per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2015-11-22
3
3
1
7
200088
ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت
An Optimized Unsupervised Feature Selection Algorithm
حمیدرضا کاکایی
kakaei@dspri.com
1
مهدی ملازاده
mollazadeh@dspri.com
2
بابک تیمورپور
b.teimourpour@modares.ac.ir
3
مربی، دانشگاه جامع امام حسین(ع)، تهران، ایران
مربی، دانشگاه جامع امام حسین(ع)، تهران، ایران
استادیار، دانشگاه تربیت مدرس، تهران، ایران
انتخاب بردار مشخصه مناسب برای حداکثر نمودن موفقیت یک ماشین دسته بندی کننده بسیار موثر است. در این مقاله با استفاده از ترکیب روشهای مختلف محاسبه تابع هسته، یک الگوریتم انتخاب مشخصه بهینه بدون نظارت پیشنهاد گردیده است. بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت خروجی دستهبندی کننده شبکة عصبی پسانتشارخطا را حداکثر میگرداند. در این مقاله برای مطالعه موردی از دسته بندی استاندارد تصاویر فشردهشدة مبتنی بر کدگذاری تبدیلی و تصاویر فشردهنشده با استفاده از رشتهبیت آنها استفاده میگردد. استانداردهای مورد نظر برای دسته بندی، استانداردهای JPEG و JPEG2000 و تصاویر فشردهنشده با فرمت TIFF میباشند. با استفاده از بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت دسته بندی کننده در حدود 98% میگردد.
Choosing a feature vector for maximizing the success of a classifier machine is very effective. Inthispaper, using a combination of different methods to calculate the core function, an unsupervised featureselection algorithm improvement has been proposed. Feature vector obtained by the proposed algorithm,will maximizes output accuracy of backpropagation neural network classifier. In this paper we used casestudy of standard encoding of images compressed by alternate method and uncompressed imagesclassifying based on their relative bit stream. Standards for classifications are JPEG and JPEG2000 andfor uncompressed images is TIFF format. Using this feature vector obtained by the proposed algorithm,classifier accuracy will be about 98%.
https://ecdj.ihu.ac.ir/article_200088_1ba11a830ead9335c1a8c3257c89571c.pdf
داده کاوی
بردار مشخصه
انتخاب بردارهای مشخصه
شبکة عصبی
دستهبندی
استاندارد فشردهسازی تصویر
Feature Vector
Feature Vector Selection
neural network
Classification
Image Compressing Standard
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2015-11-22
3
3
9
17
200089
ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی
A Fast Method for Computation of Scalar Multiplication of Elliptic Curve Suitable for Elliptic Curve Cryptography System
عبدالرسول میرقدری
1
سعید رحیمی
sae.rahimi@gmail.com
2
دانشیار، دانشگاه جامع امام حسین(ع)، تهران، ایران
دانشجوی دکترا، دانشگاه جامع امام حسین(ع)، تهران، ایران
سامانه رﻣﺰﻧﮕﺎری خم بیضوی در ﺑﺮاﺑﺮ بسیاری ازﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻣﻘﺎوم می باشد. سیستم خم بیضوی به دﻟﻴﻞ ﻛﻮﺗﺎه ﺑﻮدن ﻃﻮل ﻛﻠﻴﺪ و ﺳﻄﺢ ﺑﺎﻻی اﻣﻨﻴﺘﻲ آن، ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﺳﻴﺴﺘﻢﻫﺎی رﻣﺰﻧﮕﺎری ﻣﻲ ﺑﺎﺷﺪ. اﻟﺒﺘﻪ به دلیل پیچیدگی بالای محاسباتی، طولانی بودن زمان پردازش عملیات یکی از چالش ها و مشکلات اصلی این سامانه جهت استفاده در رای گیری الکترونیکی می باشد. یکی از عملیات های زمان بر، عمل ضرب در سامانه رای گیری خم بیضوی است،که در این مقاله قصد داریم روشی بهینه برای انجام عمل ضرب، ارایه دهیم . روش پیشنهادی با بهبود در دو قسمت اساسی الگوریتم رمزنگاری سامانه رای گیری الکترونیکی یعنی قسمت های کنترلی و محاسباتی کارایی خوبی در بخش ارزیابی و شبیه سازی نسبت به سایر الگوریتم های مورد مقایسه دارد.
Elliptic curve cryptography system due to the short key length and high level of security is mostimportant encryption system for use in electronic voting. The problem with this system is a lot ofcomputation time due to the complexity of computational operations on elliptic curve is over. Multiplicationof elliptic curve cryptography system is time consuming operations that about 85% of the time spentimplementing the encryption algorithm stems. Hence, we propose an optimal method to reduce the cost ofproviding time of multiplication operations. The proposed method improved in two main parts, the parts ofthe control and computing encryption algorithm, has the good performance. The result of evaluation andcomparison of the proposed method with some conserned algorithms, shows that this method compared toother algorithms, is faster and very good performance.
https://ecdj.ihu.ac.ir/article_200089_f9ffd086c7db1c72e4986f84a1b1107c.pdf
کلمات کلیدی: ضرب اسکالر
خم بیضوی
سامانه رای گیری الکترونیکی
میدان های مبتنی برخم بیضوی
Scalar Multiplication
Elliptic Curve Cryptography
Computational operations
Electronic voting
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2015-11-22
3
3
19
30
200090
امنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی
Web-based Military Management Systems Security Using Combination of One-class Classifiers
امینه جمالی فرد
am.jamalyfard@gmail.com
1
حسین شیرازی
shirazi@mut.ac.ir
2
کارشناسی ارشد مهندسی کامپیوتر، دانشکده فرماندهی و کنترل، دانشگاه صنعتی مالک اشتر، تهران، ایران
دانشیار، دانشکده فرماندهی و کنترل، دانشگاه صنعتی مالک اشتر، تهران، ایران
بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل در جهت کشف حملات سایبری دشمن به مراکز ثقل کشور و بالا بردن آستانه مقاومت ملی میباشد. برنامههای کاربردی تحت وب در کاربردهای حساس و محرمانه همواره در معرض تهدیدات امنیتی متعددی قرار دارند. تشخیص ناهنجاری رویکردی است که بر حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سیستم شده و مدل درخواست عادی توسط هر دستهبند یادگیری میشود؛ سپس با استفاده از روشهای مختلف ترکیب دستهبندهای تککلاسی؛ بار دیگر مدل درخواست عادی HTTP یادگیری میشود. برای ترکیب دستهبندها از استراتژیهای مختلف ترکیب، جهت تصمیمگیری گروهی استفاده شده است. استفاده از تصمیمگیری گروهی، معیارهای کارآیی سیستم تشخیص ناهنجاری را بخوبی بهبود بخشیده است.
Cyber attacks against the web-based military command systems is very common in the age ofelectronic warfare. Web application is one of the most widely used tools in the world wide web. Because ofits dynamic nature, it is vulnerable to serious security risks. Web-based command and control systemssecurity considerations are very important for the modern military managers. Anomaly based intrusiondetection is an approach that focuses on new and unknown attacks.A method for anomaly detection in web applications using a combination of one-class classifiers, isproposed. First, in preprocessing phase, normal HTTP traffic is logged and Features vector is extractedfrom each HTTP request. The proposed method consists of two steps; In the training phase, the extractedfeatures vectors associated with each request, enter the system and the model of normal requests , usingcombination of one-class classifiers, is learned. In the detection phase, anomaly detection operation isperformed on the features vector of each each HTTP request using learned model of the training phase.S-OWA operator is used to combine the one-class classifiers. The data used for training and test are fromCSIC2012 dataset. Detection rate and false alarm rate obtained from experiments, shows better results thanother methods.
https://ecdj.ihu.ac.ir/article_200090_4efdcc23cf09f76004332190a69dd009.pdf
امنیت سایبری
برنامههای کاربردی تحت وب
دستهبندهای تککلاسی
تصمیمگیری گروهی
عملگر S-OWA
military management
Web-Applications
Intrusion detection
Combination of One-class Classifiers
S-OWA Operator
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2015-11-22
3
3
31
38
200091
افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی
Increasing the Accuracy of Locating in Wireless Communication Systems Based on Neural Networks
زهرا امیرخانی
z.amirkhani@chmail.ir
1
محمد حسین مدنی
madani1355@yahoo.com
2
سعیده سادات سدید پور
sadidpur@gmail.com
3
امیرحسین مومنی ازندریانی
a@chmail.ir
4
دانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشتر، تهران، ایران
دانشیار، دانشگاه صنعتی مالک اشتر ، تهران، ایران
دانشجوی دکترا، دانشگاه صنعتی مالک اشتر، تهران، ایران
دانشجوی دکترا، دانشگاه صنعتی مالک اشتر، تهران، ایران
مکانیابی دقیق هدف در سیستمهای مخابراتی بدون سیم یکی از مسائل مهم در کاربردهای نظامی و غیرنظامی میباشد. در شبکههای مخابراتی بدون سیم مکان کاربر با استفاده از اندازهگیری زمان ورود سیگنال (TOA) از MS به BS های مجاور انجام میشود. یکی از روشهای دقیق برای تعیین مکان در سیستمهای مبتنی بر TOA استفاده از شبکههای عصبی میباشد. در این مقاله الگوریتم جدیدی برای افزایش دقت مکانیابی بر اساس شبکه عصبی BPNNارائه شده است. در الگوریتم جدید ارائه شده بهجای استفاده از نقاط تقاطع احتمالی دوایر TOA بهعنوان ورودی شبکه عصبی، از شعاع دوایر TOA استفادهشده که نسبت به روش قبلی از پیچیدگی بسیار کمتری برخوردار بوده و باعث افزایش دقت میگردد. نتایج تحلیل و شبیهسازیها نیز کاهش خطای مکانیابی به میزان بیشتر از نصف در الگوریتم جدید نسبت به روش قبلی و لذا افزایش قابلتوجه دقت مکانیابی را نشان میدهد.
The exact location of wireless communication systems aimed at both military and civilian applications isan important issue. In wireless communication networks, the user's location is done by using the measuredsignals time of arrival (TOA) from MS to BS. One of the most accurate methods for determining theTOA -based location systems is the use of neural networks.In this paper, a new algorithm is provided to improve the accuracy of locating based on BP neuralnetwork. In the newly proposed algorithm, instead of possible crossing points of TOA circles as neuralnetwork input, radius of TOA circle is used that much less than the previous method of complexity andaccuracy is increased. Analysis and simulations show reduction positioning errors to a greater extent thanhalf in the new algorithm compared to the previous method and it shows the location carefully.
https://ecdj.ihu.ac.ir/article_200091_fcde3b7263d7323e922505f4be6b87c6.pdf
مکان یابی
زمان ورود سیگنال (TOA)
سیستم مخابراتی بدون سیم
شبکه عصبی
the accuracy of locating
wireless communication systems
Neural Networks
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2015-11-22
3
3
39
48
200092
ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID
Weaknesses of SPRS Authentication Protocol and Present a Developed Protocol for RFID Systems
محمد مردانی شهر بابک
mmardani@ihu.ac.ir
1
بهزاد عبدالملکی
abdolmaleki.behzad@yahoo.com
2
کریم باقری
baghery.karim@yahoo.com
3
استادیار، دانشگاه جامع امام حسین(ع)، تهران، ایران
کارشناسی ارشد، دانشکده مهندسی برق، دانشگاه شاهد، تهران، ایران
کارشناسی ارشد، دانشکده مهندسی برق، دانشگاه شاهد، تهران، ایران
در سالهای اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمانهای نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمانهای نظامی شده است. هرچند رمزنگاری دادهها از دسترسی کاربر به محتویات دادهها جلوگیری میکند، ولی مهاجم با نفوذ به کانالهای ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. ازاینرو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستمهای احرازهویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه ی بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است.
In recent years, cyber security has become one of the main objectives of military organizations. On theother hand, forces identification, authentication and their security have become one of the basic needs ofmilitary centers. Although data encryption prevents user access to data contents, an attacker can forgesexchanged data by access to communications channels. As a result, providing secure protocols forauthentication systems, to prevent different attacks is very important. In this paper, we cryptanalyze amutual RFID authentication protocol (SPRS) that presented in 2013. Unlike climes of the designers ofprotocol, we show that their protocol has some weaknesses yet and does not secure against some attackssuch as rival secret values, tag impersonation and tractability. Then, an improved version of SPRS protocolis proposed that eliminates SPRS weaknesses. Also, the security and the privacy of proposed protocol arecompared with some mutual authentication protocols that proposed recently.
https://ecdj.ihu.ac.ir/article_200092_bbc74c583e41d4d281c53ab48ed009ac.pdf
امنیت سامانه های RFID
پروتکل های احراز هویت سامانه های RFID
امنیت و محرمانگی
مدل اوفی فان
RFID Authentication Protocols
Security and Privacy
Attacks
SPRS Protocol
per
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2015-11-22
3
3
49
57
200093
بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو
Optimum Parameter Selection for Rainbow Table TMTO Attack Considering Breaking Time and Using Sequential and Index Search Methods
محمد هادی
mohammadhadi.mmhh@yahoo.com
1
محمد معینی جهرمی
moeeni79@yahoo.com
2
دانشجوی دکترای مخابرات، دانشگاه صنعتی شریف، تهران، ایران
مربی و عضو هیئت علمی، دانشگاه پیام نور، تهران، ایران
میزان حافظه، زمان شکست و احتمال موفقیت مهم ترین معیارهای دخیل در عملکرد حمله TMTO هستند. انتخاب مناسب پارامترهای حمله همانند تعداد و طول زنجیرها به گونه ای که مقادیر مناسب برای معیارهای مذکور به دست آید، از اساسی ترین چالش ها در حمله TMTO به شمار می رود. مقالات زیادی جهت انتخاب مناسب و بهینه این پارامترها ارائه شده است اما در غالب آنها جهت ساده سازی مسأله از زمان آنلاین شکست صرف نظر شده و پارامترهای حمله بدون در نظر گرفتن زمان آنلاین محاسبه و یا بهینه شده اند. در این مقاله، رویکردی تازه جهت انتخاب بهینه پارامترهای حمله TMTO از نوع Rainbow، با در نظر گرفتن زمان آنلاین حمله ارائه شده است. برای این منظور مشخصات اصلی حمله TMTO در یک مسئله بهینه سازی تلفیق شده است. هدف این مسئله کمینه کردن میزان حافظه مورد نیاز مشروط بر احتمال موفقیت معین و حداکثر زمان جستجوی آنلاین مشخص می باشد. از آن جا که نحوه جستجوی آنلاین نیز در نحوه عملکرد حمله TMTO موثر است، عملیات بهینه سازی برای دو شیوه جستجوی متداول ترتیبی و اندیس انجام می گردد. نتیجة نهایی مقاله، دو رابطه ریاضی برای انتخاب پارامترهای حمله Rainbow TMTO یعنی تعداد و طول زنجیرها به ازای هریک از شیوههای جستجوی ترتیبی و اندیس می باشد. در انتها، کاربرد رویه انتخاب بهینه پارامترهای حمله، با مثال نشان داده می شود.
Required memory, online search time and success probability are the main performance metrics of aTime Memory Trade-Off (TMTO) Attack. One of the basic challenges in TMTO attack is the way ofchoosing TMTO attack parameters like number and length of chains to meet some certain performancemetrics. Considering online breaking time, we propose an optimized procedure for selecting rainbow tableTMTO attack parameters. Unlike previous works that mainly deal with minimizing required memory in therainbow table TMTO attack, we simultaneously focus on the required memory and the online breaking timeand consider index and sequential search techniques. Our parameter selection technique is optimizedregarding the minimization of the required memory subject to a certain success probability and a maximumonline breaking time. Obtained results are two compact mathematical expressions for determining therainbow table TMTO attack parameters, number and length of chains for the sequential and the indexsearch methods. The application of our optimized parameter selection procedure is also shown in fewsample design examples.
https://ecdj.ihu.ac.ir/article_200093_5bb483ce77f89ce434d9317a1db8b527.pdf
حمله TMTO
جستجوی آنلاین
جستجوی ترتیبی
جستجوی اندیس
بهینه سازی مقید
Time-Memory Trade-Off (TMTO) Attack
Breaking Time
Sequential Search
Index Search
Constrained Optimization