ORIGINAL_ARTICLE
حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64
در ژوئن سال 2013 خانواده ای از رمزهای قالبی با نام SIMON توسط بییولیو و همکارانش از آژانس امنیت ملی آمریکا معرفی شد. این خانواده از رمزهای قالبی جزء رمزهای قالبی سبک وزن دسته بندی می شود و می تواند طول کلید و طول قالب متفاوتی را بپذیرد. SIMON در مقایسه با بسیاری از رمزهای قالبی سبک وزن دیگر، عملکرد بهتری در سخت افزار و نرم افزار دارد این برتری در زمینه سخت افزاری محسوس تر است. هدف اصلی این مقاله، بهبود حملات تفاضلی ارائه شده بر روی این خانواده از رمزهای قالبی است. با کمکگرفتن از ایده ها و دیدگاههای جدید مطرح شده در مورد روش ها و سیاستهای حدس کلید، توانستیم حمله تفاضلی بهبودیافته ای را بر روی 22 دور SIMON32/64، 23دور96 /48 SIMON و 29 دور SIMON64/128 به انجام برسانیم.
https://ecdj.ihu.ac.ir/article_200131_e9588f10f82f4333b9506b655a85749c.pdf
2017-03-14
1
8
SIMON
حمله تفاضلی
رمزهای قالبی سبک وزن
احمد
اسکوئیان
a.oskoueian@yahoo.com
1
دانشگاه تربیت دبیر شهید رجایی
LEAD_AUTHOR
نصور
باقری
na.bagheri@gmail.com
2
دانشگاه تربیت دبیر شهید رجایی
AUTHOR
M. Briceno, I. Goldverg, and D. Wagner, “A Pedagogical Implementation of the GSM A5/1 and A5/2 “voice privacy” encryption algorithms,” 1999.
1
3rd Generation Partnership Project, “Technical Specification Group Services and System Aspects,” 3G Security, Specification of the 3GPP Confidentiality and Integrity Algorithms, Document 2: KASUMI Specification, V3.1.1, 2001.
2
“New European Schemes for Signatures, Integrity, and Encryption,” 2002-2003. http://www.cryptonessie.org
3
T. Shirai, K. Shibutani, T. Akishita, S. Moriai, and T. Iwata, “The 128-bit Blockcipher CLEFIA (extended abstract),” FSE, vol. 4593 of Lecture Notes In Computer Science, pp. 181– 195, Springer, 2007.
4
D. Hong, J. Sung, S. Hong, J. Lim, S. Lee, B. Koo, C. Lee, D. Chang, J. Lee, K. Jeong, H. J. Kim, and S. Chee, “Hight: A New Nlock Cipher Suitable for Low-resource Device,” In L. Goubin, and M. Matsui, editors, CHES, vol. 4249 of Lecture Notes in Computer Science, pp. 46–59, Springer, 2006.
5
J. Guo, T. Peyrin, A. Poschmann, and M. J. B. Robshaw, “The LED Block Cipher,” In Preneel and Takagi, pp. 326–341.
6
T. Suzaki, K. Minematsu, S. Morioka, and E. Kobayashi, “${{twine}} $: A Lightweight Block Cipher For Multiple Platforms,” In L. R. Knudsen and H. Wu, editors, Selected Areas in Cryptography, volume 7707 of Lecture Notes in Computer Science, pp. 339–354, Springer, 2012.
7
K. Shibutani, T. Isobe, H. Hiwatari, A. Mitsuda, T. Akishita, and T. Shirai, “Piccolo: An Ultra-lightweight Blockcipher,” In Preneel and Takagi, pp. 342–357.
8
A. Bogdanov, L. Knudsen, R. Leander, G. Paar, C. Poschmann, A. M. J. Robshaw, B. Y. Seurin, and C. Vikkelsoe, “Present: An Ultra-lightweight Block Cipher,” In P. Paillier, and I. Verbauwhede, editors, CHES, vol. 4727 of Lecture Notes in Computer Science, pp. 450–466, Springer, 2007.
9
E. Biham and A. Shamir, “Differential Cryptanalysis of the Data Encryption Standard,” Springer, 1993.
10
L. R. Knudsen, “Truncated and Higher Order Differentials,” In B. Preneel, (ed.) Fast Software Encryption –FSE’94, Lecture Notes in Computer Science, vol. 1008, pp. 196–211, Springer, 1994.
11
L. Knudsen, “DEAL-a 128-bit Block Cipher,” Complexity vol. 258, no. 2, 1998.
12
E. Biham, A. Biryukov, and A. Shamir, “Cryptanalysis of Skipjack Reduced to 31 Rounds Using Impossible Differentials,” pp. 12–23, Springer-Verlag, 1999.
13
D. Wagner, “The Boomerang Attack,” In L. R. Knudsen, editor, FSE, vol. 1636 of Lecture Notes in Computer Science, pp. 156-170, Springer, 1999.
14
J. Kelsey, T. Kohno, and B. schneier, “Amplified Boomerang Attacks against Reduced-Round MARS and Serpent,” In Fast Software Encryption, pp. 75-93, 2000.
15
E. Biham, O. Dunkelman, and N. Keller, “The Rectangle Attack- Rectangling the Serpent,” In Birgit Pfitzmann, editor, Eurocrypt, vol. 2045 of Lecture Notes in Computer Science, pp. 340–357, Springer, 2001.
16
H. A. Alkhzaimi and M. M. Lauridsen, “Cryptanalysis of the SIMON Family of Block Ciphers,” Cryptology ePrint Archive, Report 2013/543, 2013.
17
A. Biryukov, A. Roy, and V. Velichkov, “Differential Analysis of Block Ciphers SIMON and SPECK,” In FSE, 2014.
18
F. Abed, E. List, S. Lucks, and J. Wenzel, “Differential and Linear Cryptanalysis of Round-Reduced Simon Family of Block Ciphers,” Cryptology ePrint Archive, Report 2013/568, 2013.
19
N. Wang, X. Wang, K. Jia, and J. Zhao, “Improved Differential Attacks on Reduced SIMON Versions,” Cryptology ePrint Archive, Report 2014/448, 2014.
20
R. Beaulieu, D. Shors, J. Smith, S. Treatman-Clark, B. Weeks, and L. Wingers, “The SIMON and SPECK Families of Lightweight Block Ciphers,” Cryptology ePrint Archive, Report 2013/404, 2013.
21
F. Abed, E. List, J. Wenzel, and S. Lucks, “Differential Cryptanalysis of round-reduced Simon and Speck,” Preproceedings of Fast Software Encryption, In FSE, 2014.
22
Q. Wang, Z. Liu, K.Varıcı, Y. Sasaki, V. Rijmen, and Y. Todo, “Cryptanalysis of Reduced-round SIMON32 and SIMON48,” In Progress in Cryptology Indocrypt Springer International Publishing, pp. 143-160, 2014.
23
J. Alizadeh, H. A. Alkhzaimi, M. R. Aref, N. Bagheri, P. Gauravaram, A. Kumar, and S. K. Sanadhya, “Cryptanalysis of Simon variants with Connections,” In Radio Frequency Identification: Security and Privacy Issues, pp. 90-107, Springer International Publishing, 2014.
24
J. Alizadeh, H. A. Alkhzaimi, M. R. Aref, N. Bagheri, P. Gauravaram, and M. M. Lauridsen, “Improved linear cryptanalysis of round reduced SIMON,” IACR Cryptology ePrint Archive, Reprot 2014/681. http://eprint. iacr.
25
org/2014/681.pdf, 2014.
26
D. Shi, L. Hu, S. Sun, L. Song, K. Qiao, and X. Ma,
27
“Improved Linear (hull) Cryptanalysis of Round-reduced
28
Versions of SIMON,” Cryptology ePrint Archive, Report
29
/973, 2014. http://eprint. iacr. org/2014/973. pdf.
30
ORIGINAL_ARTICLE
یک طرح تعمیمیافته برای استخراج کلید بیومتریک از الگوی تایپ
در این مقاله، یک طرح تعمیمیافته برای استخراج کلید بیومتریک از روی نمونههای الگوی تایپ کاربر (بیومتریک رفتاری) مطرح شده و امنیت آن نشان داده میشود. در طرح پپیشنهادی، ابتدا ویژگیهای مناسبی از الگوی تایپ کاربر استخراج میشود. سپس به کمک یک طرح تسهیم راز مناسب، بسته به میزان یکتا بودن هر ویژگی تعدادی سهم مجاز برای بازسازی کلید مخفی به آن تخصیص داده میشود. این سهمها در میان اعداد تصادفی پنهان میشوند. در جلسهی آزمون، مجدداً ویژگیهای الگوی تایپ استخراج شده و در صورت صحت هر ویژگی، یک سهم درست به دست خواهد آمد. اگر این تعداد از حدی که در طرح تسهیم راز مقاوم مشخص شده است، بیشتر باشد بازسازی کلید مخفی امکان خواهد داشت. طرح دارای دو پارامتر است که بر خلاف طرحهای پیشین به آن قابلیت تنظیم رابطهی FAR و FRR را میدهد.
طرح پیشنهادی قادر است 25 الی 50 بیت کلید را بسته به نوع صفحهکلید (صفحهکلیدهای سنتی یا صفحهکلیدهای لمسی) با نرخ 0.04 = EER استخراج نماید. نشان میدهیم که استفاده از این طرح به عنوان عامل تکمیلی در کنار کلمهی عبور امنیت را 2 تا 3 برابر افزایش میدهد. این طرح در کنترل دسترسی، حفاظت از دستگاههای حساس و ... قابل استفاده است.
https://ecdj.ihu.ac.ir/article_200132_3b849e34d78f29193a7cb200ecc963e7.pdf
2017-03-14
9
18
رمزنگاری بیومتریک
الگوی تایپ
مدیریت کلید
آنتروپی
تسهیم راز
امیر
بیدختی
amirbidokhti@yahoo.com
1
دانشگاه شریف
LEAD_AUTHOR
سیدمرتضی
پورنقی
sm.pournaghi@qom.ac.ir
2
دانشگاه قم
AUTHOR
امیرحسین
خلیلی تیرانداز
amir_khalili@cmps2.iust.ac.ir
3
علم و صنعت
AUTHOR
F. Monrose, M. K. Reiter, and S. Wetzel, “Password hardening based on keystroke dynamics,” International Journal of Information Security, pp. 69-83, 2002.
1
Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” Advances in cryptology-Eurocrypt 2004, Springer Berlin Heidelberg, 2004.
2
F. Monrose, M. K. Reiter, Q. Li, and S. Wetzel, “Cryptographic key generation from voice,” Proc. of the 2001 IEEE Symposium on Security and Privacy, 2001.
3
C. Soutar, D. Roberge, A. Stoianov, R. Gilroy, and V. Kumar, “Biometric Encryption,” ICSA Guide to Cryptography, McGrow-Hill, 1999.
4
A. Goh and D. C. L. Ngo, “Computation of cryptographic keys from face biometrics,” International Federation for Information Processing 2003, Springer-Verlag, LNCS2828, pp. 1–13, 2003.
5
F. Hao, R. Anderson, and J. Daugman, “Combining crypto with biometrics effectively,” Computers, IEEE Transactions on, pp. 1081-1088, 2006.
6
R. S. Gaines, W. Lisowski, S. J. Press, and N. Shapiro, “Authentication by Keystroke Timing: Some Preliminary Results,” Santa Monica, CA: RAND Corporation, 1980.
7
BioPassword, “Authentication Solutions through Keystroke Dynamics,” BioPassword Whitepaper, 2007.
8
F. Monrose and A. D. Rubin, “Keystroke dynamics as a biometric for authentication,” Future Generation computer systems, pp. 351-359, 2000.
9
M. Karnan, M. Akila, and N. Krishnaraj, “Biometric personal authentication using keystroke dynamics: A review,” Applied Soft Computing, pp. 1565-1573, 2011.
10
S. Hwang, S. Cho, and S. Park, “Keystroke dynamics-based authentication for mobile devices,” Computers & Security, pp. 85-93, 2009.
11
P. Bours, “Continuous keystroke dynamics: A different perspective towards biometric evaluation,” Information Security Technical Report, pp. 36-43, 2012.
12
Y. Zhong, Y. Deng, and A. K. Jain, “Keystroke dynamics for user authentication,” Computer Vision and Pattern Recognition Workshops (CVPRW), 2012 IEEE Computer Society Conference on. IEEE, 2012.
13
K. Killourhy and R. Maxion, “The effect of clock resolution on keystroke dynamics,” Recent Advances in Intrusion Detection, Springer Berlin Heidelberg, 2008.
14
J. Daemen and V. Rijmen, “The Rijndael block cipher: AES proposal,” First Candidate Conference (AES1), 1999.
15
A. Cevallos, S. Fehr, R. Ostrovsky, and Y. Rabani, “Unconditionally-secure robust secret sharing with compact shares,” In David Point cheval and Thomas Johansson, editors, Eurocrypt 2012, Springer, pp. 195–208, 2012.
16
W. E. Burr, D. F. Dodson, and W. T. Polk, “Electronic Authentication Guideline: Recommendations of the National Institute of Standards and Technology,” NIST Special Publication 800-63, Version 1.0.2, National Institute of Standards and Technology, 2006.
17
K. S. Killourhy and R. S. Maxion, “Comparing Anomaly Detectors for Keystroke Dynamics,” In Proc. of the 39th Ann. Int. Conf. on Dependable Systems and Networks (DSN-2009), Estoril, Lisbon, Portugal, pp. 125-134, 2009.
18
ORIGINAL_ARTICLE
روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV
نهاننگاری بهصورت گسترده در سامانههای امنیت اطلاعات مورد استفاده قرار میگیرد. در نهاننگاری، هدف پنهان کردن اطلاعات بهگونهای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهاننگاری در رسانههای مختلفی مانند تصویر، صدا و متن صورت میگیرد. فرآیند پنهانسازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل میتواند انجام گیرد. در روشهای حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل میگردد، سپس اطلاعات در ضرایب این تبدیل جاسازی میشوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعههایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا میشود. سپس پیام مورد نظر در قطعات تبدیلیافته ذخیره میشود. نتایج ارزیابیها و مقایسههای انجامشده، ظرفیت بالای ذخیرهسازی روش پیشنهادی و افزایش امنیت در این روش را نشان میدهد.
https://ecdj.ihu.ac.ir/article_200133_747d3a2799f7b4790f4583d4fbe0ae24.pdf
2017-03-14
19
26
نهاننگاری
تبدیل ستون ترکیبی
تصویر رنگی HSV
محمدمهدی
علیاننژادی
alyan.nezhadi@shahroodut.ac.ir
1
دانشگاه صنعتی شاهرود
AUTHOR
زهرا
امیری
zahra.amiri2006@gmail.com
2
zahra.amiri2006@gmail.com
AUTHOR
هدی
مشایخی
hmashayekhi@shahroodut.ac.ir
3
دانشگاه صنعتی شاهرود
LEAD_AUTHOR
M. M. AlyanNezhadi and Z. Amiri, “A Novel Method for image hiding text by changing the spaces in text,” presented in the first International Conference on Electrical Engineering and Computer Science, Tehran, Iran, 1394(in Persian).
1
A. Rana, N. Sharma, and A. Kaur, “Image steganography method based on kohonen neural network,” International Journal of Engineering Research and Applications, Papers, vol. 2, pp. 2234-2236, 2012.
2
A. Agarwal, “Security enhancement scheme for image steganography using S-DES technique,” International journal of advanced research in computer science and software engineering, vol. 2, 2012.
3
M. K. Ramaiya, N. Hemrajani, and A. K. Saxena, “Improvisation of Security Aspect in Steganography Applying DES,” In 2013 International Conference on Communication Systems and Network Technologies (CSNT), pp. 431-436, 2013.
4
A. Nag, S. Ghosh, S. Biswas, D. Sarkar, and P. P. Sarkar, “An image steganography technique using X-box mapping,” In 2012 International Conference on Advances in Engineering, Science and Management (ICAESM), pp. 709-713, 2012.
5
H. Ge, M. Huang, and Q. Wang, “Steganography and steganalysis based on digital image,” In 2011 4th International Congress on Image and Signal Processing (CISP), pp. 252-255, 2011.
6
D. H. Kekre, A. B. Patankar, and D. Koshti, “Performance comparison of simple orthogonal transforms and wavelet transforms for image steganography,” International Journal of Computer Applications (0975–8887), vol. 44, 2012.
7
A. A. Reddy and B. N. Chatterji, “A new wavelet based logo-watermarking scheme,” Pattern Recognition Letters, vol. 26, pp. 1019-1027, 2005.
8
P. Meerwald and A. Uhl, “Survey of wavelet-domain watermarking algorithms,” In Photonics West 2001-Electronic Imaging, pp. 505-516, 2001.
9
H. Ahmadi and S. Vali, “A novel Steganography method based on differential pixel value,” Presented in 7’th international conference on information technology and science, urmia, Iran, 1394(in Persian).
10
A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, “Digital image steganography: Survey and analysis of current methods,” Signal Processing, vol. 90, pp. 727-752, 2010.
11
M. Esmaili, “An improved steganography algorithm based on SVD to reduce the problem of false-positive detection,” presented in first national conference on Metaheuristic algorithms and applications in science and engineering, Iran, 1393(in Persian).
12
H. SaboohiAbyez and M. Hosseini, “A complete solution for high-capacity steganography in discrete wavelet domain,” presented in first national conference on computer and electrical engineering in the north of Iran, Bandaranzali, Iran, 1393(in Persian).
13
M. ZabihiNezhad, H. Naji, and M. Kamandar, “increasing the capacity of steganography in color images using the HSV color space,” presented in first national conference on advances in computer and electrical engineering, Khayam, Iran, 1393(in Persian).
14
W. M. Abduallah, A. M. S. Rahma, and A.-S. K. Pathan, “Mix column transform based on irreducible polynomial mathematics for color image steganography: A novel approach,” Computers & Electrical Engineering, vol. 40, pp. 1390-1404, 2014.
15
B. Boehm, “StegExpose-A Tool for Detecting LSB Steganography,” arXiv preprint arXiv:1410.6656, 2014.
16
J. Kodovský, J. Fridrich, and V. Holub, “Ensemble Classifiers for Steganalysis of Digital Media,” IEEE Transactions on Information Forensics and Security, vol. 7, no. 2, pp. 432-444, 2012.
17
A. Q. Khan, A. Akhtar, and M. Z. Ahmad, “Autonomous Farm Vehicles: Prototype of Power Reaper,” arXiv preprint arXiv:1501.02379, 2015.
18
W. Stallings, “Cryptography and Network Security,” Principles and Practice, Pearson Education, 2002.
19
A. Hore and D. Ziou, “Image quality metrics: PSNR vs. SSIM,” In Pattern Recognition (ICPR), 2010 20th International Conference on, pp. 2366-2369, 2010.
20
Q. Liu, [Online]. Available: http://www.shsu.edu/~qxl005/New/Downloads/#image_database, 1 april 2016.
21
J. Fridrich, M. Goljan, and R. Du, “Reliable detection of LSB steganography in color and grayscale images,” In Proceedings of the 2001 workshop on Multimedia and security: new challenges, pp. 27-30, 2001.
22
S. Dumitrescu, X. Wu, and Z. Wang, “Detection of LSB steganography via sample pair analysis,” Signal Processing, IEEE Transactions on, vol. 51, pp. 1995-2007, 2003.
23
A. Westfeld and A. Pfitzmann, “Attacks on steganographic systems,” In Information Hiding, pp. 61-76, 1999.
24
T. Zhang and X. Ping, “Reliable detection of LSB steganography based on the difference image histogram,” In 2003 IEEE International Conference on Acoustics, Speech and Signal Processing, 2003. Proceedings. (ICASSP'03), vol. 3, pp. III-545-8, 2003.
25
[26] H. Vojtěch and J. Fridrich, “Digital image steganography using universal distortion,” Proceedings of the first ACM workshop on Information hiding and multimedia security. ACM, pp. 59-68, 2013.
26
T. Pevny, P. Bas, and J. Fridrich, “Steganalysis by Subtractive Pixel Adjacency Matrix,” IEEE Trans. on Info. Forensics and Security, vol. 5, no. 2, pp. 215-224, 2010.
27
ORIGINAL_ARTICLE
طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA
فیلترهای وفقی بخش مهمی در بسیاری از سامانههای پردازش سیگنال دیجیتال هستند و در کاربردهای متنوعی از جمله حذف اکو، حذف نویز، سیستمهای رادار، سونار و ... مورد استفاده قرار میگیرند. تحقق سختافزاری سیستمهای پردازش سیگنال دارای مزایایی از قبیل سرعت و بازدهی بالاتر، امکان مجتمعسازی و قابلیت پردازش موازی در مقایسه با تحقق نرمافزاری آن میباشد. امروزه تراشههای FPGA بهدلیل دارا بودن ویژگیهایی از قبیل پردازش موازی اطلاعات، انعطاف معماری ... به طور عمده برای تحقق سخت-افزاری سیستمهای دیجیتال مورد استفاده قرار میگیرند. پیادهسازی کارآمد فیلترهای وفقی بر روی تراشههای FPGA امری مهم و در عین حال چالش برانگیز است زیرا این فیلترها بر خلاف فیلترهای غیرتطبیقی نیازمند تکرار محاسبات برای رسیدن به وزنهای بهینه هستند. در این مقاله یک تحقق سختافزاری کارآمد الگوریتم حداقل میانگین مربعات موسوم به LMS ارائه شده که در مقایسه با پیادهسازی گزارششده در ادبیات مربوطه، دارای فرکانس کاری بالاتر و سطح اشغالی کمتر بر روی تراشه میباشد. صحت نتایج به-دستآمده از طریق مقایسه نتایج پیادهسازی با نتایج بهدستآمده از شبیهسازی یک فیلتر تطبیقی LMS حذف نویز تصدیق شده است. از آنجا که جمعآوری و پردازش دائمی اطلاعات و علائم محیطی و معنی دار از جمله ارکان مهم در چرخه مدیریت و جلوگیری از بحران از قبیل سامانههای هشدار دهنده و نیز پدافند غیرعامل میباشد لذا طراحی ارائهشده، میتواند بهخوبی در ابزار و ادوات سخت-افزاری مرتبط با این مقوله بهکار گرفته شود.
https://ecdj.ihu.ac.ir/article_200134_9290c86bb37b5bcb6ce36d867b9bce48.pdf
2017-03-14
27
35
شفافیت
فیلتر تطبیقی
الگوریتم LMS
تحقق سختافزاری
تراشه برنامهپذیر FPGA
احسان
صابری
m_masoumi@iiau.ac.ir
1
کارشناس ارشد الکترونیک دانشگاه آزاد اسلامی واحد اسلامشهر
AUTHOR
مسعود
معصومی
massoud_masoumi@yahoo.com
2
دانشگاه آزاد اسلامی واحد اسلامشهر
LEAD_AUTHOR
مسعود
معصومی
3
دانشگاه آزاد اسلامی واحد اسلامشهر
LEAD_AUTHOR
E. Ifeachor and B. Jervis, “Digital Signal Processing,” A Practical Approach, Prentice Hall, 2002.
1
A. Rosado-Muñoz and M. Bataller-Mompean, “FPGA Implementation of an Adaptive Filter Robust to Impulsive Noise: Two Approaches,” IEEE Trans. Industrial Electronics, vol. 58, no. 3, pp. 860-870, March 2011.
2
J. Benesty, T. Gänsleraand, and D. Morgan, “Advances in Network and Acoustic Echo Cancellation,” Berlin, Springer-Verlag, 2001.
3
E. Nejevenko and A. Sotnikov, “Adaptive Modeling for Hydroacoustic Signal Processing,” Pattern Recognit. Image Anal., vol. 16, no. 1, pp. 5–8, Jan. 2006.
4
S. Haykin, “Adaptive Filter Theory,” Prentice Hall, Upper Saddle River, NJ, First Edition, 2004.
5
M. Salah, A. Zekry, and M. kamal, “FPGA Implementation of LMS Adaptive Filter,” 28th National Raduo Scienec Conf., April 2011.
6
A. Diggikar and S. Ardhapurkar, “Design and Implementation of Adaptive Filtering Algorithm for Noise Cancellation in Speech Signal on FPGA,” Int. Conf. on Computing, Electronics and Electrical Technologies, 2012.
7
U. Meyer-Baese, “Digital Signal Processing with Field Programmable Gate Arrays,” Springer, Berlin, Heidelberg New York, Third Ed., 2007.
8
A. Elhossini, S. Areibi, and R. Dony, “An FPGA Implementation of the LMS Adaptive Filter for Audio Processing,” IEEE Int. Conf. on Reconfigurable Computing and FPGA's, pp. 1-8, Sep. 2006.
9
H. Simon, “Introduction to Adaptive Filters,” Macmillan Publishing Company New York, First Ed., 1985.
10
ORIGINAL_ARTICLE
ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی
یکی از مهمترین حوزههای رمزنگاری متقارن، الگوریتمهای رمز قالبی هستند که کاربردهای فراوانی در مکانیسمهای امنیتی دارند.
تحلیلهای خطی و تفاضلی از مهمترین حملات آماری علیه رمزهای قالبی محسوب میشوند. ازآنجاییکه اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله هستند، لذا روشهای طراحی الگوریتمهای رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاومسازی الگوریتمهای رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه بهعنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیلها نشان میدهد، با استفاده از روش پیشنهادی میتوان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.
https://ecdj.ihu.ac.ir/article_200135_3863ff149d1088366c1ab1161b114b6f.pdf
2017-03-14
37
45
رمز قالبی
تحلیل خطی
تحلیل تفاضلی
مقاوم سازی
محمد علی
طاهری
taheri.nodh@gmail.com
1
مرکز تحقیقات صدر
LEAD_AUTHOR
حامد
مومنی
h.momeni87@gmail.com
2
مرکز صدر
AUTHOR
T. Mourouzis, “Optimizations in Algebraic and Differential Cryptanalysis,” Ph.D. Thesis, Department of Computer Science University College London, January 2015.
1
J. P. Degabriele, “Authenticated Encryption in Theory and in Practice,” Ph.D. Thesis, Department of Mathematics, Royal Holloway, University of London. 2014.
2
P. Junod, “Statistical cryptanalysis of block cipher,” Ph.D. Thesis, EPFL Switzerland. 2005.
3
M. Matsui, “Linear cryptanalysis method for DES cipher,” Advanced in Cryptology-EOUROCRYPT‘93 LNCS 765, pp. 3-72, 1993.
4
E. Biham and A. Shamir, “Differential cryptanalysis of DES-like cryptosystems,” Journal of Cryptology, vol. 4, no. 1, pp. 3-72, 1991.
5
J. Daemen and V. Rijmen, “The Design of Rijndael: AES - The Advanced Encryption Standard,” Springer-Verlag, Berlin, 2002.
6
J. Daemen and V. Rijmen, “The Wide Trail Design Strategy,” Cryptography and Coding 2001, LCNS 2260, pp. 222-238, 2001.
7
National Bureau of Standards, “Data Encryption Standard,” Federal Information Processing Standard 46, 1977.
8
M. Schläffer, “Cryptanalysis of AES-Based Hash Functions,” Ph.D. thesis, Graz University of Technology, Austria, March 2011.
9
G. Seirksma, “Linear and Integer Programming,” Theory and Practice, Second Edition, 2001.
10
T. Suzaki and K. Minemats, “Improving the Generalized Feistel,” Fast Software Encryption (FSE) 2010, LNCS 6147, pp. 19–39, 2010.
11
X. Lai and J. L. Massey, “Markov ciphers and differential cryptanalysis,” Advances in cryptology, Proceeding of Eurocrypt ’91, LCNS 547, D. W. Davies, Ed., Springer-Verlag, pp. 17-38, 1991.
12
http://lpsolve.sourceforge.net/5.5/
13
S. Hong, S. Lee, J. Lim, J. Sung, D. Cheon, and I. Cho, “Provable Security against Differential and Linear Cryptanalysis for the SPN Structure,” FSE 2000, LNCS 1978, pp. 273–283, 2001.
14
Y. Nawaz, K. C. Gupta, and G. Gong, “Algebraic Immunity of S-boxes Based on Power Mappings: Analysis and Construction,” 2007.
15
ORIGINAL_ARTICLE
روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT
ردیابی هدف متحرک فرایندی است که در آن یک شیء مشخص در یک دنباله ویدئویی از قابها تعقیب و مکان آن در هر قاب آشکار میشود. هدف از این فرایند تسهیل در پردازشهای بعدی برای تحلیل رفتار یا شناسایی سوژه متحرک است. در این مقاله رویکردی جدید در زمینه آشکارسازی و ردیابی اهداف متحرک هوایی بر مبنای الگوریتمهای تطبیق مشخصه ارائه شده است. آشکارسازی اهداف هوایی توسط چگالی طیفی و اطلاعات پیشینهی هدف انجام میشود و برای ردیابی اهداف متحرک از الگوریتم تطبیق مشخصه ASIFT استفاده میشود. چالش موجود انتخاب ویژگیهایی است که در مقابل تغییرهای شدت روشنایی، نویز، دوران، تغییر مقیاس و زاویه دید مقاوم باشند. برای حل این مشکل نقاط کلیدی و متناظر آنها در الگوهای استخراج شده از قابهای متوالی، توسط الگوریتم ASIFT محاسبه میشود، همچنین به منظور کاهش تناظرهای اشتباه در قابهای متوالی از الگوریتم RANSAC استفاده شده است. در این مقاله برای مقاوم کردن الگوریتم نسبت به تغییر مقیاس هدف از تاریخچه مقیاس سوژه در 10 قاب قبلی استفاده شده است. الگوریتم ارائهشده بر روی پایگاه داده استاندارد AIRCRAFT TRACKING اجرا شد. نتایج آزمایشها کارآمدی روش ارائه شده را در دقت ردیابی نسبت به الگوریتمهای مطرح در ردیابی نشان میدهد.
https://ecdj.ihu.ac.ir/article_200136_d293d9fd0a3a6420b8040ee6aeb6fef6.pdf
2017-03-14
47
59
آشکارسازی و ردیابی هدف
الگوریتم ASIFT
الگوریتم RANSAC
تاریخچه مقیاس هدف
چگالی طیفی
وحید
آزادزاده
vahid.azadzadeh2@gmail.com
1
دانشگاه یزد / سازمان قضایی نیروهای مسلح استان خراسان شمالی
AUTHOR
علی محمد
لطیف
amlatif@gmail.com
2
یزد
LEAD_AUTHOR
K. Zhang, L. Zhang, M. H. Yang, and D. Zhang, “Fast tracking via spatio-temporal context learning,” in Computer Vision–ECCV, ed: Springer, pp. 127-141, 2013.
1
A. Yilmaz, O. Javed, and M. Shah, “Object Tracking: A Survey,” Acm computing surveys, vol. 38, p. 13, 2006.
2
H. Shuo, W. Na, and S. Huajun, “Object Tracking Method based on SURF,” AASRI Procedia, vol. 3, pp. 351-356, 2012.
3
Y. Bar-Shalom, “Tracking and Data Association,” Academic Press Professional, Inc, 1987.
4
A. S. Mian, “Realtime Visual Tracking of Aircrafts,” Techniques and Applications in Digital Image Computing, pp. 351-356, 2008.
5
A. Abiri and M. R. Mahzoun, “Aerial Moving Target Tracking using Kernel Density Estimation Based on Particle Filter Algorithm,” Tabriz Journal of Electrical Eng., vol. 45, pp. 97-107, 2014 (In Persian).
6
D. G. Lowe, “Distinctive Image Features from Scale-Invariant Keypoints,” International journal of computer vision, vol. 60, pp. 91-110, 2004.
7
J. Morel and G. Yu, “On the Consistency of the SIFT Method,” Technical report, ENS Cachan France, 2008.
8
J.-M. Morel and G. Yu, “ASIFT: A new framework for Fully Affine Invariant Image Comparison,” SIAM Journal on Imaging Sciences, vol. 2, pp. 438-469, 2009.
9
X. Li and J. Wang, “Image Matching Techniques for Vision-based indoor navigation systems: a 3D map-based Approach,” Journal of Location Based Services, vol. 8, pp. 3-17, 2014.
10
X. Jia, H. Lu, and M.-H. Yang, “Visual Tracking via Adaptive Structural Local Sparse Appearance Model,” IEEE Conference on Computer vision and pattern recognition, 2012, pp. 1822-1829.
11
R. Oji, “An Automatic Algorithm for Object Recognition and Detection based on ASIFT Keypoints,” International Journal of Image Processing, vol. 3, p. 29, 2012.
12
M. A. Fischler and R. C. Bolles, “Random Sample Consensus: a Paradigm for Model Fitting with Applications to Image Analysis and Automated Cartography,” Communications of the ACM, vol. 24, pp. 381-395, 1981.
13
O. Faugeras, Q. Luong, and T. Papadopoulo, “The Geometry of Multiple Images: The Laws That Govern the Formation of Multiple Images of a Scene Andsome of Their Applications,” MIT press, 2001.
14
X. Hou and L. Zhang, “Saliency Detection: A spectral residual approach,” IEEE Conference on Computer Vision and Pattern Recognition, 2007, pp. 1-8.
15
H. Barlow, “Possible Principles Underlying the Transformation of Sensory Messages,” Sensory Communication, pp. 217–234, 1961.
16
M. Anvaripour, R. S. Kandovan, and S. Soltanpour, “Low Distance Airplanes Detection and Tracking Visually using Spectral Residual and KLT Composition,” Information Systems & Telecommunication, p. 159, 2014.
17
J. Sun, “A Fast MEANSHIFT Algorithm-Based Target Tracking System,” Sensors, vol. 12, pp. 8218-8235, 2012.
18
D. Wang, H. Lu, and M.-H. Yang, “Online object tracking with sparse prototypes,” IEEE Transactions on Image Processing, 2013, vol. 22, pp. 314-325.
19
ORIGINAL_ARTICLE
طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست
یکی از ابزار مؤثر در ارتقاء امنیت سایبری استفاده از سامانههای امن، باقابلیت اطمینان مناسب برای احراز هویت فرد است. سامانههای مبتنی بر خصیصههای بیومتریک توانستهاند تا حدود زیادی بر این مشکل غلبه کنند. در بسیاری از موارد ملاحظاتی چون هزینه، سرعت و دقت چالشهایی را در انتخاب ساختار و معماری سامانه تأیید هویت ایجاد میکنند. در این مقاله بهمنظور افزایش دقت و امنیت سامانه تأیید هویت و درعینحال کاهش هزینه سختافزاری از یک حسگر برای دریافت تصویر داخل دست استفادهشده است. پس از دریافت تصویر دست، به شش زیر بخش، تقسیمبندی شده و درنهایت با استفاده از فیلتر بانک کمانی گابور بهعنوان توصیفگر ویژگیهای منحصربهفردی از تصاویر استخراج شده است. همچنین با استخراج دانش موجود در منحنیهای FAR و FRR بهمنظور تخمین وزن تأییدکنندهها و با استفاده از جمع وزندار امتیاز تأییدکنندهها برای ترکیب اطلاعات در سطح امتیاز انطباق، سامانه تأیید هویتی طراحی شده است که با وجود استفاده از یک حسگر و با بهرهگیری از پتانسیل موجود در ساختار چندگانه میانگین خطای معادل EER آن برای پایگاه COEP حدود 25/2% بوده و میانگین زمان سپریشده برای تأیید هویت آن کمتر از 19/0 ثانیه است.
https://ecdj.ihu.ac.ir/article_200137_1e0f9b4dcd5807a50e55786e9ff96b8d.pdf
2017-03-14
61
72
بافت دست
بیومتریک
سامانه چندگانه تأیید هویت
فیلتربانک کمانی گابور
مهران
تقیپور گرجیکلایی
mtaghipour@birjand.ac.ir
1
دانشگاه سراسری بیرجند
AUTHOR
سیدمحمد
رضوی
smrazavi@birjand.ac.ir
2
دانشگاه سراسری بیرجند
LEAD_AUTHOR
ناصر
مهرشاد
nmehrshad@birjand.ac.ir
3
دانشگاه سراسری بیرجند
AUTHOR
Anon, “National Infrastructure Protection Plan 2006,” US Department of Homeland Security, 2006.
1
J. Yang, Y. Shi, and J. Yang, “Personal identification based on finger-vein features” Comput. Hum. Behav., vol. 27, pp. 1565-1570, 2011.
2
Zh. Liu, Y. Yin, H. Wang, Sh. Song, and Q. Li, “Finger vein recognition with manifold learning,” J. Netw. Comput. APPL., Vol. 33, pp. 275–282, 2010.
3
D. Mulyono and H. Shi Jinn, “A Study of Finger Vein Biometric for Personal Identification” ISBAST, pp. 1-8, 2008.
4
T. S. Beng and B. A. Rosdi, “Finger-Vein Identification using Pattern Map and Principal Component Analysis,” ICSIPA, pp. 530 – 534, Kualalumpur, 2011.
5
Zh. Wang, E. Wang, Sh. Wang, and Q. Ding, “Multimodal Biometric System Using Face-Iris Fusion Feature,” J. Comput., vol. 6, no. 5, pp. 931-938, 2011.
6
G. Lin, H. Zhu, X. Kang, C. Fan, and E. Zhang, “Feature Structure Fusion and Application,” Inf. Fusion, vol. 20, pp. 146-154, 2014.
7
M. De Marsico, M. Nappi, D. Riccio, and G. Tortora, “Entropy-based Template Analysis in Face Biometric Identification,” Signal Image Video Process, vol. 7, no. 3, pp. 493-505, 2013.
8
R. Wang, G. Wang, Zh. Chen, Zh. Zeng, and Y. Wang, “A Palm vein Identification System Based on Gabor Wavelet Features,” Neural Comput. Appl., vol. 24, no. 1, pp. 161-168, 2014.
9
D. Zhang, A. Kong, J. You, and M. Wong, “Online Palmprint identification,” IEEE T Pattern Anal, vol. 25, no. 9, pp. 1041–1050.
10
Kong, D. Zhang, and Kamel, “Palmprint identification using feature level fusion,” Pattern Recogn, vol. 39, no. 3, pp. 478–487, 2006.
11
X. Pan and Q. Q. Ruan, “Palmprint recognition using Gabor-based local invariant features,” Nurocomputing, vol. 72, pp. 2040–2045, 2009.
12
Y. T. Luoa, L. Y. Zhaoa, B. Zhangb, W. Jiac, F. Xuea, J. T. Lua, Y. H. Zhue, and B. Q. Xu, “Local line directional pattern for Palmprint recognition,” Pattern Recogn., vol. 50, pp. 26-44, 2016.
13
L. Feia, Y. Xua, and D. Zhangb, “Half-orientation extraction of Palmprint features,” Pattern Recogn. Lett., vol. 69, pp. 35-41, 2016.
14
N. Otsu, “A Threshold Selection Method from Gray-Level Histograms,” IEEE T Syst Man Cyb, vol. 9, no. 1, pp. 62-66, 1979.
15
M. Taghipour-Gorjikolaie, S. M. Razavi, and N. Mehrshad, “Fingerprint enhancement using Arc-Gabor Filter Bank,” Machine Vision and Image Processing, vol. 3, no. 1, pp. 1-17, 2016 (In Persian).
16
Y. Xu and Y. Lu, “Adaptive Weighted Fusion: A Novel Fusion Approach for Image Classification,” Nerocomputing, vol. 168, PP. 566–574, 2015.
17
W. Jia, R. X. Hu, Y. K. Li, Y. Zhao, and J. Gui, “Histogram of Oriented Lines for Palmprint Recognition,” IEEE T Syst Man Cyb, vol. 44, no. 3, pp. 385-394, March 2014.
18
B. Yang and S. Chen, “A Comparative Study on Local Binary Pattern (LBP) Based Face Recognition: LBP Histogram versus LBP Image,” Nerocomputing, vol. 120, pp. 365-379, 2013.
19
Sh. R. Zhou, J. P. Yin, and J. M. Zhang, “Local Binary Pattern (LBP) and Local Phase Quantization (LPQ) Based on Gabor Filter for face Reperesentation,” Nerocomputing, vol. 116, pp. 260-264, 2013.
20
ORIGINAL_ARTICLE
تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی
با گسترش روز افزون بدافزارها در اندروید به عنوان پرکاربردترین سیستم عامل همراه، دانستن میزان خطر امنیتی هر نرمافزار میتواند در اعلام هشدار به کاربر نسبت به استفاده از بدافزارهای احتمالی، مؤثر باشد. مخاطرات امنیتی نرم افزارهای اندروید از طریق مجوزهای درخواستی آنها قابل تخمین است. در این مقاله با توجه به میزان سوء استفاده از مجوزهای درخواستی توسط بدافزارهای شناخته شده قبلی، مفهوم مجوز بحرانی به صورت دقیقتری تعریف شده است. بر اساس این تعریف و با تحلیل مجوزهای درخواستی توسط بدافزارها و نرم افزارهای مفید شناخته شده، معیار جدیدی به منظور اندازهگیری خطر امنیتی نرمافزارهای اندروید ارائه شده است. در این معیار مجوزهایی اثر بیشتری در محاسبه مقدار خطر امنیتی دارند که بهره اطلاعاتی بیشتری در تمایز بدافزارها داشته باشند. آزمایشهای صورت گرفته نشان دهنده نرخ تشخیص بالاتر و قابلیت تعمیمپذیری بیشتر معیار ارائه شده نسبت به معیارهای قبلی است.
https://ecdj.ihu.ac.ir/article_200138_30b9b8eeec05f9d21c00f3f4a40d6274.pdf
2017-03-14
73
83
خطر امنیتی
اندروید
بدافزار
بهره ی اطلاعاتی
مجوزهای بحرانی
محمود
دی پیر
mdeypir@gmail.com
1
دانشگاه هوایی شهید ستاری
LEAD_AUTHOR
C. Wilson, “Botnets, cybercrime, and cyberterrorism: Vulnerabilities and policy issues for congress,” Washington, DC, 2008.
1
C. S. Gates, J. Chen, N. Li, and R. W. Proctor, “Effective risk communication for android apps,” Dependable and Secure Computing, IEEE Transactions on, vol. 11, no. 3, 2014, pp. 252-265.
2
C. S. Gates, N. Li, H. Peng, B. Sarma, Y. Qi, R. Potharaju, and I. Molloy, “Generating summary risk scores for mobile applications,” Dependable and Secure Computing, IEEE Transactions on, vol. 11, no. 3, pp. 238-251, 2014.
3
E. Chin, A. P. Felt, V. Sekar, and D. Wagner, “Measuring user confidence in smartphone security and privacy,” In Proceedings of the Eighth Symposium on Usable Privacy and Security, ACM, July 2012.
4
A. P. Felt, K. Greenwood, and D. Wagner, “The effectiveness of application permissions,” In Proceedings of the 2nd USENIX conference on Web application development, p. 7, June 2011.
5
A. P. Felt, E. Ha, S. Egelman, A. Haney, E. Chin, and D. Wagner, “Android permissions: User attention, comprehension, and behavior,” Tech. Rep. UCB/EECS-2012-26, UC Berkeley, 2012.
6
P. G. Kelley, S. Consolvo, L. F. Cranor, J. Jung, N. Sadeh, and D. Wetherall, “A conundrum of permissions: installing applications on an android smartphone,” In Financial Cryptography and Data Security, Springer Berlin Heidelberg, pp. 68-79, 2012.
7
P. G. Kelley, L. F. Cranor, and N. Sadeh, “Privacy as part of the app decision-making process,” In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, ACM, pp. 3393-3402, April 2013.
8
H. Peng, C. Gates, B. Sarma, N. Li, Y. Qi, R. Potharaju, and I. Molloy, “Using probabilistic generative models for ranking risks of android apps,” In Proceedings of the 2012 ACM conference on Computer and communications security, ACM, pp. 241-252, October 2012.
9
D. Geneiatakis, I. N. Fovino, I. Kounelis, and P. Stirparo, “A Permission verification approach for android mobile applications,” Computers & Security, vo49, pp.192-205, 2015.
10
B. P. Sarma, N. Li, C. Gates, R. Potharaju, C. Nita-Rotaru, and I. Molloy, “Android permissions: a perspective combining risks and benefits,” In Proceedings of the 17th ACM symposium on Access Control Models and Technologies, June 2012, pp. 13-22.
11
L. Cen, C. Gates, L.Si, and N. Li, “A probabilistic discriminative model for android malware detection with decompiled source code,” In Dependable and Secure Computing, IEEE Transactions on, vol. 12, no. 4, 2015, pp. 400-412.
12
A. Desnos, “Android: Static analysis using similarity distance,” In System Science (HICSS), 2012 45th Hawaii International Conference on, January 2012, pp. 5394-5403.
13
A. D. Schmidt, R. Bye, H. G. Schmidt, J. Clausen, O. Kiraz, K. Yüksel, and S. Albayrak, “Static analysis of executables for collaborative malware detection on android,” In Communications, 2009. ICC'09. IEEE International Conference on, June 2009, pp. 1-5.
14
Y. Zhou, Z. Wang, W. Zhou, and X. Jiang, “Hey, You, Get Off of My Market: Detecting Malicious Apps in Official and Alternative Android Markets,” In NDSS, vol. 25, no. 4, pp. 50-52, February 2012.
15
Y. Aafer, W. Du, and H. Yin, “Droid API Miner: Mining API-level features for robust malware detection in android,” In Security and Privacy in Communication Networks, pp. 86-103, 2013.
16
M. Christodorescu, S. Jha, and C. Kruegel, “Mining specifications of malicious behavior,” In Proceedings of the 1st India software engineering conference, ACM, pp. 5-14, February 2008.
17
K. Rieck, T. Holz, C. Willems, P. Düssel, and P. Laskov, “Learning and classification of malware behavior,” In Detection of Intrusions and Malware, and Vulnerability Assessment, pp. 108-125, 2008.
18
A. Shabtai and Y. Elovici, “Applying behavioral detection on android-based devices,” In Mobile Wireless Middleware, Operating Systems and Applications, pp. 235-249, 2010.
19
I. Burguera, U. Zurutuza, and S. Nadjm-Tehrani, “Crowdroid: behavior-based malware detection system for android,” In Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices, pp. 15-26, October 2011.
20
Y. Zhou, and X. Jiang, “Dissecting android malware: Characterization and evolution”, In Security and Privacy (SP), 2012 IEEE Symposium on, May 2012, pp. 95-109.
21
D. Barrera, H. G. Kayacik, P. C. van Oorschot, and A. Somayaji, “A methodology for empirical analysis of permission-based security models and its application to android,” In Proceedings of the 17th ACM conference on Computer and communications security, pp. 73-84, October 2010.
22
W. Enck, D. Octeau, P. McDaniel, and S. Chaudhuri, “A Study of Android Application Security,” In USENIX security symposium, vol. 2, p. 2, August 2011.
23
W. Enck, M. Ongtang, and P. McDaniel, “On lightweight mobile phone application certification,” In Proceedings of the 16th ACM conference on Computer and communications security, pp. 235-245, November 2009.
24
S. Chakradeo, B. Reaves, P. Traynor, and W. Enck, “Mast: triage for market-scale mobile malware analysis,” In Proceedings of the sixth ACM conference on Security and privacy in wireless and mobile networks, pp. 13-24, April 2013.
25
K. W. Y. Au, Y. F. Zhou, Z. Huang, and D. Lie, “Pscout: analyzing the android permission specification,” In Proceedings of the 2012 ACM conference on Computer and communications security, October 2012, pp. 217-228.
26
R. Quinlan, “Learning efficient classification procedures,” Machine Learning: an artificial intelligence approach, Michalski, Carbonell & Mitchell (eds.), Morgan Kaufmann, pp. 463-482, 1983.
27
S. Koochaki and M. Abdollahi Azgomi, “A Method for Fluid Modeling of the Propagation Behavior of Malware In Scale-Free Networks,” Journal of Electronical & Cyber Defence, vol. 4, no. 4, pp. 1-10, 2017 (In Persian).
28
ORIGINAL_ARTICLE
ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویسدهی توزیعیافته، مبتنی بر منابع آشکار
عملیاتهای سایبری، که عملیات منع سرویسدهی توزیعیافته (DDoS) یکی از مهمترین انواع آنها هستند، با فرض اینکه مبتنی بر اصول عملیات تاثیرمحور باشند، پیامدهای متنوعی ایجاد میکنند. اندازهگیری میزان و ابعاد پیامدهای یک عملیات سایبری از پیچیدگی بالایی برخوردار است. یکی از روشهای استخراج پیامدها، ارزیابی میزان اثربخشی عملیات میباشد. از طرفی ارزیابی میزان اثربخشی نیز پیچیده و سخت میباشد، چرا که فضای تاثیرات عملیات سایبری، دارای شرایطی مثل عدم قطعیت بالا، گسترده بودن و غیرخطی بودن رابطه قدرت و کارایی عملیات با اثرات وضعی آنها میباشد. عموما برای غلبه بر چالش فوق از تلفیق دادههای دریافتی از چند حسگر استفاده میشود. در فضای عملیات، حسگرها به دو نوع حسگر آشکار و پنهان تقسیم میشوند ولی در فضای سایبر حسگرهای آشکار از اهمیت بالاتری برخوردار هستند. در این تحقیق یک ساز وکار مناسب برای اندازهگیری میزان موفقیت حملات DDoS طراحی شده است. جهت بازخوردگیری و اندازهگیری اثر نهایی عملیات DDoS، از منابع آشکار بعنوان حسگرها در مشاهده و دریافت میزان تاثیرات این نوع از عملیات، استفاده شده است. از آنجا که دادههای منابع آشکار نزدیک به زبان شناختی بوده و همچنین بهصورت دامنهای و غیر دقیق بیان میگردد، لذا از روش فازی که یکی از بهترین روشهای حل مسائل عدم قطعیتی و ابهامآلود می-باشد، استفاده شده است. همچنین از منطق فازی و دلفی فازی وزندار به صورت توامان جهت تلفیق و ادغام دادههای حسگرها استفاده شده است. نتیجه ارزیابیها بهخوبی نشان میدهد ساز و کار ارائهشده برای انتخاب و مقیاسبندی دادههای آشکار به خوبی تدوین شده است و روش پیشنهادی برای تلفیق دادهها به دلیل توانایی عمل در محیطهای عدم قطعیتی و مبهم، خطای کمتری نسبت به منطق کلاسیک و تکحسگری دارد.
https://ecdj.ihu.ac.ir/article_200139_538a24d87bff49896eee5b1a8d94fb7d.pdf
2017-03-14
85
98
عملیات سایبری
عملیات DDoS
اثربخشی عملیات
پیامد
استنتاج فازی
اردشیر
قاسم زاده
aghir1356@chmail.ir
1
دانشگاه امام حسین(ع)
LEAD_AUTHOR
مجید
غیوری ثالث
gayoori@gmail.com
2
دانشگاه امام حسین(ع)
AUTHOR
"https://www.akamai.com/us/en/resources/ddos.jsp” 2015.
1
"http://www8.hp.com/emea_middle_east/ar/home.html” "https://www.symantec.com/solutions/financial-services”
2
Hp-ponemon, “Hewlett-Packard,” 2014.
3
J. Mirkovic, “D-WARD: Source-End Defense Against Distributed Denial-of-Service Attacks,” Ph.D Thesis,
4
“http://www.prolexic.com/resources/ddos.jsp,” 2013.
5
T. Ross and j. Wiley, “Fuzzy Logic with Engineering Application,” The Atrium, Southern Gate, Chichester, West Sussex, vol. United Kingdom, 2005.
6
C. Hsue, “Evaluating the Best Main Battle Tank Using Fuzzy Decision Theory with Linguistic Criteria Evaluation,” European Journal Of Operational Research, vol. 142, 2002.
7
X. Peng Su and H. Tang, “DoS Attack Impact Assessment based on 3GPP QoS Indexes,” Institute of Electronic Technology, The PLA Information Engineering University, P. R. China, 2008.
8
P. Mirkovic, S. Fahmy, R. Thomas, A. Hussain, and S. Schwab, “Measuring Impact of denial Of service,” 2nd ACM workshop on Quality of protection QoP, pp. 53 - 58, 2006.
9
S. Kumar, M. Sachdeva, and K. Kumar, “Flooding based DDoS attacks and their influence on web services,” International Journal of Computer Science and InformationTechnology, vol. 2, no. 3, pp. 1131-1136, 2011.
10
K. Kumar, “Protection from Distributed Denial of Service (DDoS) Attacks in ISP Domain,” Indian Institute of Technology, Roorkee, 2007.
11
J. Mirkovic, B. Wilson, S. Fahmy, P. Reiher, R Thomas, W. Yao, and S. Schwab, “Towards user-centric metrics for denial-of-service measurement,” In proceedings of the workshop on Experimental computer science, San Diego, California, 2007.
12
S. Schwab, R. Thomas, and B. Wilson, “Towards systematic IDS evaluation,” In Proceedings of DETER Community Workshop, pp. 20-23, June 2006.
13
C. Joshi, “An Integrated Honeypot Framework for Proactive Detection, Characterization and Redirection of DDoS Attacks at ISP level,” International Journal of Information Assurance and Security (JIAS), vol. 3, no. 1,
14
pp. 1-15, March 2008.
15
B. Gupta and M. Misra, “An ISP Level Solution to Combat DDoS Attacks using Combined Statistical Based Approach,” Journal of Information Assurance and Security, vol. 3, no. 2, pp. 102-110, June 2008.
16
W. T. Dubendorfer and B. Plattner, “An economic damage model for large-scale Internet attacks,” In 13th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, vol. IEEE Comput. Soc., pp. 223-228, 2004.
17
D. Merwe, “MIDAS: An Impact Scale for DDoS attacks,” 15th IEEE Workshop on Local & Metropolitan Area Networks, pp. 200–205, 2007.
18
V. Raja, S. Reddy Gade, and S. Kumar, “Performance of Win-dows XP, Windows Vista and Apple’s Leopard Computers under a Denial of Service Attack,” In Fourth International Conference on Digital Society, pp. 188-191, IEEE, February 2010, 2010.
19
F. Roman Chertov and B. Shroff, “Emulation versus Simula-tion: A Case Study TCP-Targeted Denial of Service Attacks,” 2nd International Conference on Testbeds and Research Infrastructures for the Development of Net-works and Communities, pp. 316–325, 2006.
20
I. Traore, “Queue-based analysis of DoS attacks,” In Information Assurance Workshop, IAW’05, pp. 266-273 2005.
21
S. Floyd and V. Jacobson, “Random early detection gateways for congestion avoid-ance,” IEEE/ACM Transactions on Networking, vol. 1, no. 4, pp. 397-413, 1993.
22
H. Alefiya Hussain and C. Papadopoulos, “A framework for classi-fying denial of service attacks,” In Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications-SIGCOMM New York, USA ACM Press, p. 99, 2003.
23
H. Jelena Mirkovic, S. Fahmy, P. Reiher, and R. Thomas,
24
“Accurately Measuring Denial of Service in Simulation and Testbed Experiments,” IEEE Transactions on Dependable and Secure Computing, vol. 6, no. 2, pp. 81-95, April 2009.
25
G. Monika Sachdeva and K. Kumar, “An emulation based impact analysis of DDoS attacks on web services during flash events,” 2nd International Conference on Computer and Communication Technology (ICCCT-2011), pp. 479-484, 2011.
26
K. Monika Sachdeva, G. Singh, and K. Singh, “Performance Analysis of Web Service under DDoS Attacks,” IEEE International Advance Computing Conference, number March, pp. 1002-1007, 2009.
27
"https://www.neustar.biz/security/ddos-protection", 2012.
28
H. Builder and C. Nordin, “Alternative Models of Command and Control,” In: Command Concepts: A Theory Derived from the Practice of Command and Control, Rand Corp., 1999.
29
K. Monika Sachdeva, G. Singh, and K. Singh, “Performance Analysis of Web Service under DDoS Attacks,” IEEE International Advance Computing Conference (IACC 2009), March 2009.
30
C. Rither, “Predicting the Impact of Denial of Service Attacks,” Department of Electrical and Computer Engineering, THESIS: Degree of Master of Science, Air University, Ohio, 2012.
31
G. Monika Sachdeva, K. Kumar1, and K. Singh, “Measuring Impact of DDOS Attacks on Web Services,” Information Assurance and Security, 2010.
32
H. Teodor Sommestad and M. Ekstedt, “Estimates of success rates of Denial-of-Service attacks,” Royal Institute of Technology (KTH), 2011.
33