per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
208218
Original Article
تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80
بلبلبل
محمدرضا دستجانی فراهانی
m.dastjani@gmail.com
1
جواد مهاجری
mohajer@sharif.ir
2
علی پاینده
payandeh@mut.ac.ir
3
دانشگاه صنعتی مالک اشتر
دانشگاه صنعتی شریف تهران
دانشگاه صنعتی مالک اشتر تهران
حمله تفاضلی غیرممکن یکی از کارآمدترین حملات روی رمزهای قالبی به شمار می رود. ایده اصلی این حمله جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست می باشد. الگوریتم Piccolo به دلیل برخورداری از پراکنش بسیار خوب نسبت به الگوریتم های فایستلی موجود، تاکنون در برابر حملات تفاضلی ایمن بوده است. در این مقاله با استفاده از تعدادی ضعف ساختاری موجود در این الگوریتم، یک حمله تفاضلی غیرممکن روی 9 دور آن ارائه میشود. پیچیدگی زمان، داده و حافظه برای این حمله به ترتیب 2^66.4 عمل رمزگذاری الگوریتم 9 دوری، 2^61 متن اصلی انتخابی و 2^57 بایت حافظه برای نگهداری کلیدها و حذف کلیدهای نادرست است.
https://ecdj.ihu.ac.ir/article_208218_3c6f94e3c2e915e7153a08f66a614d31.pdf
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
208216
Original Article
تشخیص کانال های زمانبندی دار پوششی به روش های آماری
قلقفقفقف
بهمن بیرامی
beyrami60@yahoo.com
1
مهدی دهقانی
mdehghany@ihu.ac.ir
2
محمود صالح اصفهانی
msaleh@ihu.ac.ir
3
دانشگاه امام حسین (ع)
دانشگاه امام حسین (ع)
دانشگاه امام حسین (ع)
کانالهای زمانبندیدار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم میسازند. از اینرو تشخیص و مقابله با اینگونه کانالها به عنوان یک اقدام پدافندی در شبکههای رایانهای از اهمیت ویژهای برخوردار است. مهاجم برای ایجاد کانال زمانبندیدار پوششی، با استفاده از یک روش کدگذاری مناسب، اطلاعات پوششی را روی یکی از ویژگیهای زمانی جریان بستههای شبکه سوار میکند. با تعبیه اطلاعات پوششی در ترافیک شبکه، تغییراتی در ویژگیهای آماری ترافیک سالم مانند شکل توزیع، همبستگی و آنتروپی ایجاد میشود که میتوان از آنها در تشخیص کانالهای زمانبندیدار پوششی استفاده کرد.در این تحقیق، روشهای آماری تشخیص اینگونه کانالها مورد شناسایی و تجزیه و تحلیل قرار گرفته، و میزان نامحسوسی دو کانال L بیت به N بسته و کانال غیرقابل تشخیص به طور عملی مورد ارزیابی قرار میگیرد. نتایج تحقیق نشان میدهد که با استفاده از آزمونهای کلموگروف–اسمیرنوف، رگولاریتی، آنتروپی تصحیح شده و آنتروپی شرطی تصحیح شده، میتوان کانال L بیت به N بسته را به طور کامل تشخیص داد، همچنین نامحسوسی طرح کانال غیرقابل تشخیص، به طور عملی اثبات میشود.
https://ecdj.ihu.ac.ir/article_208216_1b655869d7cb0456200448d84b002ff0.pdf
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
25
35
200020
یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد
A New (t,n) Designated Verifier Threshold Proxy Signature Scheme in the Standard Model
محمد بهشتی آتشگاه
m.beheshti.a@gmail.com
1
محمود گردشی
mgardeshi2000@yahoo.com
2
محمدرضا عارف
3
کارشناس ارشد، آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف
مربی، دانشگاه جامع امام حسین (ع)
استاد، آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف
در یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص، صاحب امضاء، قابلیت امضای خود را به گروه n نفره از نمایندگان خود اعطاء مینماید تا در صورت توافق حداقل t نفر، بتوانند روی متن موردنظر امضای وکالتی صورت دهند. البته، این امضاء برای یک گیرنده مشخص صادر میشود و بنابراین، تنها او میتواند اعتبار امضاء را بررسی نماید. در این مقاله، یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید، ارائه شده و نیز نشان داده میشود که طرح ارائهشده، در مدل استاندارد دارای امنیت اثباتپذیر است. امنیت طرح ارائهشده، بر اساس فرض سختی مسئله دیفی- هِلمن دوخطی گَپ GDBH استوار است.
In a designated verifier threshold proxy signature scheme, an original signer can delegate his\her signingpower to proxy signers such that any or more out of proxy signers can sign messages on behalf of theoriginal signer but or less of the proxy signers cannot generate a valid proxy signature. Of course, the signatureis issued for a designated receiver and therefore only the designated receiver can validate the proxysignature. In this paper, we propose a new designated verifier threshold proxy signature scheme and alsoshow that our proposed scheme has provable security in the standard model. The security of proposedscheme is based on the assumption.
https://ecdj.ihu.ac.ir/article_200020_76e88b14bcafe29d50ed5700842916d7.pdf
طرح امضای وکالتی
طرح امضای وکالتی آستانه
امنیت اثباتپذیر
مدل استاندارد
زوجسازی دوخطی
Proxy signature scheme
Threshold proxy signature scheme
Provable Security
Standard model
Bilinear Pairing
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
208223
Original Article
آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی
بلابلبل
فرید صمصامی
fsamsami@chmail.ir
1
-
در این مقاله یک روش جدید برای آشکارسازی کور و همچنین شمارش تعداد کاربران فعال در سیستم طیف گسترده دنباله مستقیم چند کاربره غیر همزمان بر اساس تئوری اطلاعات پیشنهاد شده است. دو دسته مهم معیارهای تئوری اطلاعاتی در جداسازی منابع به صورت کور مورد استفاده قرار میگیرند، معیار MDL و AIC . در روش پیشنهادی از هر دو معیار استفاده شده است. روش پیشنهادی برخلاف سایر روش های ارائه شده بجای آرایهای از آنتنها تنها به یک آنتن نیاز دارد، که این امر موجب کاهش هزینه و پیچیدگی سخت افزاری میشود. شبیه سازها و نتایج عددی متنوع و دقیق صحت ادعای ما را در توانایی روش ارائه شده در آشکارسازی تعداد کاربران در سیگنالهای همدوس و در سیگنال به نویزهای ضعیف و محیط چند مسیره همراه با محوشوندگی نشان میدهد.
https://ecdj.ihu.ac.ir/article_208223_848e950c9022b58695b8d4485872d1aa.pdf
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
49
60
200022
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری
The Impact of Security Mechanisms on Software Vulnerabilities
مهدی نقوی
g8911534827@ihu.ac.ir
1
تقی نوشی فرد
sjfathi@ihu.ac.ir
2
مهدی غلامی
g8911534827@mail.ihu.ac.ir
3
کارشناسی ارشد کامپیوتر، دانشگاه جامع امام حسین (ع)
کارشناسی ارشد کامپیوتر، دانشگاه جامع امام حسین (ع)
کارشناسی ارشد کامپیوتر، دانشگاه جامع امام حسین (ع)
امروزه آسیبپذیریهای موجود در سیستمعاملها و برنامههای پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل میدهد و مهاجمان از این طریق، کنترل سیستمهای رایانهای را بهدست میگیرند. پژوهشگران عرصه نرمافزار، تلاش زیادی در ساخت و راهاندازی مکانیزمهای امنیتی در چرخه حیات نرمافزارها برای مقابله با رشد روزافزون این آسیبپذیریها کردهاند. این مقاله، با بررسی و تحلیل آماری گزارشهای موجود در پایگاه داده جهانی آسیبپذیریها، اقدام به ارزیابی میزان عملکرد و اثربخشی این مکانیزمهای امنیتی نموده است. در بررسیهای انجامگرفته، مشخص شد که با وجود توسعه مکانیزمهای امنیتی، برخی از این آسیبپذیریها رشد صعودی داشتهاند و برخی نیز، در آستانه حذف از لیست آسیبپذیریهای مطرح قرار دارند. نکته حائز اهمیت در این تحقیق، دخالت دادن میزان استفاده از نرمافزارها است. با اِعمال این پارامتر بر میزان آسیبپذیریها، میزان اثر خسارتی نرمافزارها تخمین زده شده و باهم مقایسه گردیده است.
Nowadays, the vulnerabilities of operating systems and commonly applied software have provided amajor hole for intruders to attacks to the information technology infrastructures. In this way, attackers maytake the control of computer systems. Researches in software area have struggled a lot to develop and operatesecurity mechanisms, to be applied in software development lifecycle, to resist the increasing growth ofvulnerabilities. This paper evaluates the measure of impact and effectiveness of these security mechanismsby reviewing and statistical analysis of the existent reports in global database vulnerabilities. According toour conducted surveys, it is clarified that despite of the growing development of security mechanisms, someof the vulnerabilities have grown up and some of them are about removal from the list of the proposed vulnerabilities.The valuable point of this survey is introducing the rate of using a software as a parameter forestimating the amount of damage caused by software vulnerabilities.
https://ecdj.ihu.ac.ir/article_200022_3579229c4842df9c203480cb23ce21da.pdf
نرمافزار
مکانیزمهای امنیتی
آسیبپذیری
خطاهای عددی
خطای قالبرشته
خطای سرریزبافر
software
Security Mechanism
Vulnerability
Number Errors
Format String Errors
Buffer Overflow Error
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
61
69
200023
شبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد
Simulation the modify FSM , in autotracking systems to Stabilization secure links of free space optical communications
مجید فیضی
fyzeemajid@gmail.com
1
ابوالفضل چمن مطلق
achamanmotlagh@gmail.com
2
کارشناس ارشد الکترونیک
استادیار ،دانشگاه جامع امام حسین (ع)
کانال ارتباطی لینکهای مخابرات نوری فضای آزاد که در سالهای اخیر توجه زیادی بهویژه در کاربردهای پدافندی و نظامی به خود جلب نمودهاند، اتمسفر است. دادهها روی پرتوهای نور در فضای آزاد منتشر میشوند. به دلیل تأثیرات محیط انتشار روی پرتوهای نور و اثر نوسانات و ارتعاشهای مکانیکی روی فرستنده- گیرندهها، پایداری کانال کاهش و BER افزایش مییابد. در این مقاله اثر عامل ارتعاشات مکانیکی روی BER بررسی شده و چندین روش هدایت پرتو که نقش اساسی در سیستم ردگیری خودکارجهت پایدارسازی لینکهای FSO دارند معرفی و با هم مقایسه شدهاند. هدایتگر پرتو FSM بهعنوان کارآمدترین روش ممکن، در یک سیستم ردگیری خودکار بهکار گرفته شده و نشان داده شده است که با استفاده از این هدایتگر پرتو، در سیستم پایدارساز در زمانی حدود ۲ میلیثانیه نوسانات پرتو کاهش یافته و BER کانال بهبود مییابد.
Recently, free space optical communication secure links have attracted much attentions, especially inmilitary and defense applications; the channel of this links is atmosphere. Data are delivered on a beam oflight in free space. The atmosphere interacts with light because of the atmosphere composition. This interactionreduces the channel stability and increases the BER. In this paper, the effects of mechanical vibrationson the BER are evaluated. Several beam steering methods are introduced and compared with eachother. FSM beam steerer method, as the most efficient way in an autotracking system, are used and it isshown that applying this beam steerer, the system's fluctuations are highly reduced while BER are improved.
https://ecdj.ihu.ac.ir/article_200023_a8162170cf55cb0a7140d785f2f53343.pdf
مخابرات نوری فضای آزاد
ردگیری خودکار
هدایتگر پرتو
نرخ خطای بیت
آیینههای هدایتگر سریع
FSO
Autotracking
Beam Steerer
BER
FSM
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
208215
Original Article
ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS
اتاتا
سید محمد رضا موسوی
m_mosavi@iust.ac.ir
1
محمدجواد رضائی
mj_rezaei@iust.ac.ir
2
نیما حسین زاده
3
سید رامین علی کیاامیری
4
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
دانشگاه علوم اقتصادی ایران
دانشگاه آزاد اسلامی واحد تهران جنوب
سیگنال فریب امروزه از مهم ترین و خطرناک ترین تهدیدهای پیش روی گیرنده های GPS است که اطلاعات نادرست به گیرنده می دهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد می کند. مقابله با فریب از امور مهم در تحقیقات حوزه GPS می باشد. در این مقاله دو روش برای آشکارسازی و جبران اثر سیگنال فریب ارائه می شود. ابزارهای پیش بینی شده برای رسیدن به هدف نیز فیلتر کالمن و شبکه عصبی بازگشتی می باشند که از تخمین گرهای ساده و قابل پیاده سازی روی پردازنده های ارزان قیمت، به حساب می آیند. الگوریتم های پیشنهادی همچنین از یک ضریب کاهشی تطبیقی برای جبران اثر فریب استفاده می نمایند. نتایج شبیه سازی روی داده های واقعی استخراج شده از یک گیرنده تک فرکانسه GPS نشان می دهند که الگوریتم های پیشنهادی مبتنی بر فیلتر کالمن و شبکه عصبی بازگشتی در آشکارسازی وقوع فریب کاملاً موفق می باشند و می توانند اثر فریب را، به ترتیب به میزان 45 و 65 درصد جبران نمایند. نظر به اینکه دادهای دریافتی هر یک ثانیه به روز می شوند، هردو الگوریتم به صورت بلادرنگ عمل می نمایند.
https://ecdj.ihu.ac.ir/article_208215_a12b2cea874e4f1afa06364788dd2a17.pdf
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2014-05-22
2
1
83
97
200025
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL
Syntax and Semantic Analysis for SQL-Injection Attacks
بهاره تجلی پور
bahar_tj@yahoo.com
1
علی اصغر صفایی
2
گروه مهندسی کامپیوتر، دانشگاه صنعتی مالک اشتر
گروه انفورماتیک پزشکی، دانشکدۀ علوم پزشکی، دانشگاه تربیت مدرس
یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر میاندازد حملۀ تزریقSQL است که اغلب در برنامههای تحت وب اتفاق میافتد. هدف از این مقاله، ارائه روشی برای پیشگیری و کشف حملۀ تزریقSQL است. روش پیشنهادی مبتنی بر رویکرد ترکیبی تحلیل ایستا و پویا و تحلیل معنایی پرسوجو است. پرسوجوهای تولیدشده در زمان اجرا، با لیست ایستا و الگوهای معنایی مطابقت داده شده و میزان وجود فاکتورهای حمله در آن بررسی میشود. برای ایجاد الگوهای معنایی نیز از هستانشناسی استفاده شده است. نتایج حاصل از آزمایش روی چند پایگاه داده نشان میدهد که این روش میتواند بسیار مفید عمل کند و قابلیت انعطاف بالایی در کشف حملات جدید را داشته باشد. معماری پیشنهادی وابستگی زیادی به پایگاه داده ندارد و با اندکی تغییر، قابل استفاده برای سایر پایگاه دادهها نیز هست. این روش بر خلاف روشهای پیشین، پرسوجوهای پویا را پشتیبانی میکند و وابسته به کد منبع برنامه نیست.
One of the most critical attacks, threatening the security of databases is SQL injection attack which ismostly held through web applications. This paper proposes a new method to detect and prevent SQL injectionattack. The method is based on combination of both static and dynamic approaches and semantic analysisof queries. Run time queries are matched with static list and semantic pattern and as a result the degreeof attack factor existence will be checked. Ontology is used on creation of semantic patterns. Accordingto tests which are gathered from different databases, this method acts efficiently and flexibly enough todiscover new attacks. The suggested architecture, in contrast with the others, is designed in such a way thatit does not have a great database dependency and by some changes it can be used for the other databases.
https://ecdj.ihu.ac.ir/article_200025_2a91a33c7110f7503978febd66df561f.pdf
پایگاه داده
تزریق SQL
هستانشناسی
تحلیل معنایی
تحلیل ایستا و پویا
پرسوجوهای پویا
database
SQL injection
Ontology
Semantic Analysis
Static and Dynamic Analysis
Dynamic Query