ORIGINAL_ARTICLE
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری
چکیدهشبکه های فرماندهی و کنترل کارا و پایدار دارای مدیریت و سیاست های امنیتی مناسب بوده و از اجزاء امنیتی محکمی برخوردارند. در ایننوع شبکه ها حتی مهاجمان حرفه ای نیز برای دستیابی به فایل های حساس یا به خطر انداختن موجودیت هایی چون میزبان، کاربر، سرویس وهسته شبکه نیازمند اجرای حملات هماهنگ و چندمرحله ای هستند. بنابراین با استفاده از ادغام اطلاعات و تجسم اثر حملات سایبریچندمرحله ای می توان در همان مراحل اولیه از ایجاد وقفه در عملیات شبکه و از دست دادن داده های مهم جلوگیری نمود. در این مقاله ضمنارائه یک معماری جدید از تجسم اثرات حملات سایبری با شبیه سازی الگو های مختلف این معماری در محیط شبیه سازی مختص فرایندهایتصادفی نشان داده خواهد شد که چگونه این معماری با استفاده از ادغام اطلاعات سطح بالا منجر به بهبودی آگاهی وضعیتی سایبری میشود.
https://ecdj.ihu.ac.ir/article_200069_c9ef071bec19bef88f4a8a2a20081e56.pdf
2015-01-21
1
14
واژه های کلیدی: دفاع سایبری
تجسم اثرات
ادغام اطلاعات
آگاهی وضعیتی
کوروش
داداش تبار احمدی
dadashtabar@mut.ac.ir
1
دانشجوی دکترا، دانشگاه صنعتی مالک اشتر
LEAD_AUTHOR
علی جبار
رشیدی
j_rashid@mut.ac.ir
2
دانشیار، مجتمع دانشگاهی برق و الکترونیک، دانشگاه صنعتی مالک اشتر
AUTHOR
مرتضی
براری
3
استادیار، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر
AUTHOR
[1] G. Tadda, J. J. Salerno, D. Boulware, M. Hinman, S.
1
Gorton, “Realizing situation awareness in a cyberenvironment,”
2
Proceedings of SPIE, Defense and Security
3
Symposium, vol. 6242, 2006.
4
[2] E. Blasch, I. Kadar, K. Hintz, J. Biermann, C. Chong,
5
and S. Das, “Resource Management Coordination with
6
Level 2/3 Fusion Issues and Challenges,” IEEE Aerospace
7
and Electronic Systems Magazine, vol. 23, no. 3,
8
pp. 32-46, 2008.
9
[3] T. Bass, “Intrusion detection systems and multisensory
10
data fusion,” Communications of the ACM, vol. 43, no.
11
[4] M. R. Endsley, “Toward a theory of situation awareness
12
in dynamic systems,” Human Factors Journal,vol. 37,
13
no. 1, pp. 32–64, 1995.
14
[5] A. J. Rashidi, H. Shirazi and K. Dadashtabar, “Multi-
15
Level Fusion to improve threat pattern recognition in
16
cyber defense,” Journal of mathematics and computer
17
Science, 2014. (in Persian)
18
[6] W. Streilein, J. Truelove, C. R. Meiners and G. Eakman,
19
“Cyber Situational Awareness through Operational
20
Streaming Analysis,” The 2011 Military Communications
21
Conference - Track 3 - Cyber Security and Network
22
Operations, pp.1152-1157, 2011.
23
[7] S. Vidalis and A. Jones, “Using vulnerability trees for
24
decision making in threat assessment,” University of
25
Glamorgan, School of Computing, Tech. Rep. CS-03-2,
26
[8] J. Allanach, H. Tu, S. Singh, P. Willett, and K. Pattipati,
27
“Detecting, tracking and counteracting terrorist networks
28
via hidden markov models,” in IEEE Aerospace
29
Conference Proceedings, pp. 3246–3257, 2004.
30
[9] S. J. Yang, J. Holsopple, M. Sudit, “Evaluating threat
31
assessment for multistage cyber-attacks,” in: Proceedings
32
of IEEE Military Communications Conference
33
(MILCOM), Workshop on Situation Management
34
(SIMA), 2006.
35
[10] J. Allanach, H. Tu, S. Singh, P. Willett, and K. Pattipati,
36
“Modeling threats,” IEEE Potentials, vol. 23, no. 3, pp.
37
18–21, 2004.
38
[11] Y. Liu and H. Man, “Network vulnerability assessment
39
using Bayesian networks, ” in: Proceedings of Data
40
Mining, Intrusion Detection, Information Assurance,
41
and Data Networks Security, vol. 5812, pp. 61–71,
42
[12] Insecure.com, Nmap (Network Mapper), “a free open
43
source utility for network exploration or security auditing,”
44
http://insecure.org/nmap, 2007.
45
[13] M. Sudit, A. Stotz, and M. Holender, “Situational
46
awareness of a coordinated cyber-attack,” SPIE Defense
47
& Security Symposium, Orlando, 2005.
48
[14] E. Blasch, P. Valin, and E. Bosse, “Measures of
49
Effectiveness for High-Level Fusion,” Int. Conf. on
50
Info. Fusion, 2010.
51
[15] E. Blasch, J. Linas, D. Lambert, P. Valin, S. Das, C-Y.
52
Chong, M. M. Kokar, and E. Shahbazian, “High
53
Level Information Fusion Developments, Issues, and
54
Grand Challenges – Fusion10 Panel Discussion,” Int.
55
Conf. on Info Fusion - Fusion10, 2010.
56
[16] D. A. Lambert, “A Blueprint for Higher Level Fusion
57
Systems,” Journal of Information Fusion, vol. 9, no. 1,
58
pp. 6-24, 2009.
59
[17] C. Phillips and L. P. Swiler, “A graph-based system for
60
network vulnerability analysis,” in NSPW 98: Proceedings
61
of the 1998 workshop on new security paradigms.
62
New York, NY, USA: ACM Press, pp. 71–79, 1998.
63
[18] M. A. Solano, S. Ekwaro-Osire, and M. M. Tanik,
64
“High-Level fusion for intelligence applications using
65
Recombinant Cognition Synthesis,” Information Fusion,
66
vol. 13, no. 1, pp. 79-98, 2012.
67
[19] S. Maskell, “A Bayesian approach to fusing uncertainty
68
imprecise and conflicting information,” Information
69
Fusion, vol. 9, pp. 259-277, 2008.
70
[20] J. Gomez-Romero and J. Garcia, “Strategies and
71
Techniques for Use and Exploitation of Contextual Information for High-Level Fusion Architectures,” Int.
72
Conf. on Info. Fusion, 2010.
73
[21] E. Blasch, E. Bosse, and D. A. Lambert, “High-Level
74
Information Fusion Management and Systems Design,”
75
Artech House, 2012.
76
[22] G. Toth, M. M. Kokar, K. Wallenius, K. B. Laskey, M.
77
Sudit, M. Hultner, and O. Kessler, “Higher-level Information
78
Fusion: Challenges to the Academic Community,”
79
Panel Discussion, Int. Conf. On Info. Fusion,
80
[23] J. Holsopple, S. J. Yang, and M. Sudit, “Threat assessment
81
for networked data and information, ” In Proceedings
82
of SPIE, Defense and Security Symposium, vol.
83
6242, April 2006.
84
[24] L. E. Chase, “Integration of Cyber Situational Awareness
85
into System Design,” Thesis: Degree of Master of
86
Science, Department of Electrical and Computer Engineering,
87
Air University, Ohio, 2009.
88
[25] E. Blasch, J. J. Salerno, and G. Tadda, “Measuring the
89
Worthiness of Situation Assessment, ” IEEE Nat. Aerospace
90
Electronics Conf., 2011.
91
[26] N. Ye, Y. Zhang, and C. M. Borror, “Robustness of
92
the markov-chain model for cyber-attack detection,”
93
in IEEE Transactions on Reliability, vol. 53, no. 1,
94
pp. 116–123, 2004.
95
[27] S. Schreiber-Ehle and W. Koch, “The JDL Model of
96
Data Fusion Applied to Cyber-Defense, ” a Review
97
Paper, 2012 Workshop on Sensor Data Fusion: Trends,
98
Solutions, Applications (SDF), pp. 116-119, 2012.
99
[28] V. Prasanth and K. R. Mudireddy, “Error Analysis of
100
Sequence Modeling for Projecting Cyber Attacks,” Thesis:
101
Degree of Master of Science in Computer Engineering,
102
Kate Gleason College of Engineering Rochester
103
Institute of Technology, 2012.
104
[29] E. P. Blasch, D. A. Lambert, P. Valin, M. Kokar, J.
105
Linas, S. Das, C. Chong and E. Shahbazian, “High Level
106
Information Fusion (HLIF): Survey of Models, Issues
107
and Grand Challenges,” IEEE A&E SYSTEMS MAGAZINE,
108
pp. 4-20, 2012.
109
[30] H. Chai and Y. Du,A, “Framework of Situation
110
Awareness Based on Event Extraction and Correlation
111
for Military Decision Support,” Proceedings of 2012
112
IEEE International Conference on Mechatronics and
113
Automation, August 5 - 8, Chengdu, China, pp. 192-
114
196, 2012.
115
[31] N. Ye, X. Li, Q. Chen, S. M. Emran, and M. Xu, “ Probabilistic
116
techniques for intrusion detection based on
117
computer audit data, ” IEEE Transactions on Systems
118
Man and Cybernetics,vol. 31, pp. 266–274, July 2001.
119
[32] D. S. Fava, “Characterization of cyber attacks through
120
variable length markov models. Master’s thesis,” Rochester
121
Insitute of Technology, 2007.
122
[33] S. R. Byers,“Real-time fusion and projection of network
123
intrusion activity,” Master’s thesis, Rochester Institute
124
of Technology, 2008.
125
[34] C. R. Shalizi and K. L. Klinkner, “ Blind construction of
126
optimal nonlinear recursive predictors for discrete sequences,”
127
In Proceedings of the 20th conference on
128
Uncertainty in artificial intelligence, UAI ’04, Arlington,
129
Virginia, United States, pp. 504–511, 2004.
130
[35] J. P. Crutchfield and K. Young, “Inferring statistical
131
complexity,” Phys. Rev. Lett., vol. 63, pp. 105–108,
132
July 1989.
133
ORIGINAL_ARTICLE
طرح ریزی مشارکتی بر خط در محیطهای پیچیده
چکیدهرویکرد های طرحریزی موجود اگرچه می توانند در شرایط عدم قطعیت و به صورت غیرمتمرکز طرح ریزی نمایند، اما اکثر آن هما در مواقعی کهشرایط پیچیده سناریوهای فرماندهی و کنترل همچون نیاز به طرح ریزی دقیق، تصمیم گیری بلادرنگ، ارتباطات محدود بین عامل ها و پویاییمحیط حاکم است ، بازده خوبی نداشته و گاهی با شکست مواجه می شوند. از بین رویکردهای موجود، مدل های توسعه یافته DEC-POMD مانندMAOP-COMM ، برای این شرایط مناسب هستند. می توان با بهبود مدل MAOP-COMM ، طرح ریزی دقیق تری برای عامل ها انجام داد. ما دراین مقاله با ارتقاء الگوریتم اکتشافی تابع ارزش و به کارگیری پیش بینی دو مرحله ای در راهبرد یافتن سیاست بهینه و اخذ تصمیم صحیح،الگوریتم اخیر را بهبود داده ایم. الگوریتم بهبودیافته پیشنهادی در شرایط عدم قطعیت به صورت غیر متمرکز و برخط با کارایی مضاعف و درصدبالایی از صحت تصمیم گیری برای عامل ها طرح ریزی می کند. الگوریتم حاصل روی بنچ مارک Grid Soccer آزمایش شده است. نتایج به دستآمده، برتری الگوریتم ارائه شده با بهبودهای پیشنهادی را نشان می دهد.
https://ecdj.ihu.ac.ir/article_200070_fbc3d44fb38126b68ad9d468d9a709b7.pdf
2015-01-21
15
23
واژههای کلیدی: طرح ریزی مشارکتی بر خط
سیستم های چند عاملی
POMDP غیرمتمرکز
درخت سیاست
تئوری تصمیم گیری
سعیده
ساداتی
sadati_saeedeh@yahoo.com
1
دانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشتر
LEAD_AUTHOR
مهدی
نقیان فشارکی
mehfesharaki@yahoo.com
2
دانشیار، دانشگاه صنعتی مالک اشتر
AUTHOR
امیرحسین
مومنی ازندریانی
a.h.momeni@gmail.com
3
مربی، دانشگاه صنعتی مالک اشتر
AUTHOR
[1] M. Weerdt and A. Mors, “Multi-agent Planning an
1
introduction to planning and coordination,” Dept.
2
of Software Technology, Delft University of Technology,
3
[2] F. Wu, S. Zilbersteinand, and X. Chen, “Online
4
Planning with bounded Communication,”
5
Artificial Intelligence Journal, vol. 175, pp. 487–
6
511, 2011.
7
[3] C. Amato, J. S. Dibangoye, and S. Zilberstein,
8
“Incremental policy generation for finit horizon
9
DEC-POMDPs,” Proceedings of the 19th International
10
Conference on Automated Planning and
11
Scheduling, pp. 2–9, 2009.
12
[4] J. Tsitsiklis and M. Athans, “On the complexity of
13
decentralized decision making and detection problems,”
14
IEEE Transaction on Automatic Control
15
vol. 30, pp. 440–446, 1985.
16
[5] S. Kruk, “Planning with Multiple Agents,” Seminar
17
on Autonomous Learning System, 2013.
18
[6] S. Seuken and S. Zilberstein, “Formal models and
19
algorithms for decentralized decision making under
20
uncertainty,” Springer Science Conference on
21
Auton Agent Multi-Agent Systems, 2008.
22
[7] D. Alberts and R. Hayes, “Planning Complex Endeavors,”
23
1th Edition, CCRP Publication, Washington
24
D.C, 2007.
25
[8] E. Shahbazian , D. Blodgett, and P. Labbe, “The
26
Extended OODA Model for Data Fusion Systems,”
27
Proceedings of 4th International Conference
28
on Information Fusion, Montreal Canada,
29
[9] C. Amato, D. Bernstein, and S. Zilberstein,
30
“Optimizing fixed-size stochastic controllers for
31
POMDPs and decentralized POMDPs,” SPRING
32
COMP. SCI., LLC, 2009.
33
[10] S. Seuken and S. Zilberstein, “Improved Memory-
34
Bounded Dynamic Programming for Decentralized
35
POMDPs,” Proc. of the Twenty-Third Conference
36
on Uncertainty in Artificial Intelligence, 2012.
37
[11] F. Oliehoek and M. Spaan, “MADP Toolbox 0.2,”
38
Technical Report, Informatics Institute, Amsterdam
39
University, 2009.
40
[12] B. Clement and K. Decker, “Multiagent Planning:
41
A Survey of Research and Applications,” Seventh
42
Pacific Rim International Workshop on Multi-
43
Agents (PRIMA), 2004.
44
[13] S. Sadati, M. NaghianFesharaki, and M. H. Momeni
45
Azandaryani, “Online Collaborative Planning
46
in Command and Control Domain,” 7'Th
47
Conference on Command and Control (C4I), Iran,
48
[14] S. Sadati, M. NaghianFesharaki, and S. M. Hoseini,
49
“Survey of Planning Parameters for Command
50
and Control Environments in Existing Planning
51
Models,” 7'Th Conference on Command and
52
Control (C4I), Iran, 2013. (In Persian)
53
[15] S. Sadati, M. NaghianFesharaki, and M. H. Momeni
54
Azandaryani, “Online Collaborative Planning
55
in Command and Control Domain,” 7'Th
56
Conference on Command and Control (C4I), Iran,
57
2013.( In Persian)
58
ORIGINAL_ARTICLE
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی
شبکه های کامپیوتری همواره مستعد مبتلا شدن به انواع حملات بوده و این حملات به طور معمول شامل حملات شناسایی، دست یابی و از کارانداختن خدمات هستند. در حملات از نوع شناسایی، مهاجمین اقدام به جمع آوری اطلاعات و شناسایی خدمات در حال اجرا در جهت نیل بهآسیب رسانی، دست یابی و یا از کار انداختن خدمات هستند. در واقع، خوراک حملات دست یابی و از کار انداختن خدمات از طریق حملاتشناسایی فراهم می شود. Port-Knocking(PKn) یک روش منحصر بفرد برای جلوگیری از کشف و بهره برداری از خدمات آسیب پذیر توسطمهاجمین بوده و در واقع هدف آن مخفی نگه داشتن خدمات از دید نفوذگران و عدم کارآیی حملات شناسایی است، در حالی که کاربرانتصدیق شده اجازه دسترسی به این خدمات نامرئی را دارند. در این مقاله روش جدیدی با هدف ایجاد سادگی و استفاده از ابزارهای موجود دراغلب سیستم عامل ها به منظور حذف برنامه های خاص و پیچیده جهت اجرای فرآیند PKn و باز کردن پورت ها در هر زمان و هر کجا معرفیگردیده است. از اهداف دیگر این روش، ایجاد پیچیدگی بیشتر در عملیات Knock با بکارگیری از ویژگی های خاص پروتکل ICMP و استفادههمزمان از مرورگرهای اینترنتی جهت کاهش کارآیی حملات Replay و از بین بردن مخاطرات ناشی از حملات DoS با مخفی نگه داشتنخدمات است. جهت اطمینان از کارآیی و قابلیت های ارائه شده، این روش با موفقیت بر روی سیستم عامل RouterOS میکروتیک پیاده سازی واجرا گردیده است.
https://ecdj.ihu.ac.ir/article_200071_71c6f7c91a12f32346828158f32ece41.pdf
2015-01-21
25
40
امنیت شبکه
امنیت خدمات
امنیت پورت
احراز هویت
پورت-ناکینگ
مهران
پوروهاب
mehrannet@gmail.com
1
کارشناس ارشد مهندسی فناوری اطلاعات- شبکههای کامپیوتری پردیس دانشگاه گیلان، رشت، ایران
AUTHOR
رضا
ابراهیمی آتانی
reza.ebrahimi.atani@gmail.com
2
استادیار، گروه مهندسی کامپیوتر، دانشگاه گیلان، رشت، ایران
LEAD_AUTHOR
[1] M. Krzywinski, “Port knocking from the inside
1
out,” Communication, 2005.
2
[2] R. deGraaf, J. Aycock, and M. J. Jacobson,
3
“Improved Port Knocking with Strong Authentication,”
4
21st Annu. Comput. Secur. Appl. Conf., no.
5
Acsac, pp. 451–462, 2005.
6
[3] T. Popeea, V. Olteanu, L. Gheorghe, and R. Rughinis,
7
“Extension of a port knocking client-server
8
architecture with NTP synchronization,” in
9
Roedunet International Conference (RoEduNet),
10
2011 10th, pp. 1–5, 2011.
11
[4] H. Al-Bahadili and A. H. Hadi, “Network Security
12
Using Hybrid Port Knocking,” IJCSNS, vol. 10,
13
no. 8, pp. 8, 2010.
14
[5] V. Srivastava, A. K. Keshri, A. D. Roy, V. K.
15
Chaurasiya, and R. Gupta, “Advanced port knocking
16
authentication scheme with QRC using AES,”
17
in Emerging Trends in Networks and Computer
18
Communications (ETNCC), 2011 International
19
Conference on, pp. 159–163, 2011.
20
[6] B. Maddock, “Port Knocking: An Overview of
21
Concepts, Issues and Implementations,” SANS
22
GIAC GSEC Pract. 23rd, 2004.
23
[7] M. Krzywinski, “Port Knocking,” A System for
24
Stealthy Authentication Across Closed Ports,
25
Available: http://www.portknocking.org/view/
26
about/summary, 10-Dec-2012.
27
[8] M. Krzywinski, “Port Knocking - Network Authentication
28
Across Closed Ports,” SysAdmin, vol.
29
12, no. 6, pp. 12–17, 2003.
30
[9] S. Jeanquier, “An Analysis of Port Knocking and
31
Single Packet Authorization MSc Thesis,” 2006.
32
[10] D. Worth, “COK: Cryptographic one-time knocking,”
33
Talk slides, Black Hat USA, 2004.
34
[11] OSI Reference Model, [Online]. Available: http://
35
standards.iso.org/ittf/Publicly Available Standards/
36
index.html, 24-Nov-2012.
37
[12] A. I. Manzanares, J. T. Marquez, J. M. Estevez-
38
Tapiador, and J. C. H. Castro, “Attacks on port
39
knocking authentication mechanism,” Comput.
40
Sci. Its Appl. 2005, pp. 1292–1300, 2005.
41
[13] M. Krzywinski, “Port Knocking,” [Online]. Available:
42
http://www.portknocking.org/, 12-Dec-2012.
43
[14] C. Hammond, “I Invented Port Knocking,” 2011.
44
[Online]. Available: http://blog . Chipx86 .com/
45
2011/02/10/i-invented-port-knocking/, 24-Dec-
46
[15] C. Hammond, “Knock Knock,” [Online]. Available:
47
http://www.advogato.org/person/chipx86/
48
diary/134.html, 24-Dec-2012.
49
[16] P. Barham, S. Hand, and R. Isaacs, “Techniques
50
for lightweight concealment and authentication in
51
IP networks,” Intel Res. Berkeley, 2002.
52
[17] F. of Phenoelit, “cd00r.c,” 2000. [Online]. Available:
53
http://www.phenoelit.org/stuff/d00rdescr.html,
54
22-Dec-2012.
55
[18] G. Hartrell, “Get ahandle oncd00r: The invisible
56
backdoor,” SANS Inst., no. Security 504, 2002.
57
[19] C. M. Nyberg, “SAdoor,” 2001. [Online]. Available:
58
http://cmn.listprojects.darklab.org/. 10-Jan-
59
[20] Creining, “Undetectable backdoor SAdoor,” 2003.
60
[Online]. Available: http://packetfu.org/2003/04/
61
undetectable-backdoor-sadoor.html, 10-Jan-2013.
62
[21] J.B.Ward, “The Doorman or Silent Running,”
63
2004 [Online], Available: http://doorman. sourceforge.
64
[22] C. K. T. Cappella, “Remote Server Management
65
Using Dynamic Port Knocking and Forwarding,”
66
Security, 2004.
67
[23] P. Iyappan, K. S. Arvind, N. Geetha, and S. Vanitha,
68
“Pluggable Encryption Algorithm In Secure
69
Shell(SSH) Protocol,” 2009 Second Int. Conf.
70
Emerg. Trends Eng. Technol., pp. 808–813, 2009.
71
[24] E. Y. Vasserman, N. Hopper, and J. Tyra,
72
“SilentKnock: practical, provably undetectable
73
authentication,” Int. J. Inf. Secur., vol. 8, no. 2, pp.
74
121–135, Nov. 2009.
75
[25] M. Rash, “Advances In Single Packet Authorization,”
76
ShmooCon, no. 2, 2006.
77
[26] J. H. Liew, S. Lee, I. Ong, H. J. Lee, and H. Lim,
78
“One-Time Knocking framework using SPA and
79
IPsec,” in Education Technology and Computer
80
(ICETC), 2010 2nd International Conference on,
81
vol. 5, pp. 205–209, 2010.
82
[27] F. Ali, R. Yunos, and M. Alias, “Simple port
83
knocking method: Against TCP replay attack and
84
port scanning,” Cyber Secur. Cyber Warf., pp. 247
85
–252, Jun. 2012.
86
[28] P. Mehran, E. A. Reza, and B. Laleh, “SPKT: Secure
87
Port Knock-Tunneling, an enhanced port security
88
authentication mechanism,” 2012 IEEE
89
Symp. Comput. Informatics, pp. 145–149, Mar.
90
[29] M. Pourvahab, R. E. Atani, and M. Shavanddasht,
91
“Port-Knocking with the usage of Web, Internet
92
control message protocol and Tunneling (PWIT),”
93
in 6th National Conference Iran"s Scientific Society
94
on Command, Control, Communications, Computer
95
and Inteligence (C4I), 2012.
96
[30] M. Baxter, “TCP/IP Reference,” [Online] Available:
97
http://nmap.org/book/tcpip-ref.html, Accessed:
98
10-Apr-2013.
99
ORIGINAL_ARTICLE
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده
چکیدهرشد روزافزون حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی، سازمان ها را با چالش های مدیریتی متنوعی رو به رو کرده اسمت.وجود این چالش ها از یک سو و گسترش روزافزون سرویس های ذخیره سازی از سوی دیگر، سازمان ها را بر آن داشته تا نگهداری و مدیریتداده ها و پرس وجوهای خود را به ارائه دهنده گان خدمات فضای ذخیره سازی ابری واگذار نمایند. از آنجا که داده های سازمان در صورت استفاده از چنین سرویس هایی، در قالب برون سپاری خارج از محیط سازمان نگهداری می شود و داده ها تحت نظارت و کنترل مستقیم مالک داده نمی باشد،نگرانی های امنیتی به وجود می آید. برای مقابله با این نگرانی های امنیتی راه حل های بسیاری ارائه گردیده است اما بیشتر این راه حمل ها بر روی جنبه خاصی از چرخه حیات داده مانند فازهای ذخیره سازی و استفاده، تاکید داشته اند. آشنایی با چرخه حیات داده و چالش هما و فرصت های فراروی سازمان ها می تواند کمک شایانی در ارائه راهکارهای مناسب برای بهبود این فناوری جدید به همراه داشته باشد. در این مقاله ابتدا به بررسی چالش ها و فرصت های فراروی سازمان ها می پردازیم و در ادامه، معماری جدیدی برای برون سپاری پایگاه داده با توجه به چرخه حیات داده ارائه شود.
https://ecdj.ihu.ac.ir/article_200072_23fab5558853c7cc3be84dcf3d3e1b20.pdf
2015-01-21
41
54
رایانش ابری
برون سپاری
چرخه حیات داده
امنیت برونسپاری
طبقهبندی اطلاعات
معماری برونسپاری
سید کامیار
ایزدی
student.rafiee@gmail.com
1
استادیار دانشگاه شهید بهشتی تهران
AUTHOR
مجتبی
رفیعی کرکوندی
2
کارشناس ارشد دانشگاه شهید بهشتی تهران
AUTHOR
ابوالفضل
خوش صفت
khoshsefata@gmail.com
3
کارشناس ارشد دانشگاه شهید بهشتی تهران
LEAD_AUTHOR
[1] J. N. Lee, M. Q. Huynh, R. C. W. Kwok, and S.
1
M. Pi, “IT outsourcing evolution: past present and
2
future,” Communications of the ACM, pp. 84-89,
3
[2] Mcfredries, “Technically speaking: The cloud is
4
the computer,” Spectrum, IEEE, pp. 20-20, 2008.
5
[3] P. Mell and T. Grance, “The NIST definition of
6
cloud computing (draft),” NIST special publication,
7
pp.1-8, 2011.
8
[4] J. Q. Anderson and H. Rainie, “The future of
9
cloud computing,” Washington, DC: Pew Internet
10
& American Life Project, 2010.
11
[5] M. Miller, “Cloud computing: Web-based applications
12
that change the way you work and collaborate
13
online,” Que publishing, 2008.
14
[6] R. Buyya, J. Broberg, and Goscinski, “Cloud computing:
15
Principles and paradigms,” John Wiley &
16
Sons, 2010.
17
[7] R. Saint-Germain, “Information security management
18
best practice based on ISO/IEC
19
17799,” Information Management Journal, pp. 60-
20
[8] L. Bouganim and P. Pucheral, “Chip-secured data
21
access: Confidential data on untrusted servers,”
22
In Proceedings of the 28th international conference
23
on Very Large Data Bases, 2002.
24
[9] G. Brunette and R. Mogull, “Security guidance for
25
critical areas of focus in cloud computing v2.
26
1,” Cloud Security Alliance, pp. 1-76, 2009.
27
[10] C. Dong, R. Giovanni, and D. Naranker, “Shared
28
and searchable encrypted data for untrusted servers,”
29
Journal of Computer Security, pp. 367-397,
30
[11] E. Ferrari, “Database as a Service: Challenges and
31
solutions for privacy and security,” Services Computing
32
Conference, 2009.
33
[12] H. Kadhem, T. Amagasa, and H. Kitagawa, “A
34
novel framework for database security based on
35
mixed cryptography,” In Internet and Web Applications
36
and Services, Fourth International Conference
37
IEEE, pp. 163-170, 2009.
38
[13] J. Hur and D. K. Noh, “Attribute-based access
39
control with efficient revocation in data outsourcing
40
systems,” Parallel and Distributed Systems,
41
IEEE Transactions, pp. 1214-1221, 2011.
42
[14] S. Yu, C. Wang, K. Ren, and W. Lou, “Attribute
43
based data sharing with attribute revocation,”
44
In Proceedings of the 5th ACM Symposium on
45
Information, Computer and Communications Security,
46
pp. 261-270, 2010.
47
[15] S. D. C. Di Vimercati, S. Foresti, S. Jajodia, S.
48
Paraboschi, and P. Samarati, “Over-encryption:
49
management of access control evolution on outsourced
50
data,” In Proceedings of the 33rd international
51
conference on Very large data bases, pp.
52
123-134, 2007.
53
[16] L. Ibraimi, M. Petkovic, S. Nikova, P. Hartel, and
54
W. Jonker, “Mediated ciphertext-policy attributebased
55
encryption and its application,”
56
In Information Security Applications, pp. 309-323,
57
[17] S. D. C. Di Vimercati, S. Foresti, S. Jajodia,
58
Paraboschi, S., & Samarati, P. “A data outsourcing
59
architecture combining cryptography and access
60
control.” In Proceedings of the ACM workshop on
61
Computer security architecture, pp. 63-69, 2007.
62
[18] Foresti, S. “Preserving privacy in data outsourcing”,
63
Springer 2010.
64
[19] E. Damiani, S. D. C. Di Vimercati, S. Foresti, S.
65
Jajodia, S. Paraboschi and P. Samarati, “Metadata
66
management in outsourced encrypted databases,”
67
In Secure Data Management, pp. 16-32, 2005.
68
[20] E. Mykletun, M. Narasimha, and G. Tsudik,
69
“Authentication and integrity in outsourced databases,”
70
ACM, 2006.
71
ORIGINAL_ARTICLE
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC
چکیدهاستفاده از سیستم زمین پایه لورن در ناوبری، به دلیل مصونیت این سیستم در مقابل جمینگ، مورد توجه قرار گرفته است. مهم ترین عامل خطا در سیستم های لورن، تداخل امواج آسمانی با امواج زمینی است. برای تخمین تأخیر امواج آسمانی از الگوریتم های تخمین فرکانس (TOA) وتفاضل زمان ورود (TDOA) استفاده شده است. در میان الگوریتم های تخمین فرکانس (TOA) ، الگوریتم Music بهترین عملکرد را در حضور نویزداشته و الگوریتم پیزارنکو نیز حتی بدون حضور نویز، دارای عملکرد مناسبی نیست. یک الگوریتم پیشنهادی که ترکیب تفاضل زمان ورود و زمان ورود می باشد برای بهبود کارایی و افزایش دقت ارایه گردید. الگوریتم ها برای سیگنال لورن که شامل موج زمینی و آسمانی است، شبیه سازی شده اند. همچنین عملکرد الگوریتم ها با افزایش سیگنال به نویز نشان داده شده است. با توجه به نتایج به دست آمده برای سیگنال لورن، روش پیشنهادی)ترکیب تفاضل زمان ورود و زمان ورود( دارای nσ )واریانس نویز( کمتری نسبت به روش زمان ورود و تفاضل زمان ورود می باشد،بنابراین خطای RMSE کمتری نسبت به روش زمان ورود و تفاضل زمان ورود دارد . در این مقاله نشان داده می شود که الگوریتم پیشنهادیبهب J ود قابل ملاحظهای در افزایش دقت تخمین تأخیر امواج آسمانی داشته است. میزان بهبود کارایی الگوریتم پیشنهادی نسبت به روش TOA ،%12/9 و نسبت به روش / TDOA8/9 % به دست آمد.
https://ecdj.ihu.ac.ir/article_200073_3dcbaa8e61a80c815afff0bb1dd264f8.pdf
2015-01-21
55
63
سیستم لورن
پیزارنکو
Music
اسپریت
میثم
بیات
meysam.bayat302@gmail.com
1
دانشجوی دکتری، دانشگاه صنعتی مالک اشتر و مربی دانشگاه هوایی شهید ستاری تهران، دانشکده مهندسی برق
LEAD_AUTHOR
محمد حسین
مدنی
2
استادیار، دانشگاه صنعتی مالک اشتر تهران، دانشکده مخابرات
AUTHOR
سید محمدجواد
رضوی
3
استادیار، دانشگاه صنعتی مالک اشتر تهران، دانشکده مخابرات
AUTHOR
[1] M. S. Grewal, L. R. Weill and A. P. Andrews,
1
“Global positioning systems - inertial navigation
2
and integration,” Second edition, Chapter 1, 2007.
3
[2] Mohammed, “Estimation of loran C Ionospheric
4
signal parameters via ESPRIT algorithm,” The
5
Second European Conference on Antennas and
6
Propagation (EuCAP), pp. 1-5, 2007.
7
[3] Mohammed, F. Le Roux, and D. Last, “Eigendecomposition
8
Techniques for Sky wave Interference
9
Detection in loran C receivers,” International
10
Loran association, meeting, 2003.
11
[4] A. Mohammed and D. Last, “loran C sky wave
12
delay detection using ARMA algorithm,” Electronics
13
letters, vol. 34, no. 17, pp. 1654-1655, August
14
[5] L. L. R. Fernand, “Estimation of loran C Skywaves
15
Using Frequency Estimation Techniques,”
16
Degree of Master of Science in Electrical Engineering,
17
Department of Telecommunications and
18
Signal Processing, Blekinge Institute of Technology,
19
Sweden, 2003.
20
[6] A. Mohammed and T. Hult, “Detection and minimization
21
of ionospheric interference in loran C
22
receivers,” 11th International Conference on Ionospheric
23
radio Systems and Techniques (IRST
24
2009), pp. 1-6, 2009.
25
[7] A. Mohammed, F. Le Roux and D. Last, "Eigendecomposition
26
Techniques for Sky wave Interference
27
Detection in loran C receivers", International
28
Loran association, meeting 2003.
29
[8] A. Mohammed, H. Chemnitzer, and D. Last, “Full
30
Performance Analysis of IFFT Spectral-Division
31
Technique for Sky wave Identification in loran C
32
Receivers,” International Loran association, meeting,
33
[9] A. J. Fsher, “The Loran-c Cycle Identification
34
problem,” http://www.cs.york.ac.uk ftpdir/reports/
35
YCS-99-318.pdf, 2011.
36
[10] Y. Bin, “Different Sensor Placement Strat-Egies
37
For Tdoa Based Localization,” IEEE Conference,
38
ICASSP, 2010.
39
[11] W. A. Gardner, “ Cyclostationary in Communications
40
and Signal Processing,” IEEE Press, 1994.
41
[12] W. A. Gardner and Chih-Kang Chen, “Signal Selective
42
Time-Difference-of-Arrival Estimation for
43
Passive Location of Man-Made Signal Sources in
44
Highly Corruptive Environments,” Part I: Theory
45
and Method, IEEE Transactions on Signal Processing,
46
vol. 40, no. 5, pp. 1168-1184, May 1992.
47
[13] Chih-Kang Chen and W. A. Gardner, “ Signal Selective
48
Time-Difference-of-Arrival Estimation for
49
Passive Location of Man-Made Signal Sources in
50
Highly Corruptive Environments,” Part II: Algorithms
51
and Performance, IEEE Transactions on
52
Signal Processing, vol. 40, no. 5, pp. 1185-1197,
53
[14] G. Shen, R. Zetik, and R. S. Thoma, “Performance
54
Comparison of Toa and Tdoa Based Location Estimation
55
Algorithms in Lose nvironment,” IEEE
56
Proceedings of The 5th Workshop on Positioning,
57
Navigation and Communication, 2008.
58
[15] G. C. Carter, “Coherence and Time Delay Estimation,”
59
Proc. IEEE, vol. 75, pp. 236-255, Feb. 1987.
60
[16] W. R. Hahn, “Optimum Signal Processing for Passive
61
Sonar Range and Bearing Estimation"
62
,Journal of Acoustical Society of America,
63
vol. 58, pp. 201-207, July 1975.
64
[17] G. C. Carter, “Time Delay Estimation for Passive
65
Sonar Signal Processing,” IEEE Transactions on
66
Acoustics, Speech and Signal Processing, vol.
67
ASSP-29, no. 3, pp. 463-470, June 1981.
68
[18] A. Gupta , G. Chandra Tripathi, “Design and Analysis
69
of Low Pass FIR & IIR Filter and Find Optimum
70
Result Using Neural Network,” Global Journal
71
of Researches in Engineering, vol. 10, Issue 7
72
(Ver1.0), Dec. 2010.
73
[19] P. H. Kamp, “A Cheap SDR Loran-C frequency
74
receiver,” 2009.
75
ORIGINAL_ARTICLE
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب
چکیدهامروزه به دلیل افزایش استفاده از برنامه های کاربردی تحت وب و ذخیره و تبادل اطلاعات حساس و مهم توسط این دسته از برنامه ها، بررسی ورفع آسیب پذیری های امنیتی آنها به جهت تامین امنیت در برابر سوء استفاده نفوذگران دارای اهمیت بالایی میباشد. تحلیل ایستا در بیشترموارد به منظور تضمین امنیت و تشخیص آسیب پذیری های امنیتی مورد استفاده قرار می گیرد؛ در حالی که هدف اصلی تحلیل پویا، تشخیص واشکال زدایی خطاهاست. در این مقاله یک روش نوین ایستا ارائه می گردد که در آن با استفاده از تحلیل جریان داده احتمالی بر روی گرافاحتمال آسیب پذیری، آسیب پذیری های رایج در برنامه های کاربردی تحت وب شناسایی می شوند. گراف احتمال آسیب پذیری برای بررسیمسیرهایی با احتمال آسیب پذیری بیشتر و تحلیل جریان داده احتمالی برای افزایش دقت تشخیص آسیب پذیری طراحی شده اند. نتایج آزمایشهابر روی چند برنامه کاربردی تحت وب و مقایسه نتیجه روش پیشنهادی با روش های دیگر، نشان می دهد الگوریتم ارائه شده در بهبود تشخیصآسیب پذیریها، عملکرد قابل قبولی دارد.
https://ecdj.ihu.ac.ir/article_200074_5428514f5611672f218ad40e5787c6f9.pdf
2015-01-21
65
74
تشخیص ایستای آسیبپذیریها
برنامه های کاربردی تحت وب
گراف احتمال آسیبپذیری
تحلیل جریان داده احتمالی
مائده
صادقی یخدانی
masadeghister@gmail.com
1
کارشناس ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد
LEAD_AUTHOR
مهدی آقا
صرام
mehdi.sarram@yazd.ac.ir
2
استادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد
AUTHOR
فضل الله
ادیب نیا
fadib@yazd.ac.ir
3
استادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد
AUTHOR
[1] L. D. P. Nico, “Authomated Security Review of
1
PHP Web Applications with Source Code Analysis,”
2
Thesis, University of Groningen, pp. 14-14,
3
[2] C. Korscheck, “Automatic Detection of Second-
4
Order Cross-Site Scripting Vulnerabilities,” Thesis,
5
University of Tubingen, pp. 2-4, 2010.
6
[3] J. Nenad, K. Christopher, and K. Engin, “Static
7
analysis for detecting taint-style vulnerabilities in
8
web applications,” Journal of Computer Security,
9
vol. 18, no. 5, 2010.
10
[4] L. Benjamin and S. L. Monica, “Finding Security
11
Vulnerabilities in Java Applications with Static
12
Analysis,” in USENIX Security Symposium, vol.
13
14, pp. 18-18, 2005.
14
[5] N. Anh, G. Salvatore, G. Doug, Sh. Jeff, and E.
15
David, “Authomatically hardening web applications
16
using precise tainting,” Security and Privacy
17
in the Age of Ubiquitous Computing, Springer
18
US, pp. 295-307, 2005.
19
[6] H. Vivek, Ch. Deepak, and F. Michael, “Dynamic
20
taint propagation for java,” in Annual Computer
21
Security Applications Conference, vol. 21, pp. 303
22
-311, 2005.
23
[7] K. Adam, J. G. Philip, J. Karthick, and D. E. Michael,
24
“Authomatic Creation of SQL Injection and
25
Cross-Site Scripting Attacks,” in International
26
Conference on Software Engineering, vol. 31, pp.
27
199-209, 2009.
28
[8] G. H. William, O. Alessandro, “AMNESIA: Analysis
29
and Monitoring for NEutralizing SQLInjection
30
Attacks,” in IEEE/ACM International
31
Conference on Authomated Software Engineering,
32
vol. 20, pp. 174-183, 2005.
33
[9] “RIPS-A static source code analyser for vulnerabilities
34
in PHP scripts,” http://ripsscanner.
35
sourceforge.net/ 2011.
36
[10] “phc – the open source PHP compiler,” [Online],
37
Version 3.0.1, http://www.phpcompiler.org/July
38
[11] “OWASP Top Ten Project,” [Online],
39
https://www.owasp.org/index.php/
40
Category:OWASP_Top_Ten_Project/June 2013.
41
[12] M. Ghorbanzadeh and M. R. Shahriari, “Static
42
detection of web applications vulnerabilities using
43
inverse data flow analysis for covering mejority of
44
sensitive points to vulnerability,” In international
45
ISC conferenec 9, Tehran, 1391. (In persian)
46