@article { author = {Huseini, M. and Mahabadi, Aminollah}, title = {A Distributed Approach to Community Detection in Large Social Networks Based on Label Propagation}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {1-15}, year = {2021}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Detection of overlapping communities in large complex social networks with intelligent agents, is an NP problem with great time complexity and large memory usage and no simultaneous online solution.           Proposing a novel distributed label propagation approach can help to decrease the searching time and reduce the memory space usage. This paper presents a scalable distributed overlapping community         detection approach based on the label propagation method by proposing a novel algorithm and three new metrics to expand scalability and improve modularity through agent-based implementation and good memory allocation in a multi-core architecture. The experimental results of large real datasets over the state-of-the-art SLPA approach show that the execution time speeds up by 900% and the modularity improves by 3% to 100% thus producing fast and accurate detection of overlapped communities.  }, keywords = {social networks,Distributed Processing,Overlapping Community Detection,Label Propagation Algorithm}, title_fa = {روش توزیعی تشخیص انجمن در شبکه‌های اجتماعی بزرگ بر اساس انتشار برچسب}, abstract_fa = {تشخیص انجمن­های هم­پوشان در شبکه­های اجتماعی بسیار بزرگ با عامل­های هوشمند یک مساله سخت و مهم است که قدرت تشخیص و تحلیل آن شبکه­ها را از حالت بی­درنگِ برخط خارج می­کند. همپوشانی انجمن­ها در کنار افزایش ابعاد و ارتباطات این شبکه­ها به ­چالش­های پیچیدگی زمان زیاد جستجوی انجمن­ها و افزایش طاقت­فرسای حافظه مصرفی منجر می­شود که از قابلیت کنترل سریع آن‌ها می­کاهد. ارائه روش­های توزیعی مقیاس­پذیر تصادفی و عامل­گرا، بر اساس انتشار برچسب در شبکه­های بسیار بزرگ و پیچیده به کاهش زمان جستجو و تسریع تشخیص کمک می­کند. این مقاله روش توزیعی نوین مقیاس­پذیر عامل­گرا برای تشخیص انجمن‌های هم­پوشان بر اساس انتشار برچسب توانسته با محدودسازی انتشار پیام و استفاده از معیارهای جدید بر روی معماری چندهسته‌ای، به پیچیدگی خطی زمان اجرا و حافظه مصرفی دست یابد. روش پیشنهادی با آزمون بر روی مجموعه داده‌های بسیار بزرگ شبکه­های اجتماعی، از نظر زمان اجرا در شبکه‌های بزرگ تا 9 برابر تسریع و از نظر پیمانه‌ای از %3 تا %100 بهبود دارد و در یافتن انجمن­های هم­پوشان بسیار دقیق و سریع عمل می­کند.}, keywords_fa = {شبکه های اجتماعی,پردازش توزیعی,تشخیص انجمن های همپوشان,الگوریتم انتشار برچسب}, url = {https://ecdj.ihu.ac.ir/article_205514.html}, eprint = {https://ecdj.ihu.ac.ir/article_205514_5ed7f6ebb54ebb20a2001bb644527545.pdf} } @article { author = {Asadi, M. and Jabraeil Jamali, M. A. and Parsa, S. and Majidnezhad, V.}, title = {Comparison of Supervised Machine Learning Algorithms in Detection of Botnets Domain Generation Algorithms}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {17-29}, year = {2021}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Domain generation algorithms (DGAs) are used in Botnets as rendezvous points to their command and control (C&C) servers, and can continuously provide a large number of domains which can evade detection by traditional methods such as Blacklist. Internet security vendors often use blacklists to detect Botnets and malwares, but the DGA can    continuously update the domain to evade blacklist detection. In this paper, first, using features engineering; the three types of structural, statistical and linguistic features are extracted for the detection of DGAs, and then a new dataset is produced by using a dataset with normal DGAs and two datasets with malicious DGAs. Using supervised machine learning algorithms, the classification of DGAs has been performed and the results have been compared to determine a DGA detection model with a higher accuracy and a lower error rate. The results obtained in this paper show that the random forest algorithm offers accuracy rate, detection rate and receiver operating characteristic (ROC) equal to 89.32%, 91.67% and 0.889, respectively. Also, compared to the results of the other investigated algorithms, the random forest algorithm presents a lower false positive rate (FPR) equal to 0.373.  }, keywords = {Botnet,Domain Generation Algorithms (DGAs),Machine Learning Algorithms,Blacklist,C­&­C Server}, title_fa = {مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات}, abstract_fa = {الگوریتم­های تولید دامنه در شبکه­های بات به‌عنوان نقاط ملاقات مدیر بات با خدمت­دهنده فرمان­ و ­کنترل آن‌ها مورداستفاده قرار می­گیرند و می­توانند به‌طور مداوم تعداد زیادی از دامنه­ها را برای گریز از تشخیص توسط روش­های سنتی از جمله لیست سیاه،تولید کنند. شرکت­های تأمین‌کننده امنیت اینترنتی، معمولاً لیست سیاه را برای شناسایی شبکه­های بات و بدافزارها استفاده می­کنند، اما الگوریتم تولید دامنه می‌تواند به‌طور مداوم دامنه را به‌روز کند تا از شناسایی لیست سیاه جلوگیری کند. شناسایی شبکه­های بات مبتنی بر الگوریتم تولید دامنه یک مسئله چالش‌برانگیز در امنیت سامانه­های کامپیوتری است. در این مقاله، ابتدا با استفاده از مهندسی ویژگی­ها، سه نوع ویژگی­ (ساختاری، آماری و زبانی) برای تشخیص الگوریتم­های تولید دامنه استخراج‌شده و سپس مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنه­های سالم و دو مجموعه داده با الگوریتم­های تولید دامنه بدخواه و ناسالم تولید می­شود. با استفاده از الگوریتم­­های یادگیری ماشین، رده­بندی دامنه­ها انجام‌شده و نتایج به‌صورت مقایسه­ای جهت تعیین نمونه‌ با نرخ صحت بالاتر و نرخ مثبت نادرست کمتر جهت تشخیص الگوریتم‌های تولید دامنه مورد بررسی قرار می­گیرد. نتایج به‌دست آمده در این مقاله، نشان می­دهد الگوریتم جنگل تصادفی، نرخ صحت، نرخ تشخیص و مشخصه عملکرد پذیرنده بالاتری را به ترتیب برابر با 32/89%، 67/91% و 889/0 ارائه می­دهد. همچنین در مقایسه با نتایج سایر الگوریتم­های بررسی شده، الگوریتم جنگل تصادفی نرخ مثبت نادرست پایین­تری برابر با 373/0 نشان می­دهد.}, keywords_fa = {شبکه‌بات,الگوریتم های تولید دامنه,الگوریتم های یادگیری ماشین,فهرست سیاه,خدمت دهنده فرمان و کنترل}, url = {https://ecdj.ihu.ac.ir/article_205079.html}, eprint = {https://ecdj.ihu.ac.ir/article_205079_40d9af635c1b3c58e0b538aafc7b2862.pdf} } @article { author = {Kiani, R. and Bohlooli, A.}, title = {An Accelerated Method for Rules Anomaly Detection in Software Defined Networks}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {31-39}, year = {2021}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Software defined networks have attracted enormous attention because they simplify the process of setting up the     network. They have been able to leave behind in a short time, most of the technologies that were used in traditional networks by industrialists and researchers. The ease and efficiency are due to the separation of control and data planes from each other such that the control plane is a logically centralized controller and the data plane switches in as the flow table has been implemented. In these networks, network topology adjustment is done using a flow table that has special flow rules and network services, such as Qos, security and etc., which operate as programs on the network. Flow tables can be directly or indirectly changed by any of these services in the network. Although access to the table of current units simplifies network configurations, it could lead to anomalies between flow rules for separate modules. In addition to consuming too much switch memory, these anomalies can cause problems for network security and    applications. Fortunately, so far, some researches on the detection of anomalies in flow tables of software defined  networks has been done but this method is not only imposing a great deal of time and processing on the controller, in some cases only conflict resolution has been performed. In this paper we have shown how to speed up the detection algorithm and then tried to improve the speed of anomaly detection algorithm in the flow table of switches in the    software defined networks using different variables.  }, keywords = {Software Defined Network,Anomaly Detection,Flow Tables,Flow Rules}, title_fa = {ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکه‌های مبتنی بر نرم‌افزار}, abstract_fa = {شبکه‌های مبتنی بر نرم‌افزار به سبب سهولت و بهینه‌سازی فرآیند تنظیم شبکه‌ها مورد توجه قرار گرفته‌اند. این سهولت در مدیریت به­دلیل تفکیک لایه‌های کنترل و داده از یکدیگر صورت گرفته است. در این شبکه‌ها تنظیم همبندی شبکه با استفاده از جدول‌های جریانی صورت‌ می‌گیرد که دارای قوانین مخصوصی هستند و سرویس‌های شبکه‌ای همانند کیفیت سرویس، امنیت و .. تحت عنوان برنامه‌هایی در شبکه فعالیت می‌کنند. جدول‌های جریان می‌توانند توسط هر کدام از این سرویس‌ها در شبکه مورد تغییر قرار گیرند. دسترسی برنامه‌های مختلف شبکه به جدول‌های جریان در کنار اینکه تنظیم شبکه را آسان‌تر کرده است، می‌تواند منجر به ایجاد ناهماهنگی بین قوانین ثبت‌شده توسط چندین برنامه شود. وجود این ناهماهنگی‌ها علاوه بر مصرف بیش از اندازه حافظه در سوئیچ‌ها می‌تواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدول‌های جریان انجام ‌شده ‌است، اما این روش‌ها نه تنها زمان پردازش‌ زیادی را بر کنترل‌کننده تحمیل می‌کنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کرده‌اند. در این مقاله سعی در بهبود سرعت الگوریتم‌های تشخیص ناهماهنگی در جدول‌های جریان شبکه‌های مبتنی بر نرم‌افزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدول‌های جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفته‌شده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است.}, keywords_fa = {شبکه‌های مبتنی بر نرم‌افزار,تشخیص ناهماهنگی,جدول‌های جریان,قانون جریان}, url = {https://ecdj.ihu.ac.ir/article_205476.html}, eprint = {https://ecdj.ihu.ac.ir/article_205476_2d78dfd0fcb416a01d6098d0edb57e67.pdf} } @article { author = {Rezazadeh, F. and Sarram, M. A. and Mizanian, K. and Mostafavi, S. A.}, title = {Distributed Anonymity Based On the Integrated Block Chain in Vehicular Ad Hoc Network}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {41-52}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {The network overhead and multiple networks disconnection faults are the main challenges of anonymous servers    implemented in VANETs. The block chain technology has been entered into the wide range of preserving privacy. The robust anonymity mechanism existence and the traceability of all transactions are the main advantages of this        technology. The primary model of the block chain was able to complete the process with the anonymity stored data. In distributed models, the authentication, storage and retrieval of transactions are applied by all user’s consensus. The asymmetric cryptography, preserves the identity anonymity and aggregating transactions of different users into a block which is ready to send, preserves the path anonymity. The proposed method is aimed to ensure anonymity by mounting the block chain on VANETs. Before delivering any transaction to the block chain, the risk of user’s privacy is high. To achieve low risk, we combine the graph processing methods with Silent Period, Cloaking-Region and  Dummy Node methods. The block chain simulation on VANET is driven by python and the anonymity risks are        simulated with ARX. The results suggest that the block chain is stabled and the optimal risk reduction is achieved on the VANET.  }, keywords = {block-chain,VANET,security,Anonymity,Cryptography}, title_fa = {گمنامی توزیع‌شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی}, abstract_fa = {سربار انبوه و شکست‌های فراوان همبندی، ازجمله چالش‌های گمنام‌سازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیه‌بر خرد، آگاهی و مشارکت جمعی، اقدام به تائید و ارسال تراکنش‌های حاوی اطلاعات می‌کند، به‌گونه‌ای است که افزون بر توانایی ره‌گیری داده‌های تاریخچه‌ای، دارای امتیاز کلیدی دسترس‌پذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارائه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل می‌کند، ولی تأخیر و سربار راه‌اندازی آن، چالش سربار انبوه را تشدید می‌کند. روش پیشنهادی با تجمیع تراکنش‌های خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تأخیر اولیه راه‌اندازی و گمنامی مسیر خودروهای ارسال‌کننده تراکنش را حل کرده و با به‌کارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنش‌های خودروهای مختلف، مستلزم تحمل تأخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با به‌کارگیری فرایند گره ساختگی و تولید تراکنش‌های ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و به‌کارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنش‌هایی که هنوزتحویل فرایند زنجیره بلوک نشده‌اند را مدیریت می‌کند. شبیه‌سازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودروئی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجام‌شده است. نتایج شبیه‌سازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تأخیر اولیه فرایند در شبکه اقتضایی خودرویی است.}, keywords_fa = {شبکه اقتضایی خودرویی,زنجیره بلوک,امنیت,گمنامی,رمزنگاری}, url = {https://ecdj.ihu.ac.ir/article_205516.html}, eprint = {https://ecdj.ihu.ac.ir/article_205516_66244112076be74d9f63ea434d9e5ce5.pdf} } @article { author = {Rasouli Heikalabad, S. and Salimzadeh, F.}, title = {Design of Content-Addressable Memory in Quantum-Dot Cellular Automata}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {53-61}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Quantum-dot cellular automata (QCA) is one of the new technologies in the design of digital nano circuits. This technology is an appropriate alternative to today's silicon technology. The inherent features of this technology include very small dimensions, high speed and very low power consumption. Therefore, it can be used to design special memories that require high operating speed such as the content addressable memory. These types of memory are widely used in designing hardware systems, especially routers. In this type of memory, speedy operations are very necessary due to the large number of search and comparison errands. In this paper, we propose a structure for the content addressable memory in QCA that has a mask capability for comparison. The proposed structure consists of a memory cell, a comparator and a matching unit designed using Multiplexer and XNOR gate. The performance of the designed structure is studied by QCADesigner software. The result proves its effectiveness. The proposed structure has 11% improvement in cell number, 57% improvement in gate number and 5% improvement in area occupancy compared to the previous structure.  }, keywords = {Content addressable memory,Comparator,Nanotechnology,Quantum-dot Cellular Automata (QCA)}, title_fa = {طراحی حافظه باقابلیت آدرس‌‌دهی محتوا در فنّاوری آتوماتای سلولی کوانتومی}, abstract_fa = {فنّاوری آتوماتای سلولی کوانتومی یکی از فنّاوری‌‌های نو در زمینه طراحی مدارات دیجیتال در اندازه نانو است. این فناوری جایگزین مناسبی برای فناوری­ سیلیکانی امروزی محسوب می­شود. از ویژگی‌های ذاتی این فنّاوری می‌‌توان به ابعاد بسیار کوچک، سرعت‌بالا و توان مصرفی بسیار پایین آن اشاره نمود. ازاین‌رو، می‌‌توان از آن در طراحی حافظه‌‌های ویژه مانند حافظه باقابلیت آدرس‌‌دهی محتوا که نیاز به‌سرعت عملیاتی بالایی دارند استفاده نمود. این نوع حافظه­ها کاربرد فراوانی در طراحی مؤلفه‌های سخت­افزاری به‌ویژه مسیریاب­ها دارند. در این نوع حافظه­ها به دلیل وجود عملیات جستجو و مقایسه سرعت عملکرد بسیار ضروری است. در این مقاله، یک ساختار پیشنهادی برای حافظه باقابلیت آدرس‌‌دهی محتوا در آتوماتای سلولی کوانتومی ارائه می‌‌شود که دارای قابلیت ایجاد پوشش در مقایسه است. ساختار پیشنهادی متشکل از سلول حافظه، مقایسه کننده و واحد تطبیق است که برای طراحی آن از مالتی‌‌پلکسر و گیت XNOR بهره گرفته‌شده است. به‌‌منظور بررسی کارایی ساختار ارائه‌شده، عملکرد آن‌ توسط نرم‌‌افزار QCADesigner موردمطالعه قرارگرفته است. نتایج به‌دست‌آمده کارایی ساختار ارائه‌شده در این فناوری را اثبات می‌‌کند. ساختار پیشنهادی در مقایسه با ساختار قبلی دارای بهبود 11% در تعداد سلول، 57% در تعداد گیت­ و 5% در فضای اشغالی است.}, keywords_fa = {حافظه باقابلیت آدرس‌‌دهی محتوا,مقایسه کننده,فنّاوری نانو,آتوماتای سلولی کوانتومی}, url = {https://ecdj.ihu.ac.ir/article_204993.html}, eprint = {https://ecdj.ihu.ac.ir/article_204993_d6279922180c7f2cf65db970178bdebc.pdf} } @article { author = {heidary ghiri, z. and Mirjalily, Gh.}, title = {Energy-Harvesting Aware Multi-Hop Routing in Wireless Sensor Networks for Defense Applications}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {63-73}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {In today's critical situation, wireless sensor networks have attracted much attention as one of the newest communication technologies for use in passive defense applications. In this regard, the limited energy    resources of these networks and consequently their limited network lifetime, is a serious problem in         applying them for such critical applications. Recently with the advent of energy harvesting methods, it has become possible to overcome this problem. In this paper, a new cluster-based multipath routing protocol called R-DEARER is proposed for use in energy harvesting wireless sensor networks. In this protocol,     inter-cluster routing is used to make possible the multi-hop communication between cluster heads and the sink. For this purpose, the cluster-heads send their collected data packets to relay cluster-heads that are near the sink and then the relay cluster-heads send packets to the sink. By using this method, the energy consumption of the cluster-head nodes will be reduced; therefore, the network lifetime and energy efficiency will be increased significantly. The performance of the proposed protocol is examined by analyzing and evaluating the numerical results. The results show that in terms of energy efficiency, packet delivery rate, and network outage probability, the proposed R-DEARER protocol performs better than the same method in which the communication from cluster-heads to the sink is single hop.  }, keywords = {Wireless Sensor Networks,Passive Defense,Energy harvesting,Clustering,Relay Cluster-Head,Inter-cluster routing}, title_fa = {مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکه‌های حسگر بی‌سیم در حوزه پدافندی}, abstract_fa = {در شرایط بحرانی امروزی، شبکه‌های حسگر بی‌سیم به‌عنوان یکی از جدیدترین فناوری‌های ارتباطی برای استفاده در شرایط بحران، در حوزه پدافند غیرعامل توجه زیادی را به خود جلب کرده‌اند. در این ارتباط، محدودیت منابع انرژی و در نتیجه عمر محدود این نوع شبکه، یک مشکل جدی برای به‌کارگیری آن در چنین کاربردهای حساسی است. به‌تازگی با ظهور روش‌های برداشت انرژی، غلبه بر این مشکل امکان‌پذیر شده است. در این مقاله، یک پروتکل جدید مسیریابی چندپرشی مبتنی بر خوشه‌بندی جهت به‌کارگیری در شبکه‌های حسگر بی‌سیم برداشت انرژی به نام R-DEARER پیشنهاد شده است. در این پروتکل از مسیریابی بین خوشه‌ای استفاده شده است تا ارتباط بین سرخوشه‌ها و چاهک به‌صورت چند پرشی انجام شود؛ به این‌صورت که سرخوشه‌ها بسته‌های خود را به سرخوشه‌های رله که سرخوشه‌های نزدیک به چاهک هستند، ارسال می‌کنند و سپس سرخوشه‌های رله بسته‌ها را به چاهک می‌فرستند. با به‌کارگیری این روش، انرژی مصرفی گره‌های سرخوشه کاهش می‌یابد که منجر به افزایش عمر شبکه و افزایش بازده انرژی می‌شود. در ادامه، به کمک تحلیل و ارزیابی نتایج عددی، عملکرد پروتکل پیشنهادی مورد بررسی قرار می‌گیرد. نتایج نشان می‌دهد که پروتکل پیشنهادی R-DEARER از نظر میزان بهره‌وری، نرخ ارسال بسته‌ها و احتمال قطع شبکه نسبت به روش مشابه که در آن ارتباط بین سرخوشه‌ها و چاهک به‌صورت تک‌پرشی است، عملکرد خیلی بهتری دارد.}, keywords_fa = {شبکه‌های حسگر بی‌سیم,پدافند غیرعامل,برداشت انرژی,خوشه‌بندی,سرخوشه رله,مسیریابی بین خوشه‌ای}, url = {https://ecdj.ihu.ac.ir/article_205471.html}, eprint = {https://ecdj.ihu.ac.ir/article_205471_f39147d4ebc478c6ca6339bb2084dcb3.pdf} } @article { author = {Shahidinejad, A. and Torabi, M.}, title = {Detection and Prevention of SQL Injection Attacks at Runtime Using Decision Tree Classification}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {75-93}, year = {2021}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {The use of web applications has become increasingly popular in our routine activities, such as reading the news, paying bills, and shopping on-line. As the availability of these services grows, we are witnessing an increase in the number and sophistication of attacks that target web applications. SQL injection attacks are a serious security threat to web applications in the cyberspace. SQL injection attacks allow attackers to gain unlimited access to a database that includes                 applications and potentially sensitive information. Although researchers and practitioners have proposed different methods to solve the SQL injection problem, current approaches either fail to solve the full scope of the problem or have limitations that prevent their use and adoption. This study is designed to provide a method for detecting and preventing SQL injection attacks at runtime, which can detect and continuously monitor the existing and new attacks. The proposed detection and          prevention method by runtime monitoring and implementation of the decision tree classification on the SQL injection database, blocks existing SQL injection attacks and also detects new attacks using the database supervisor. In the end, the proposed method is compared with other methods for detecting and preventing existing SQL injection attacks, the results showing that the proposed method is significantly successful in detecting and preventing SQL injection attacks. Compared to the two methods explored in this article, the presented method increases the accuracy by 12% for one method and 16% for the other.  }, keywords = {Web Applications,Database Security,SQL Injection Attacks,Detection,Prevention}, title_fa = {تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقه‌بندی درخت تصمیم}, abstract_fa = {استفاده از برنامه‌های کاربردی وب به‌طور فزاینده‌ای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس‌ بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامه‌های کاربردی وب را هدف قرار می‌دهند. تزریق SQL، یکی از جدی‌ترین تهدیدها برای برنامه‌های کاربردی وب در فضای سایبری محسوب می‌شود. حملات تزریق SQL، به مهاجمان اجازه می‌دهند تا دسترسی نامحدود به پایگاه داده‌ای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل می‌شوند، به‌دست ‌آورند. اگرچه محققان و متخصصان، روش‌های مختلفی برای حل مسئله تزریق SQL، پیشنهاد کرده‌اند، اما رویکرد‌های فعلی یا به­طور کامل برای حل محدوده‌ای از مشکل شکست خورده‌اند، یا محدودیت‌هایی دارند که از استفاده و پذیرش آن‌ها جلوگیری می‌کند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارائه دهد، که می‌تواند حملات موجود و جدید را تشخیص دهد، به‌علاوه بر حملات به‌طور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و به‌کارگیری طبقه‌بندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق  SQLموجود را مسدود می‌کند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص می‌دهد. در پایان، روش پیشنهادی، با دیگر روش‌های تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه می‌شود، نتایج به‌دست‌آمده نشان می‌دهد، که روش پیشنهادی، به‌طور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %12 و 16% افزایش یافته است.}, keywords_fa = {برنامه‌های کاربردی وب,امنیت پایگاه داده,حملات تزریق SQL,تشخیص,پیشگیری}, url = {https://ecdj.ihu.ac.ir/article_204980.html}, eprint = {https://ecdj.ihu.ac.ir/article_204980_37ef35ea3dd310612c9ab79f9c2c0647.pdf} } @article { author = {Abbasi, M. and Masoumi, S. M.}, title = {Reducing Interference Effect on GPS Navigation System Using Evolutionary Notch Filter}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {95-106}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {As nowadays the GPS navigation system has more usage in different areas, increasing its efficiency and accuracy has gained more importance. The transmitted signal travels a long distance from the satellites to reach the receivers on the ground, so its power fades. This faded signal can easily be affected by intentional noises, the so-called jamming, or unintentional noises. One of the most destructive kinds of jamming is the continuous wave (CW) jamming. The most favored method for countering this jamming is the notch filter. Therefore, in this paper, an adaptive notch filter (ANF) with a narrow response in proposed to reduce the effects of CW jamming. A kind of PSO evolutionary algorithm called the improved particle swarm           optimization algorithm (IPSO) is used to adapt the filter’s coefficients according to the power and          frequency of the jamming signal. Evolutionary algorithms are used in problems without any straight        forward answer, and that is why we chose this method for designing the filter. It also reduces the complexity of solving such mathematical problems. Finally, the efficiency of the proposed method is compared to other similar solutions, showing a significant improvement in the similarity of recovered signal to the original signal (up to 99%), as well as an increase in the number of observed satellites up to 6, and error reduction in determining the user coordinates which is the primary goal of the GPS system.  }, keywords = {GPS,jamming,Adaptive Notch Filter,Evolutionary Algorithm}, title_fa = {کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی}, abstract_fa = {با توجه به استفاده روزافزون سامانه ناوبری GPS در حوزه‌های مختلف، افزایش دقت و کارآیی این سامانه اهمیت ویژه‌ای دارد. سیگنال مخابره شده از ماهواره‌ها مسافت زیادی را تا رسیدن به گیرنده موجود در سطح زمین طی می‌کند که این امر منجر به کاهش توان سیگنال می‌گردد. این سیگنال ضعیف می‌تواند به‌راحتی تحت تأثیر سیگنال‌های تداخل عمدی (یا به اصطلاح جمینگ) و یا حتی غیرعمدی قرار گیرد. یکی از موزی‌ترین تداخل‌ها، جمینگ موج پیوسته (CW) است. محبوب‌ترین روش‌ کاهش تأثیر این تداخل بر روی سیگنال GPS فیلتر شکاف می‌باشد. بنابراین در این مقاله، برای مقابله با اثر جمینگ CW بر سیگنال GPS، استفاده از یک فیلتر شکاف تطبیقی با پاسخ ضریه نامحدود پیشنهاد گردیده است که برای تطبیق ضرایب آن متناسب با توان و فرکانس جمینگ اعمال‌شده، یکی از انواع الگوریتم تکاملی PSO به نام IPSO مورد استفاده قرار گرفته است. الگوریتم‌های تکاملی برای یافتن پاسخ مسائلی به­کار می‌روند که هیچ راه‌حل مشخصی برای آن‌ها وجود ندارد و این دقیقاً چیزی ‌است که برای رفع اشکال طراحی فیلتر دیجیتال مورد نیاز است. همچنین استفاده از الگوریتم‌ تکاملی منجر به‌سادگی روند تطبیق می‌شود چرا که از انجام عملیات ریاضی سخت و پیچیده جلوگیری می‌کند. در نهایت، کارآیی روش پیشنهادی با روش‌های مشابه مقایسه شده است. نتایج عدد نشان می‌دهد که روش پیشنهادی علاوه بر بهبود بسیار چشمگیر در شباهت سیگنال بازیابی شده به سیگنال بدون اختلال (به‌طور متوسط 99 درصد)، تعداد ماهواره‌های اکتساب شده را در تمام بازه توان‌ جمینگ، به شش ماهواره رسانده است. همچنین خطای موقعیت‌یابی کاربر را که به‌عنوان هدف اصلی گیرنده GPS می‌باشد به میزان  بسیار زیادی کاهش داده است.}, keywords_fa = {فیلتر شکاف,جمینگ,سامانه ناوبری GPS}, url = {https://ecdj.ihu.ac.ir/article_205466.html}, eprint = {https://ecdj.ihu.ac.ir/article_205466_8d5de3feb4075c663f908179819e9bae.pdf} } @article { author = {Javaheri, H. R. and Akbari, H. and Shaghaghi, E.}, title = {Improvement in the Ransomwares Detection Method With New API Calls Features}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {107-118}, year = {2021}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {In recent years, the tendency for ransomware-based cyberattacks has increased dramatically. One of the defensive methods is the behavioral detection of the ransomware by system functions. Literature review and related studies and investigations in this field show that these researches are not optimum concerning the accuracy and speed of ransomware detection. Because all datasets used in these studies are limited in scope, they have shortcomings such as high false positive or false negative rates and even high                indiscriminate rates. Another drawback of these schemes is the failure to expedite the debate on extortion ransom. Therefore, in this study, the first step is to generate an initial dataset with 126 attributes containing all types of ransomware families. Then, by performing 4-step experiments and tests and applying a feature selection algorithm, this initial set is processed and optimized and reduced to a dataset with 67 attributes without loss of detection precision. In the final step, by providing an optimal and so-called lightweight    dataset, the best classification model for the detection of ransomware is obtained being capable of         identifying ransomwares with an optimum precision rate of 95.11 in 0.21 seconds, a false positive rate of 0.047 and a true positive rate of 0.951 by using a random forest classification algorithm (using 10-part cross-validation method).  }, keywords = {Ransomware,feature selection,API Calls,Detection accuracy rate,Classification,Machine Learning,Dataset,Rate of detection speed}, title_fa = {بهبود روش شناسایی باج‌افزارها با استفاده از ویژگی‌های توابع سیستمی}, abstract_fa = {در سال­های اخیر گرایش حملات سایبری مبتنی بر باج افزارها به‌شدت افزایش‌یافته است. یکی از روش­های پدافندی، شناسایی رفتاری باج‌افزارها به­وسیله توابع سیستمی است. با مطالعه و بررسی پژوهش­های این حوزه دریافتیم پژوهش­های مذکور در نرخ دقت و سرعت تشخیص باج­افزارها بهینه نمی­باشد. به­دلیل اینکه جامعه آماری نمونه باج­افزارهای مجموعه­داده­های مورد آزمایش و ارزیابی در این پژوهش­ها محدود بوده و همه خانواده­های باج­افزاری را پوشش نمی­دهد، لذا میزان نرخ­های تشخیص ارائه‌شده برای شناسایی تعداد بالای باج­افزارها دارای کاستی­هایی چون پایین بودن نرخ دقت تشخیص، نرخ بالای مثبت کاذب و حتی بالا بودن نرخ عدم‌تشخیص هستند. از دیگر کاستی‌ پژوهش‌های مذکور غفلت از تأثیر نرخ سرعت در تشخیص باج­افرارها است. عدم رفع کاستی­های مذکور در زمان پیاده­سازی این‌گونه روش­های شناسایی، موجب متحمل شدن هزینه­های زمانی و مادی زیادی و نیز موجب کندی سیستم شناسایی و عدم دستیابی به خروجی صحیح و واقعی خواهد شد. لذا در این پژوهش ابتدا اقدام به تولید مجموعه­داده غنی شامل انواع خانواده باج‌افزارها و در نسخه­های مختلف شده است. در ادامه با انجام آزمون‌هایی طی 4 مرحله­ روی مجموعه­داده اولیه با 126 ویژگی و برگزیدن الگوریتم انتخاب ویژگی مناسب، اقدام به بهینه‌سازی آن شده است. در نتیجه مجموعه­داده­ای بهینه با 67 ویژگی بدون کاهش نرخ دقت تشخیص به‌دست آمده ­است. سپس به­وسیله این مجموعه‌داده بهینه و به ‌اصطلاح سبک اقدام به اخذ بهترین مدل دسته‌بندی برای تشخیص کرده، لذا به­وسیله الگوریتم دسته­بندی جنگل تصادفی (با استفاده از روش مقابله­ای 10 بخشی) موفق به شناسایی باج‌افزارها با نرخ دقت بهینه 11/9567% در مدت زمان 21/0 ثانیه، نرخ مثبت کاذب 047/0 و نرخ مثبت صحیح 951/0 شده­ایم.}, keywords_fa = {باج‌افزار,شناسایی رفتاری باج‌افزارها,انتخاب ویژگی‌های باج‌افزارها,باج‌افزارهای رمزنگار,توابع سیستمی,نرخ دقت و سرعت تشخیص باج‌افزارها,دسته‌بندی باج‌افزارها}, url = {https://ecdj.ihu.ac.ir/article_205020.html}, eprint = {https://ecdj.ihu.ac.ir/article_205020_3f3aeeffd3d6271c39ab1535753642a4.pdf} } @article { author = {Zeynali, B. and Bahramgiri, H.}, title = {Introduction of An Anti-Collision Protocol in RFID Systems}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {119-128}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {The ability to easily and quickly access information through radio frequency identification (RFID) systems has led to the ever-expanding use of this technology in a variety of usages such as tactical applications. This technology provides the conditions for better situational awareness in tactical environments or        logistics. But, on the other hand, the process of identification in a scenario with different and numerous  actors, faces the collision challenge. The collision of tags in RFID systems is inevitable, and it affects the performance of RFID systems, especially in environments with a large number of tags. In this report, a    hybrid (of ALOHA and tree-based) anti-collision protocol is proposed. In the provided protocol, each frame and slot have prefixes, and in each slot, tags whose identities match the prefixes of the frame and the slot, send their responses to the reader. In this protocol, using the Manchester Coding method, the position of the collision bits is specified, and then collision tags are split into separate subgroups to reduce the  collision rate in the identification process. The simulation results of this protocol indicate that compared to other benchmark protocols, the identification time and the bit number of transferred tags in the proposed method are lower, which improve its performance.  }, keywords = {RFID System,Anti_collision protocol,Tag Identification,Tree-based Protocol,ALOHA}, title_fa = {ارائه یک پروتکل ضدتصادم در سامانه‌های (RFID)}, abstract_fa = {امکان دست‌یابی آسان و سریع به اطلاعات، با استفاده از سامانه‌های RFID (Radio Frequency IDentification)، سبب توسعه روزافزون این فناوری، در کاربرد‌های مختلف از جمله کاربردهای نظامی گردیده است. این فناوری شرایط را برای دستیابی سریع به آگاهی وضعیتی در یک محیط عملیاتی یا پشتیبانی فراهم می‌آورد؛ ولی از سوی دیگر با حضور عوامل مختلف و متعدد در محیط، با چالش‌ تصادم در فرایند شناسایی همراه است. تصادم برچسب‌ها، در سامانه‌های RFID اجتناب‌ناپذیر است و بر عملکرد سامانه‌های RFID به‌ویژه در محیط‌هایی با تعداد زیادی برچسب، تأثیر فراوانی دارد. در این مقاله، یک پروتکل ضدتصادم که ترکیبی از روش‌های ALOHA و درختی است، ارائه می‌شود. در پروتکل ارائه‌شده هر قاب و شکاف زمانی، دارای پیشوندهایی هستند و در هر شکاف زمانی، برچسب‌هایی که شناسه آن‌ها با پیشوندهای قاب و شکاف زمانی مطابقت داشته باشد، پاسخ خود را برای برچسب‌خوان ارسال می‌کنند. در این پروتکل با استفاده از روش کدگذاری منچستر، موقعیت بیت‌‌های تصادمی مشخص‌شده و در ادامه برچسب‌های تصادمی به زیرگروه‌هایی مجزا تقسیم می‌شوند تا میزان تصادم در فرایند شناسایی برچسب‌ها کاهش یابد. نتایج شبیه‌سازی نشان می‌دهد زمان شناسایی و تعداد بیت‌های ارسالی برچسب‌ها در پروتکل پیشنهادی کمتر از پروتکل‌های ضدتصادم معمول است و این موضوع سبب بهبود عملکرد پروتکل پیشنهادی گردیده است.}, keywords_fa = {سامانه RFID,پروتکل ضدتصادم,شناسایی برچسب,پروتکل مبتنی درخت,ALOHA}, url = {https://ecdj.ihu.ac.ir/article_205566.html}, eprint = {https://ecdj.ihu.ac.ir/article_205566_e5fcd122cf7ec4d3f393f07684c054ee.pdf} } @article { author = {Alizadeh, J. and Jamshidian, Gh. and Gaeini, A. and Mirghadri, A.}, title = {Upper Bounds for the Probability of Differential Characteristics of Five Block Cipher Constructions Functions}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {129-137}, year = {2021}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Block ciphers have the main role in the communication and information security and also electronic and cyber defense. A secure block cipher must be resistant against the known attacks, such as the differential cryptanalysis. Kim et al. presented seven block cipher constructions with provable security against          differential cryptanalysis in 2008, which can be used to design the block ciphers. In this paper, for five of the seven mentioned block cipher constructions, the upper bounds on the probability of differential       characteristics have been presented. This has been done using an automated differential cryptanalysis     approach based on linear programming. This approach formally introduced by Mouha et al. in 2011, was used for the analysis of several block ciphers.  Using the Mouha et al.’s approach, it is shown that the      five-round differential characteristics of the constructions have the upper bound p < sup>4 which are approvable in comparison with the upper bounds of the differentials obtained by Kim et al. where p is the differential probability of the round function used in the constructions.  }, keywords = {Block Cipher,Differential Characteristic,Differential,Security Bound,Mixed Integer Linear Programming}, title_fa = {ارائه کران بالا برای احتمال مشخصه‌های تفاضلی پنج ساختار رمز قالبی دارای امنیت اثبات‌پذیر}, abstract_fa = {رمزهای قالبی نقش مهم در تأمین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن می‌بایست در برابر حملات شناخته‌شده مانند حمله تفاضلی امن باشد. در سال 2008 کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثبات‌پذیر در برابر حمله تفاضلی ارائه کردند که از آن‌ها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصه‌های تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارائه می‌شود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامه‌ریزی خطی برای شمارش حداقل تعداد تابع­های دور فعال استفاده شده است. این روش به‌طور رسمی توسط موها و همکارانش در سال 2011 ارائه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی به‌کار گرفته شده است. بدین ترتیب نشان داده می­شود مشخصه‌های تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای  دارند که در مقایسه با کران‌های تفاضلی ارائه‌شده توسط کیم و همکاران مورد تأیید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.}, keywords_fa = {رمز قالبی,مشخصه تفاضلی,تفاضل,کران امنیتی,برنامه‌ریزی خطی عدد صحیح آمیخته}, url = {https://ecdj.ihu.ac.ir/article_205467.html}, eprint = {https://ecdj.ihu.ac.ir/article_205467_751624687f17bf9ab44929b6968b68ed.pdf} } @article { author = {Chaharlang, J. and Mosleh, M. and Rasouli Heikalabad, S.}, title = {Proposing a New and Comprehensive Method for Quantum Representation of Digital Audio Signals}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {139-152}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Consequences such as increasing computational load, increasing time complexity, inability or inefficiency to implement some algorithms and processes, along with the increasing volume of information and data, bring about almost an end to classical calculations. In recent decades, quantum computing has emerged as one of the promising new technologies to overcome the limitations of classical computing, and a new     generation of computers and communication networks is being formed based on it. Digital signal             processing is one of the areas that has tried to use the capabilities of quantum computing. In this regard, there are a few methods for representing audio signals in quantum form, which are either unable to display accurately a digital signal in quantum form or can't be used for single-channel or multi-channel audio    signals. Therefore, a comprehensive and precise method is needed. Accordingly, in this paper, a            comprehensive quantum representation of digital signals (CQRDS) is proposed, which can accurately    display each digital audio signal in the quantum form. Besides, it can be used to represent a variety of     single-channel or multi-channel audio signals. The proposed representation uses three entangled qubit  sequences, including a 2's complement fractional sequence, to store the amplitude of the samples, and two quantum sequences in true form to store the channel information and the time information of the samples. Representation, preparation, retrieval, and compression of quantum audio signals are described by the  proposed method of this paper. Also, a precise comparison between the capabilities and features of the  proposed method with that of the existing methods is presented, indicating its comprehensiveness.  }, keywords = {Quantum computing,quantum signal processing,quantum audio,quantum signal representation}, title_fa = {ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال}, abstract_fa = {دور از انتظار نیست که با افزایش روز افزون حجم اطلاعات و داده­های پردازشی، محاسبات کلاسیک به سبب محدودیت­هایی همچون افزایش شدید بار محاسباتی و پیچیدگی زمانی، و همچنین عدم توانایی یا مقرون به صرف نبودن اجرای برخی الگوریتم­ها و پردازش­ها، به انتهای راه خود برسد. در دهه­های اخیر محاسبات کوانتومی به‌عنوان یکی از فناوری­های نویدبخش جدید برای غلبه بر محدودیت­های محاسبات کلاسیک پیشنهاد شده است و نسل جدیدی از کامپیوترها و شبکه­های ارتباطی بر مبنای آن در حال شکل­گیری است. پردازش سیگنال­های دیجیتال یکی از شاخه­هایی است که سعی در استفاده از توانایی­های محاسبات کوانتومی داشته است و در این راستا تاکنون روش­های انگشت‌شماری جهت نمایش سیگنال­های صوتی به فرم کوانتومی ارائه شده است. این روش­ها یا توانایی نمایش دقیق یک سیگنال دیجیتال به فرم کوانتومی را ندارند و یا اینکه قابلیت استفاده برای انواع سیگنال­های صوتی تک­کاناله یا چندکاناله را دارا نمی‌باشند. بنابراین، در این خصوص نیاز به یک روش نمایش جامع و دقیق احساس می­شد که بر این اساس در این مقاله، نمایش کوانتومی جامع سیگنال­های دیجیتال (CQRDS) پیشنهاد شده است، که قابلیت نمایش دقیق هر سیگنال صوتی دیجیتال به فرم کوانتومی معادل را دارد و برای انواع سیگنال­های صوتی تک کاناله و یا چندکاناله قابل استفاده می­باشد. نمایش پیشنهادی از سه دنباله کوانتومی درهم­تنیده، شامل یک دنباله اعشاری مکمل دو برای ذخیره دامنه نمونه­ها، و دو دنباله کوانتومی صحیح، جهت ذخیره اطلاعات کانال و زمان نمونه­ها استفاده می­کند. در این مقاله نحوه نمایش، آماده‌سازی، بازیابی و فشرده­سازی سیگنال­های صوتی کوانتومی با روش پیشنهادی تشریح شده است. همچنین مقایسه دقیقی بین قابلیت­ها و ویژگی­های روش پیشنهادی با روش‌های موجود ارائه شده است که این مقایسه بیانگر جامع بودن روش پیشنهادی نسبت به روش­های موجود می­باشد.}, keywords_fa = {محاسبات کوانتومی,پردازش سیگنال کوانتومی,صوت کوانتومی,نمایش سیگنال کوانتومی}, url = {https://ecdj.ihu.ac.ir/article_205472.html}, eprint = {https://ecdj.ihu.ac.ir/article_205472_4be230856cea63eb624f4b121b6cd7f3.pdf} } @article { author = {Yosefi, F. S. and Ordokhani, Yadollah}, title = {Cardinal Hermit functions and their application in solving the time-delay fractional optimal control problems}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {153-160}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {In this paper, a new numerical method for solving the fractional optimal control problem of the time delay is  presented. The fractional integral and the fractional derivative are the Riemann-Liouville type and the Caputo type, respectively. In this method, the cardinal Hermite functions are used as a basis to approximate functions. Moreover, we obtain the fractional and delay integral operational matrices and use them to solve this optimal control problem. Using the collocation method, the problem leads to a system of algebraic equations, that is solved by Newton's        iterative method. Finally, numerical examples are presented to investigate the efficiency of this method.  }, keywords = {Fractional optimal control problem of time delay,Operational matrices,Cardinal Hermite functions}, title_fa = {توابع کاردینال هرمیت و کاربرد آن‌ها در حل مسأله کنترل بهینه کسری تأخیری}, abstract_fa = {در این مقاله، یک روش عددی جدید برای حل مسأله کنترل بهینه کسری با تأخیر در زمان ارائه شده است. انتگرال کسری از نوع ریمان-لیوویل و مشتق کسری از نوع کاپوتو می‌باشد. در این روش، از توابع کاردینال هرمیت به­عنوان توابع پایه برای تقریب توابع استفاده می­شود. در ادامه، ماتریس عملیاتی انتگرال کسری و تأخیری به­دست می‌آید و آن‌ها برای حل مسأله کنترل بهینه به‌کار برده می­شوند. با استفاده از روش هم­مکانی، مسأله مورد مطالعه به یک دستگاه معادلات جبری منجر شده که با استفاده از روش تکراری نیوتن جواب مساله محاسبه می­شود. در پایان، با ارائه مثال­های عددی کارایی روش بررسی شده است.}, keywords_fa = {مسأله کنترل بهینه کسری تأخیری,ماتریس عملیاتی,توابع کاردینال هرمیت}, url = {https://ecdj.ihu.ac.ir/article_205515.html}, eprint = {https://ecdj.ihu.ac.ir/article_205515_a3e2efaf5438f08cc62c868a818e5516.pdf} } @article { author = {Jalali Farahani, G. R. and Beikpoori, M. S.}, title = {Development of the Concept of Deterrence Theory in the Country's Cyberspace Based on Upstream Documents and Available Approaches}, journal = {Electronic and Cyber Defense}, volume = {8}, number = {4}, pages = {161-173}, year = {2020}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {Preventing damage in cyberspace involves complex mechanisms such as threat, punishment, non-admission, plight and norms. The purpose of this article is to clarify some of these conceptual terms and the policy of using deterrence theory in the cyber territory of the Islamic Republic of Iran. Formulation of an effective strategy in the cyber arena, requires a deeper recognition of the various dimensions of deterrence and prevention in cyber domains. Developing the base theory of deterrence against enemy cyber threats in the country's cyberspace requires accurate knowledge of the domain of defense and formulation of strategies based on the base theory of deterrence in cyberspace which has unfortunately been neglected. Our problem in this research is the lack of a codified theory to create deterrence in the country's cyberspace in face of cyber threats and, consequently, the recognition of deterrence requirements based on upstream documents and existing approaches such that in the face of enemy threats, the country's cyberspace stands firm and resistant with the ability to continue the required functions and at the same time retaliate enemy threats.   Creating and using all possible human and technical cyber capabilities in order to be ready for adaptation (resilience) in variable and dynamic cyber conditions is an undeniable necessity that while sustaining resistance and sovereignty, it will maintain and increase national interests and goals. This issue should be considered as a fundamental and    national value in the theory of deterrence.  Considering the uncertainty of the cyberspace in addition to its dynamics and threats, and given the challenge of identifying the source of the threat, in order to prevent the failure of            deterrence, the evolutionary theory is proposed which seems capable of obtaining desirable, preferable and           sustainable strategies, and their constant updating and restoration. In this research, the strategic benefits of cyber deterrence (vision, macro goals, dominant basic values, principles, requirements in upstream documents) have been enumerated, based on the opinion of communication, information technology and passive defense experts in the     academic and executive bodies, and finally gained the necessary approvals in expert assemblies.  }, keywords = {Cyberspace,cyber deterrence,Cyber Threats}, title_fa = {توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود}, abstract_fa = {جلوگیری از آسیب در فضای سایبری شامل فرآیند‌های پیچیده‌ای از قبیل تهدید، مجازات، عدم پذیرش، گرفتاری و هنجارها است. هدف این مقاله، روشن کردن برخی از این ابعاد مفهومی و خط‌مشی استفاده از نظریه بازدارندگی در قلمروی سایبری جمهوری اسلامی ایران است. فرمول‌بندی راهبرد کارآمدی در عرصه سایبر، نیاز به شناخت عمیق‌تر ابعاد مختلف بازدارندگی و جلوگیری در دامنه سایبر دارد. تدوین نظریه پایه بازدارندگی در برابر تهدیدات سایبری دشمن در فضای سایبری کشور مستلزم شناخت دقیق حوزه آفندی و پدافندی و تدوین راهبردهایی بر اساس نظریه پایه بازدارندگی در فضای سایبری است که متأسفانه مورد غفلت واقع‌ شده است. مسئله ما در این پژوهش فقدان نظریه مدون برای ایجاد بازدارندگی در فضای سایبری کشور، در رویارویی با تهدیدات سایبری و به‌تبع آن شناخت الزامات بازدارندگی در فضای مجازی کشور بر اساس اسناد بالادستی و رویکردهای موجود است به شکلی که در برابر تهدیدات دشمن مقاوم، مستحکم و باقابلیت تداوم کارکرد‌ها و درعین‌حال بتواند به تهدیدات دشمن پاسخ پشیمان کننده بدهد. ایجاد و استفاده از همه ظرفیت‌های سایبری (انسانی و فنی) به‌منظور آمادگی برای تطابق و تاب‌آوری (انعطاف‌پذیری) در شرایط متغیر و پویای سایبری یک ضرورت غیرقابل‌انکار است که ضمن پایداری و تسلط حاکمیتی موجب حفظ و افزایش منافع و اهداف ملی خواهد شد. این موضوع بایستی به‌عنوان یک ارزش اساسی و ملی در نظریه بازدارندگی موردتوجه باشد. در شرایط عدم قطعیت و همچنین پویایی فضای سایبری و تهدیدات آن، به‌منظور جلوگیری از شکست بازدارندگی با توجه به چالش شناخت منبع تهدید، به نظر می‌رسد که نظریه تکاملی برای به‌دست آوردن راهبردهای مطلوب، ارجح و پایدار، بروز رسانی و ترمیم مداوم آن است. در این پژوهش بر اساس نظر خبرگان ارتباطات و فناوری اطلاعات و پدافند غیرعامل در دانشگاه و دستگاه‌های اجرایی، مطلوبیت‌های راهبردی بازدارندگی سایبری ( چشم‌انداز، اهداف کلان، ارزش‌های اساسی حاکم، اصول، الزامات در اسناد بالادستی) احصا و در جلسات خبرگی به تأیید آنان رسید.}, keywords_fa = {فضای سایبر,بازدارندگی سایبری,تهدیدات سایبری}, url = {https://ecdj.ihu.ac.ir/article_205737.html}, eprint = {https://ecdj.ihu.ac.ir/article_205737_e5f7cad7f2a92493259523fb50ea9b3a.pdf} }