. In this paper, we use auxiliary particle filter to implement the CPHD filter. The benefit of the proposed   algorithm is to sample at the higher dimensional space compared to the dimensional of the target space in order to generate approximating samples of the CPHD filter and this will improve the estimation accuracy. To that end, we first reformulize the CPHD recursion in a way which is suitable for auxiliary particle filter. Then, to sample in a  higher dimensional space, we first use an auxiliary variable which is the index of   previously generated samples and then we apply another auxiliary variable which is the index of current measurements to improve the estimation of the number and position of multiple targets. Comparison between mean and variance of estimated cardinality and error of multitarget position estimation obtained from simulation results indicate the superiority of our proposed algorithm compared to the current implementation method of the CPHD filter by using SIR particle filter.}, keywords = {Multitarget tracking,Random Finite Set,Probability hypothesis density filter,Cardinalized PHD,Auxiliary particle filter}, title_fa = {بهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی}, abstract_fa = {معادلات چگالی فرض احتمال (PHD) برای قابل پیاده‌سازی‌نمودن محاسبات سنگین و غیرقابل اجرای فیلترینگ چندهدفه بیزین طراحی شده‌اند. هدف این معادلات به‌روزرسانی و انتشار تابع شدت پسین از مجموعه محدود تصادفی (RFS) اهداف در طول زمان می-باشد. در همین راستا، فیلتر PHD کاردینالی (CPHD) به‌عنوان توسعه‌ای بر روابط فیلتر PHD ارائه گردیده است تا ضعف عدم دقت کافی در تخمین تعداد اهداف را برطرف نماید. در فیلتر CPHD تابع شدت پسین و توزیع کاردینالی پسین مشترکاً بروز می‌گردند. در این مقاله با استفاده از فیلتر ذره‌ای با متغیر کمکی، به پیاده‌سازی فیلتر CPHD خواهیم پرداخت. حسن پیاده‌سازی مطرح‌شده آن است که، در فضایی با ابعاد بالاتر از ابعاد فضای‌‌‌‌ اهداف تحت بررسی کار خواهد شد تا نمونه‌های تقریب‌زننده فیلتر CPHD تولید شوند، که این امر به بهبود دقت تخمین فیلتر خواهد انجامید. به این منظور، در ابتدا معادلات بازگشتی فیلتر CPHD را به‌نحوی دوباره‌نویسی می‌کنیم که مناسب کار با فیلتر ذره‌ای‌‌‌ با متغیر کمکی باشد. سپس، برای نمونه‌برداری در فضای با ابعاد بالاتر، ابتدا از متغیر کمکی برابر نمایه نمونه‌های از قبل تولیدشده و سپس از متغیر کمکی نمایه مشاهدات جاری استفاده می‌کنیم تا بر دقت تخمین تعداد اهداف و تخمین موقعیت اهداف افزوده گردد. مقایسه شبیه‌سازی‌های عددی برمبنای واریانس و میانگین تخمین کاردینالی و خطای تخمین موقعیت اهداف بیانگر بهبود عملکرد الگوریتم پیشنهادی ما نسبت به شیوه رایج پیاده‌سازی از الگوریتم CPHD توسط فیلتر ذره‌ای SIR می‌باشند.}, keywords_fa = {ردگیری چندهدفه,مجموعه محدود تصادفی,فیلتر چگالی فرض احتمال,فیلتر چگالی فرض احتمال کاردینالی,فیلتر ذره‌ای با متغیر کمکی}, url = {https://ecdj.ihu.ac.ir/article_200096.html}, eprint = {https://ecdj.ihu.ac.ir/article_200096_229195264bf1ecc50ed9b24698141e96.pdf} } @article { author = {Azmi, Reza and Qoli Nejad, Maryam and Saberi, Mohsen}, title = {Botnet Detection for Peer to Peer Networks}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {4}, pages = {43-60}, year = {2016}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Botnets are the latest types of internet-scale malware in recent years that has been the greatest threats tothe web servers. Bot is an infected computer by a malware that are controlled remotely by one or morehuman factors without the user’s knowledge. This controller agent called “bot master” and sometimes theinfected system is called “victim”. Peer to peer botnet is one type of botnets that use peer to peer protocolsand detection of this type of botnet is more difficult than other types. Our suggested approach is a newmethod to detect such botnets. This approach uses network flow analysis and clustering method in datamining to detect peer to peer botnets. This approach is flow-based and compares the similarity betweenflows and K-Means clustering algorithm and eventually determines that the new traffic is an attack or not.This approach has good performance in detection of botnets in flash crowd traffic and this characteristic isdistinction of the suggested algorithm and similar algorithms. Finally, the suggested approach has beentested with different traffic.}, keywords = {Botnet,Botnet Detection,Bot,Peer to Peer Botnet,Network Flow Analysis}, title_fa = {تشخیص بات‌نت برای شبکه‌های نظیربه نظیر}, abstract_fa = {بات‌نت‌ها از جمله جدیدترین نوع بدافزارها در مقیاس اینترنت می‌باشند که در سال‏های اخیر بیش‌ترین تهدیدات را متوجه سامانه‏های اینترنتی نموده‏اند. بات، رایانه‌ای آلوده‏شده به یک بدافزار است که بدون آگاهی و اراده‏ کاربر و از راه دور توسط یک یا چند عامل انسانی کنترل می‌شود. به این عامل کنترل‏کننده، سرکرده یا مدیربات گویند و گاهی سیستم آلوده را قربانی نیز می‌نامند. بات‌نت نظیربه‌نظیر یکی از انواع بات‌نت است که از پروتکل‌های نظیربه‌نظیر برای کنترل بات‌های خود استفاده می‌کند و شناسایی این نوع از بات‌نت نسبت به انواع دیگر مشکل‌تر است. رویکرد پیشنهادی ما یک راه‌‌حل برای شناسایی چنین بات‌نت‌هایی است. این رویکرد با استفاده از تحلیل جریان شبکه و روش‌های خوشه‌بندی در داده‌کاوی، بات‌نت‌های نظیربه‌نظیر را شناسایی می‌کند. رویکرد ارائه‌شده، مبتنی بر جریان بوده و با مقایسه شباهت بین جریان‌ها و خوشه‌بندی جریان‌های مقایسه‌شده با استفاده از الگوریتم K-Means و در نهایت مقایسه خوشه‌های ترافیک جدید با خوشه‌های قبلی، می‌تواند وجود یا عدم وجود حمله را تشخیص دهد. به ‌این ‌ترتیب که ابتدا یک ترافیک از جنس حمله و یک ترافیک معمولی خوشه‌بندی می‌شود، سپس ترافیک جدید که نوع آن مشخص نیست خوشه‌بندی می‌شود. درنهایت خوشه-بندی‌ ترافیک جدید با دو ترافیک قبلی مقایسه شده و مشخص می‌شود که ترافیک جدید از چه نوعی است. رویکرد ارائه‌شده برای تشخیص بات‌نت از ترافیک ازدحام ناگهانی، عملکرد خوبی را از خود نشان می‌دهد و این خصوصیت، وجه تمایز الگوریتم پیشنهادی، نسبت به الگوریتم‌های مشابه آن است. درنهایت عملکرد رویکرد ارائه‌شده، با ترافیک‌های مختلف موردبررسی قرارگرفته می‌شود.}, keywords_fa = {بات‌نت,شناسایی بات‌نت,بات,بات‌نت نظیربه‌نظیر,تحلیل جریان شبکه}, url = {https://ecdj.ihu.ac.ir/article_200097.html}, eprint = {https://ecdj.ihu.ac.ir/article_200097_6b113d9cfee067f5c69e11269989fa73.pdf} } @article { author = {Tprabian, Omid and Mahamedpour, Kamal and Golestani, Ali and Ahmadian Yazdi, Hamed}, title = {Blind Frequency Offset Estimation using Adaptive Algorithms in Non-Coherent OFDM Systems}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {4}, pages = {61-70}, year = {2016}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {With the growing development of wireless communications systems, the use of systems with high datarates has arrested attention that can be noted to OFDM systems among these systems. The importantfeatures of this system are efficient usage of bandwidth and resistance to errors caused by the multipathpropagation environment. OFDM systems have a high sensitivity to frequency offset. Due to the importanceof signal eavesdropping in the cyber defence, in order to compensate frequency offset, it is necessary to useblind frequency estimation methods based on the inherent structure of the system and without the use ofpilot symbols. Accordingly, in this paper, a blind frequency offset estimation algorithm based on cyclicprefix (CP) by using adaptive algorithms is presented that is closed to the optimum frequency offset duringa step by step algorithm. In the proposed method, the Normalized Least Mean Square (NLMS) andRecursive least squares (RLS) adaptive algorithms are used to provide a method for estimating thefrequency offset. The main feature of the new presented method is the ability to estimating the frequencyoffset in the presence of the time offset and in multipath channel with frequency-selective fading. Accordingto the simulations results that are performed in the frequency-selective fading channel, MSE criterion in theNLMS proposed method about 3 dB and in the RLS proposed method approximately 7 dB has improvedcompared to other methods.}, keywords = {OFDM,Frequency Offset,Adaptive Algorithm,Cyclic Prefix,Frequency-Selective Multipath Channel,Mean Squared Error}, title_fa = {تخمین کور انحراف فرکانسی با استفاده از الگوریتم‌های وفقی در سیستم‌های OFDM ناهمدوس}, abstract_fa = {با گسترش روزافزون سیستم‌های مخابراتی بی‌سیم، استفاده از سیستم‌هایی با نرخ داده بالا مورد توجه قرار گرفته است؛ از جمله این سیستم‌ها، می‌توان به OFDM اشاره کرد. از ویژگی‌های مهم این سیستم، استفاده بهینه از پهنای باند و مقاومت در برابر خطاهای ناشی از چندمسیره‌بودن محیط انتشار است. سیستم OFDM نسبت به انحراف فرکانسی حساسیت بالایی دارد و باتوجه به اهمیت شنود سیگنال در پدافند سایبری لازم است از روش‌های تخمین کور فرکانسی مبتنی‌بر ساختار ذاتی سیستم و بدون استفاده از سمبل‌های پایلوت برای جبران انحراف فرکانسی استفاده کرد. بر همین اساس در این مقاله یک الگوریتم تخمین انحراف فرکانسی کور مبتنی‌بر پیشوند چرخشی (CP) و با به‌کارگیری الگوریتم وفقی ارائه شده است که طی یک الگوریتم گام‌به‌گام به مقدار بهینه انحراف فرکانسی نزدیک می‌شود. در این روش پیشنهادی از الگوریتم‌های وفقی NLMS و RLS جهت ارائه روشی برای تخمین انحراف فرکانسی استفاده می‌گردد. ویژگی اصلی روش جدید ارائه‌شده، توانایی تخمین انحراف فرکانسی در حضور انحراف زمانی و در کانال چندمسیری با محوشدگی فرکانس‌گزین است. باتوجه به نتایج شبیه‌سازی‌ها در کانالی با محوشدگی فرکانس‌گزین، معیار MSE در روش NLMS حدود dB3 و در روش RLS حدود dB7 نسبت به سایر روش‌ها بهبود پیدا کرده است.}, keywords_fa = {OFDM,انحراف فرکانسی,الگوریتم وفقی,پیشوند چرخشی,کانال چندمسیره فرکانسگزین,میانگین مربعات خطا}, url = {https://ecdj.ihu.ac.ir/article_200098.html}, eprint = {https://ecdj.ihu.ac.ir/article_200098_6f1f71646b7b6b72d70a4b5e5eac330a.pdf} } @article { author = {Mohammadi, Ali and Modiri, Naser}, title = {Secure and Fast Re-authentication Protocol to Support Extensive Movement of Users in IEEE 802.1X Wireless Networks}, journal = {Electronic and Cyber Defense}, volume = {3}, number = {4}, pages = {71-80}, year = {2016}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Tradeoffs between security and performance are the most important issue in wireless networks. Anauthentication protocol is a type of cryptographic protocol with the purpose of authenticating entities.Latest standards for re-authentication protocols have published by Internet Engineering Task Force (IETF).In this research, after reviewing some protocols in this scope, a security protocol is proposed. The proposedprotocol is based on IETF standards. Fundament of RFC 6696 is exploited to develop the proposedprotocol. It offers serious advantages over the existing IEEE 802.1X standard protocols, including:symmetric cryptosystem, challenge–response and hash chaining.}, keywords = {Wireless networks,Wireless Networks Security,802.1X Networks,EAP Protocol,Authentication}, title_fa = {پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X}, abstract_fa = {تامین امنیت شبکه‌های بی‌سیم، مقارن با حفظ کارآیی، مهم‌ترین موضوع در این شبکه‌ها است. پروتکل احراز هویت نوعی پروتکل رمزنگاری است که وظیفه آن سنجش اعتبار موجودیت‌ها است. موسسه IETF پروتکل‌های امنیتی معتبر ارائه‌شده را قالب استاندارد منتشر می‌کند. در این پژوهش ضمن بررسی پروتکل‌های ارائه‌شده در این حوزه و بیان مشکلات هریک، پروتکل جدیدی برای احراز هویت مجدد براساس استانداردهای IETF (RFC 6696) طراحی و ارائه گردیده است. از جمله مزایای پروتکل پیشنهادی استفاده از رمزنگاری متقارن، توابع رقابت- پاسخ و تابع درهم‌سازی است. به‌منظور ارزیابی جامع امنیتی پروتکل پیشنهادی از تحلیل امنیتی صوری استفاده شده است. همچنین، ارزیابی انجام‌گرفته به‌وسیله ابزار AVISPA نشان می‌دهد که این پروتکل در مقابل حملات متعارف، مقاوم و امن است. نتایج حاصل از ارزیابی محاسباتی پروتکل نیز نشان می‌دهد زمان احراز هویت در پروتکل پیشنهادی فقط 85/22 درصد پروتکل‌های مبتنی بر TLS است. همچنین، از طریق شبیه‌سازی در محیط NS2 نیز نتایج به‌دست‌آمده مورد تایید قرار گرفت.}, keywords_fa = {شبکه‌های بی‌سیم,امنیت شبکه‌های بی‌سیم,شبکه‌های 802.1X,پروتکل EAP,احراز هویت مجدد}, url = {https://ecdj.ihu.ac.ir/article_200099.html}, eprint = {https://ecdj.ihu.ac.ir/article_200099_793ed15e0e8a7a3ed0dc17423fd19db2.pdf} }