ORIGINAL_ARTICLE
روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی
با گسترش وب و پیشرفت فناوری اطلاعات و ارتباطات، تجارتی نوین با نام "پایگاه داده به عنوان خدمت " پا به عرصه وجود نهاد. در این محیط رقابتی، افراد و سازمان هایی که مدیریت و نگه داری پایگاه های اطلاعاتی شان چیزی جز زحمت و دردسر و دغدغه نمی باشد - با پرداخت پول – این امر مهم را به شرکت هایی می سپارند که توانایی ارائه خدمت فراگیر در زمینه پایگاه داده را دارند. موضوع اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده از چالش های موجود در این زمینه بوده است. تاکنون تلاش های فراوانی برای حصول اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده به عمل آمده اند و راه حل های مختلفی ارائه گردیده اند امّا آنچه در همه آنها مشترک است، ارائه راهکار با حفظ انگیزه های شدید مادی و معنوی عوامل دخیل در محیط تجاری برون سپاری پایگاه داده است. در این مقاله، برون سپاری پایگاه داده به صورت بازی تجاری که در آن چهار عامل؛ سرور خارجی، مالک داده، کاربر و دشمن با انگیزه های مختلف مادی و معنوی حضور دارند، در نظرگرفته شده و بر اساس تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده پیشنهاد می گردد. در روش ارائه شده وجود انگیزه های مادی و معنوی متفاوت در بازیکنان به عنوان عامل تهدید جامعیت نتایج پرس وجوها روی پایگاه داده برون سپاری شده معرفی گردیده است و راه حلی برای از بین بردن آن ارائه گردیده است. پندار ما این است که مطالعه این مقاله می تواند راهگشای هر یک از افراد شرکت کننده در برون سپاری پایگاه داده – ارائه دهنده خدمت پایگاه داده، مالک داده و مشتری – در انعقاد قراردادهای تجاری در این زمینه خواهد بود.
https://ecdj.ihu.ac.ir/article_200140_c0423895aea925e6e442b37ee73a5222.pdf
2017-08-23
1
18
پایگاه داده برون سپاری شده
تئوری بازی
جامعیت نتایج پرس وجوها
محمد
گورانی
goorani.mohammad@gmail.com
1
امام حسین (ع)
LEAD_AUTHOR
مجید
غیوری ثالث
ghayoori@gmail.com
2
امام حسین (ع)
AUTHOR
P. Samarati and S. De Capitani di Vimercati, “Data protection in outsourcing scenarios: Issues and directions,” in Proc. of ASIACCS 2010, Beijing, China, April, 2010.
1
R. Nix and M. Kantarcioglu, “Efficient Query Verification on Outsourced Data: A Game-Theoretic Approach,” CoRR abs/1202.1567, 2012.
2
“Handbook on Securing Cyber-Physical Critical Infrastructure,” DOI: 10.1016/B978-0-12-415815-3.00027-3 677- 2012, Elsevier Inc, 2012.
3
M. Ghayoori Sales, M. Haghjoo, K. Salmani, “Completeness Auditing of Continuous Query Results”, Journal of Passive Defence Science and Technology, vol.2, pp. 217_230, 2011. In persian
4
M. Ghayoori Sales, M. Haghjoo, K. Salmani, “Detecting Integrity Attacks to a Data Stream Management System”, Journal of Passive Defence Science and Technology, vol.2, pp. 70-75, 2011. In persian
5
GH.Abdoli, “Game Theory and its Applications”, SID Publications, Tehran, vol.2 , 2009. In persian
6
B. Padmavathi and A. R. Pathak, “Survey of Confidentiality and Integrity in Outsourced Databases,” International Journal of Scientific Engineering and Technology, Volume 2 Issue 3, pp. 122-128, 2013.
7
Q. Zheng, S. Xu, and G. Ateniese, “Efficient query integrity for outsourced dynamic databases,” CCSW, pp. 71-82, 2012.
8
D. T. Khanh, “Security Protocols for Outsourcing Database Services,” Information & Security: An International Journal, ProCon Ltd., Sofia, ISSN 1311-1493, vol. 18, 2005.
9
S. Papadopoulos, D. Papadias, W. Cheng, and K.-L. Tan, “Separating Authentication from Query Execution in Outsourced Databases,” Proc. IEEE 25th Int'l Conf. Data Eng. (ICDE), 2009.
10
R. Popa, J. Lorch, D. Molnar, H. Wang, and L. Zhuang, “Enabling Security in cloud storage SLAs with Cloud Proof,” in Proceedings of the 2011 USENIX Conference on USENIX Annual Technical Conference, Ser. USENIXATC’11, pp. 31–31, 2011.
11
C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for data storage security in cloud computing,” in INFOCOM, pp. 1–9, 2010.
12
Y. Zhu, H. Wang, Z. Hu, G.-J. Ahn, H. Hu, and S. Yau, “Efficient provable data possession for hybrid clouds,” in Proceedings of the 17th ACM Conference on Computer and Communications Security, ser. CCS 10, pp. 756–758, 2010.
13
J. Yang, H. Wang, J. Wang, C. Tan, and D. Yu, “Provable data possession of resource-constrained mobile devices in cloud computing,” JNW, vol. 6, no. 7, pp. 1033–1040, 2011.
14
M. Hassan, B. Song, and E.-N. Huh, “Distributed resource allocation games in horizontal dynamic cloud federation platform,” in Proceedings of the 13th International Conference on High Performance Computing and Communications (HPCC), pp. 822–827, 2011.
15
X. Zheng, P. Martin, W. Powley, and K. Brohman, “Applying bargaining game theory to web services negotiation,” in 2010 IEEE International Conference on Services Computing (SCC), pp. 218–225, 2010.
16
A. Gueye and V. Marbukh, “A game-theoretic framework for network security vulnerability assessment and mitigation,” in Decision and Game Theory for Security, pp. 186–200, 2012.
17
T. Alpcan and T. Basar, “Network Security: A Decision and Game-Theoretic Approach,” Cambridge University Press, 2010.
18
M. H. Manshai, Q. Zhu, T. Alpcan, T. Basar, and J. Hubaux, “Game theory meets network security and privacy,” ACM Trans. Comput. Logic, vol. 5, pp. 1–35, 2010.
19
K.-w. Lye and J. M. Wing, “Game strategies in network security,” Int. J. Inf. Sec., vol. 4, pp. 71– 86, 2005.
20
M.Felegyhazi and J. P. Hubaux, “Game Theory in Wireless Networks: A Tutorial,” In EPFL technical report, LCA-REPORT-2006.
21
L. Chen and J. Leneutre, “A game theoretical framework on intrusion detection in heterogeneous networks,” IEEE Transactions on Information Forensics and Security, vol. 4, no. 2, pp. 165–178, 2009.
22
Z. Ismail, C. Kiennert, J. Leneutre, and L. Chen,” Auditing a Cloud Provider’s Compliance with Data Backup Requirements: A Game Theoretical Analysis,” IEEE Transactions on Information Forensics and Security, pp. 155-170, 2016.
23
B. Djebaili, C. Kiennert, J. Leneutre, and L. Chen, “Data integrity and availability verification game in untrusted cloud storage,” in Proceedings of the 5th International Conference on Decision and Game Theory for Security (GameSec), pp. 287–306, 2014.
24
V. Pham, MHR. Khouzani, and C. Cid, “Optimal Contracts for Outsourced Computation,” pp. 1-20, 2014.
25
B. Djebaili, C. Kiennert, J. Leneutre, and L. Chen, “Data Integrity and Availability Verification Game in Untrusted Cloud Storage,” GameSec, pp. 287-306, 2014.
26
R. Nix and M. Kantarcioglu, “Contractual Agreement Design for Enforcing Honesty in Cloud Outsourcing,” GameSec, pp. 296-308, 2012.
27
ORIGINAL_ARTICLE
ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی
توانمندی ردیابی نفوذ، نقش بازدارندهای در ناامنی دارد. یکی از روشهای ردیابی نفوذ، روش نشانگذاری ترافیک شبکه است. در این روش با تغییر در الگوی جریان شبکه گمنامی، ترافیک جریانی خاص نشانگذاری شده و در مرزهای خروجی شبکه آن جریان ردیابی میگردد. در این تحقیق روش نشانگذاری مبتنی بر فاصله که تابحال روی شبکه گمنامی مسیریابی پیازی ارزیابی نشده است، پیادهسازی شده و بهصورت عملی در محیط واقعی بر روی شبکه مسیریابی پیازی مورد ارزیابی قرار گرفت. تحلیل نتایج نشان میدهد که این روش دارای نقطه ضعف نقاط مرزی است. راهکار پیشنهادیِ بهبود روش مبتنی بر فاصله، با ایجاد فضای خالی محافظ در انتهای هر فاصله برای رفع مسأله نقاط مرزی مورد استفاده قرارگرفت. بعد از پیادهسازی و ارزیابی عملی روش پیشنهادی بهبود یافته مبتنی بر فاصله، اندازهگیری دقت نرخهای کدگشایی، مثبت اشتباهی و منفی اشتباهی، نشان میدهد که روش پیشنهادی کارایی بهتری در مقایسه یا روش اولیه نشانگذاری مبتنی بر فاصله دارد. همچنین برای ارزیابی نامحسوسی با فرض سناریوی نفوذ، از روشهای آماری K-S، آنتروپی و آنتروپی شرطی جهت تشخیص وجود نشانگذاری استفاده شد. نتایج نشان می دهد که روش پیشنهادی در آزمونهای K-S و آنتروپی دارای سطح نامحسوسی قابل قبول است.
https://ecdj.ihu.ac.ir/article_200141_cfff7f6f5afa0a3158d587f66e5719dd.pdf
2017-08-23
19
35
نشانگذاری
روش مبتنی بر فاصله
شبکه گمنامی
احمد
احمدی
ahmadi.ihu@chmail.ir
1
دانشگاه جامع امام حسین (علیه السلام)
LEAD_AUTHOR
مهدی
دهقانی
mdehghany@ihu.ac.ir
2
دانشگاه جامع امام حسین علیه سلام
AUTHOR
محمود
صالح اصفهانی
msaleh@ihu.ac.ir
3
دانشگاه جامع امام حسین علیه سلام
AUTHOR
A. Houmansadr, T. Coleman, N. Kiyavash, and N. Borisov, “On the channel capacity of network flow watermarking,” 2009.
1
A. Houmansadr and N. Borisov, “SWIRL: A Scalable Watermark to Detect Correlated Network Flows,” in Network and Distributed System Security Symposium. Internet Society, Feb 2011.
2
A. Houmansadr, “Design, Analysis, And implementation of effective network flow watermarking schemes,” Doctor of Philosophy in Electrical and Computer Engineering, University of Illinois at Urbana-Champaign, University of Illinois, Urbana-Champaign, 2012.
3
A. Ahmadi, “Intruder Tracing in Anonymous Networks Using the Network Flow Watermarking,” M.S. Thesis, I.T.C. Department, Imam Hossein Comprehensive University, Tehran, 2014, (in Persian).
4
A. Houmansadr and N. Borisov, “Towards Improving Network Flow Watermarks using the Repeat-accumulate Codes,” in 36th International Conference on Acoustics, Speech and Signal Processing, 2011.
5
A. Houmansadr, N. Kiyavash, and N. Borisov, “Rainbow A Robust and Invisible Non-Blind Watermark for Network flow,” in Network and Distributed System Security Symposium, Feb. 2009.
6
X. Wang and D. S. Reeves, “Robust correlation of encrypted attack traffic through stepping stones by anipulation of interpacket delays,” in ACM Conference on Computer and Communications Security, New York, NY, USA, pp. 20-29, 2003.
7
J. Luo, X. Wang, and M. Yang, “An interval centroid based spread spectrum watermarking scheme for multi-flow traceback,” Journal of Network and Computer Applications Elsevier, 2011.
8
J. Huang, X. Pan, X. Fu, and J. Wang, “Long PN Code Based DSSS Watermarking,” presented at the Annual IEEE International Conference on Computer Communications (INFOCOM), 2011.
9
X.Wang, J. Luo, and M. Yang, “A Double Interval Centroid-Based Watermark for Network Flow Traceback,” in 14th International Conference on Computer Supported Cooperative Work in Design. (CSCWD’2010), Shanghai, China, pp. 146–151, April 2010.
10
L. Zhang, Z. Wang, Q. Wang, and F. Miao, “MSAC and Multi-flow Attacks Resistant Spread Spectrum Watermarks for network flows,” in Information and Financial Engineering (ICIFE), 2010 2nd IEEE International Conference on, pp. 438-441, 2010.
11
L. Zhang, J. Luo, and M. Yang, “An Improved DSSS-Based Flow Marking Technique for Anonymous Communication Traceback,” in Multidisciplinary Autonomous Networks and Systems (MANS 09), Brisbane, Australia, pp. 563 - 567, May 2009.
12
A. Houmansadr, N. Kiyavash, and N. Borisov, “Multi-flow attack resistant watermarks for network flows,” in IEEE International Conference on Acoustics, Speech and Signal Processing, pp. 1497-1500, 2009.
13
Y. J. Pyun, Y. H. Park, X. Wangy, D. S. Reeves, and P. Ning, “Tracing Traffic through Intermediate Hosts that Repacketize Flows,” IEEE Conference on Computer Communications (IN-FOCOM), pp. 634–642, May 2007.
14
X. Wang, S. Chen, and S. Jajodia, “Network Flow Watermarking Attack on Low-Latency Anonymous Communication Systems,” IEEE Symposiumon Security and Privacy, pp. 116–130, 2007.
15
W. Yu, XinwenFu, S. Graham, D. Xuan, and W. Zhao, “DSSS-Based Flow Marking Technique for Invisible Traceback,” presented at the EEE Security and Privacy Symposium (S&P), 2007.
16
A. Ahmadi, M. Dehghani, and M. S. Esfehani, “Survey of Intruder Tracing Methods in Anonymous Networks Using The Network Flow Watermarking,” Passive Defence Quarterly, vol. 6, pp. 27-36, Summer 2015. (in Persian)
17
N. Kiyavash, A. Houmansadr, and N. Borisov, “Multi-flow attacks against network flow watermarking schemes,” in USENIX Security Symposium, Berkeley, CA, USA:USENIX Association, 2008.
18
Y. J. Pyun, Y. Park, D. S. Reeves, X. Wang, and P. Ning, “Interval-based flow watermarking for tracing interactive traffic,” Computer Networks 56, Elsevier, pp. 1646-1665, 2012.
19
X. Wang, D. S. Reeves, P. Ning, and F. Feng, “Robust Network-Based Attack Attribution through Probabilistic Watermarking of Packet Flows,” Department of Computer Science, NC State University, 2005.
20
R. Duda, P. Hart, and D. Stork, “Pattern Classification(2ndEdition),” John Wiley & Sons, 2001.
21
P. Peng, P. Ning, and D. S. Reeves, “On the secrecy of timing-based active watermarking trace-back techniques,” in IEEE Symposium on Security and Privacy, pp. 334-349, May 2006.
22
B. Birami, “Covert Timing Channel Detection With Use Statistic Methods,” M.S. Thesis, I.T.C. College, Imam Hossein Comprehensive University, Tehran, 2012. (in Persian).
23
N. Kiyavash, A. Houmansadr, and N. Borisov, “Multi-flow attacks against network flow watermarks analysis and countermeasures,” arXiv preprint arXiv:1203.1390, 2012.
24
L. Zhang, Z. Wang, J. Xu, and Q. Wang, “Multi-flow Attack Resistant Interval-Based Watermarks for Tracing Multiple Network Flows,” in Computing and Intelligent Systems, ed: Springer, pp. 166-173, 2011.
25
ORIGINAL_ARTICLE
رمزنگاری چند تصویری بوسیله شبکههای تصادفی
یک شبکه تصادفی، آرایهای دو بعدی از پیکسلها میباشد. هر پیکسل در یک شبکه تصادفی یا کاملاً شفاف و یا کاملاً مات است. تعیین شفاف یا ماتبودن پیکسلهای یک شبکه تصادفی در یک فرآیند کاملاً تصادفی انجام میشود. در این مقاله یک روش جدید برای رمزنگاری چندتصویری مبتنی بر شبکههای تصادفی ارائه شده است. در روش ارائه شده، سه تصویر باینری تنها توسط دو شبکه تصادفی رمزگذاری میگردند بهطوریکه هر یک از شبکههای تصادفی به تنهایی هیچگونه اطلاعاتی از تصاویر رمزگذاریشده در اختیار مهاجم قرار نمیدهند. تنها زمانیکه هر دو شبکه تصادفی در دسترس باشند، تصاویر باینری قابل رمزگشایی و بازسازی هستند. فرآیند رمزگشایی در روش پیشنهادی با استفاده از عملگر XORانجام میشود. نتایج بهدستآمده از پیادهسازی روش پیشنهادی نشان داد که تصاویر بازسازیشده از کیفیت بصری بالاتری نسبت به روشهای مشابه دیگر برخوردار هستند.
https://ecdj.ihu.ac.ir/article_200142_93fe401ee72ce04791a77d4884a60516.pdf
2017-08-23
37
46
رمزنگاری
رمزنگاری چند تصویری
شبکههای تصادفی
جواد
وحیدی
jvahidi@iust.ac.ir
1
علم و صنعت
LEAD_AUTHOR
روزبه
متولی
roozbeh_cs89@yahoo.com
2
ساری
AUTHOR
O. kafri and E. keren, “encryption of pictures and shapes by random Grids,” opt, let 12, pp. 377-379, 1987.
1
M. Naor and A. Shamir, “Visual Cryptography,” in: A. De Santis (Ed.), Advances in Cryptology: Eurpocrypt'94, Lecture Notes in Computer Science, vol. 950, pp. 1-12, 1995.
2
C. C. Lin and W. H. Tsai, “Visual cryptography for gray-level images by dithering techniques,” Pattern Recognition letters, vol. 24, pp. 349-358, 2003.
3
Y. C. Hou, “Visual cryptography for color images,” Pattern Recognition, vol. 36, pp. 1619-1629, 2003.
4
A. Ross and A. Othman, “Visual Cryptography for Biometric Privacy,” IEEE Transaction on Information Forensics and Security, vol. 6, no. 1, pp. 70-81, 2011.
5
Y. E. Tetik, A. Yildizhan, and K. Erol, “Improving the perceived quality of half tone secret images in visual cryptography,” 23th Conference on Signal Processing and Communications Applications, Malatya, Turkey, pp. 682-685, 2015.
6
S. J. Shyu, “Image encryption by multiple random grids,” Pattern Recognition, vol. 42, pp. 1582-1596, 2009.
7
S. Kumar and R. K. Sharma, “Improving contrast in random grids based visual secret sharing,” International journal of security and its application, vol. 6, no. 1, pp. 9-27, 2012.
8
S. J. Shyu, “Image encryption by random grids,” Pattern Recognition, vol. 40, pp. 1014-1031, 2007.
9
T. H. Chen and K. C. Li, “Multi-image encryption by circular random grids,” Information Sciences, vol. 189, pp. 255-265, 2012.
10
J. Vahidi, M. Riyahi, and R. Motevalli, “A new approach for gray scale image encryption by random grids,” International journal of mechatronics, Electrical and Computer Technology, vol. 5, no. 16, pp. 2169-2174, 2015.
11
S. Gurung, K. P. Choudhury, A. Parmar, and K. Panghaal, “Multiple Information Hiding using Cubical Approach on Random Grids,” International Journal of Computer Network and Information Security, vol. 11, pp. 54-63, 2015.
12
T. H. Chen and K. H. Tsao, “Threshold visual secret sharing by random grids,” System and Software, vol. 84, no. 7, pp. 1197-1208, 2011.
13
T. Guo, F. Liu, and C. Wu, “Threshold visual secret sharing by random grids,” System and Software, vol. 86, no. 9, pp. 2094-2109, 2013.
14
S. J. Shyu, “Visual cryptograms of random grids for Threshold access structures,” Theoretical Computer Science, vol. 569, pp. 30-49, 2015.
15
ORIGINAL_ARTICLE
روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری
در این مقاله هدف اصلی حفظ پایداری درحالی است که با حملات سایبری دشمن هوشمند بر شبکه قدرت و فرامین کنترلی ریزشبکه دچار تنش شده و به حالت جزیرهای رفته و یا تغییرات دیگری را بر شبکه اعمال کرده است. حفظ پایداری با کنترل فرکانس در حدود نامی میسر میگردد. در جهت کنترل سریع فرکانس در هر لحظه باید تعادل توانی مابین تولید و مصرف برقرار شود که این مهم توسط منابع ذخیره انرژی از قبیل باتری با زمان پاسخ دینامیکی خیلی سریع، قابل انجام است. سیستم ذخیره انرژی باتری اگر بهخوبی طراحی شده باشد میتواند به پایداری فرکانس سیستم از طریق تزریق یا جذب توان اکتیو کمک کند تا شبکه دچار خاموشی نشود که در راستای بیشترین استفاده از ظرفیت باتری، روش کنترلی کارآ بسیار مهم خواهد بود. شبیهسازی در محیط MATLAB/SIMULINK انجام شده است.
https://ecdj.ihu.ac.ir/article_200143_b4fb0c23b8bb5321f037529cb8980ef5.pdf
2017-08-23
47
58
حملات سایبری
امنیت شبکه قدرت
کنترل مشارکتی
ریز شبکه
کنترل فرکانس
مریم
رحمانی
maryam.rahmani25@gmail.com
1
دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
LEAD_AUTHOR
فرامرز
فقیهی
faramarz_faghihi@hotmail.com
2
آزاداسلامی واحد علوم و تحقیقات تهران
AUTHOR
بابک
مظفری
mozafari@srbiau.ac.ir
3
دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
AUTHOR
S. Masoud Amin and B. F. Wallenberg, “Toward a smart grid: power delivery for the 21st century,” Power and Energy Magazine, vol. 3, no. 5, pp. 34-41, September 2005.
1
P. A. S. Ralston, J. H. Graham, and J. L. Heir, “Cyber security risk assessment for SCADA and DCS networks,” ISA Transaction, vol. 46, pp. 583-594, April 2007.
2
J. Weiss, “Key Issues for Implementing a Prudent Control System Cyber Security Program,” Electric Energy T & D Magazine, March/April 2008.
3
C. Ten, C. Liu, and M. Govindarasu,” Vulnerability assessment of cybersecurity for SCADA systems,” Power Engineering Society General Meeting, IEEE, pp. 1-8 and pp. 24-28, June 2008.
4
H. Nikkhajoei and R. Iravani, “Steady-state model and power flow analysis of electronically-coupled distributed resource units,” IEEE Transaction on Power Delivery, vol. 22, no. 1, pp. 721–728, October 2007.
5
C. K. Sao and P. W. Lehn, “Control and power management of converter fed micro grid,” IEEE Transactions on Power Systems, vol. 20, no. 2, pp. 1009–1016, April 2005.
6
Ch. Hen, Y. Wang, and J. Lai, et al, “Design of parallel inverters for smooth mode transfer micro grid applications,” IEEE Transaction on Power Electronics, vol. 25, no. 1, pp. 6–16, January 2010.
7
J. Yul Kim and J. Joen, et al “Cooperative Control Strategy of Energy Storage System and Micro sources for Stabilizing the Micro grid during Islanded Operation,” IEEE Transaction on Power Electronics, vol. 25, no. 12, pp. 3037-3048, December 2010.
8
P. Thounthong, S. Rael, and B. Davat, “Analysis of super capacitor as second source based on fuel cell power generation,” IEEE Transaction on Energy Conversation, vol. 24, no. 1, pp. 247–255, March 2009.
9
L. Yowie, D. Mahinda, and V. Poh, et al, “Design, analysis, and real-time testing of a controller for multi bus micro grid system,” IEEE Transaction on Power Electronics, vol. 19, no. 5, pp. 1195–1204, September 2004.
10
Y. W. Li and C. N. Kao, “An accurate power control strategy for power electronics-interfaced distributed generation units operating in a low voltage multi bus micro grid,” IEEE Transaction on Power Electronics, vol. 24, no. 12, pp. 2977–2988, December 2009.
11
T. Tanabe, S. Suzuki, and Y. Ueda, et al “Control performance verification of power system stabilizer with an EDLC in islanded micro grid,” IEEE Transaction on Power and Energy, vol. 129, no. 1, pp. 139–147, November 2009.
12
J. A. P. Lopes, C. L. Moreira, and A. G. Madureira, “Defining control strategies for micro grids islanded operation,” IEEE Transaction on Power Systems, vol. 21, no. 2, pp. 916–924, March 2006.
13
T. Fleury, H. Khurana, and V. Welch, “Towards a taxonomy of attacks against energy control systems,” Proceedings of IFIP Inter, March 2008.
14
M. Panteli and D. S. Krischen, “Assessing the effect of failures in the information and communication infrastructure on power system reliability,” Power System Conference and Exposition (PSCE), 21-23 March 2011.
15
E. Vahedi, “Practical power system operation,” IEEE Press, ch. 2, sec. 2.3, pp. 8-9, 2014.
16
ORIGINAL_ARTICLE
تحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID
پروتکلهای احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده میشوند. اگر اینچنین پروتکلهایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو میشود که این تهدیدات در کاربردهای نظامی، از اهمیت فوقالعادهای برخوردار است. اخیراً در مرجع ] 1[ یک پروتکل احراز اصالت به نام SPRS ] 2[ مورد بررسی قرار گرفته است و حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است. همچنین نویسندگان مقاله مذکور در همان منبع ] 1[ نسخه بهبود-یافته این پروتکل را معرفی نمودهاند و ادعا کردهاند که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیر فعال امن است.
ما در این مقاله نشان میدهیم که متاسفانه ادعاهای امنیتی نویسندگان صحیح نمیباشد و پروتکل بهبودیافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیبپذیر است. ما دو نسخه بیرون از خط و برخط از حمله کشف مقادیر مخفی را ارائه میدهیم. نسخه بیرون از خط با پیچیدگی یک بار شنود پروتکل و اجرای بار ارزیابی تابع PRNG امکانپذیر است و نسخه برخط با پیچیدگی دو بار جعل هویت برچسبخوان و اجرای بار ارزیابی تابع PRNG امکانپذیر است. با این حملات، پروتکل بهبودیافته در مقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمیباشد.
علاوه بر این، یک حمله ردیابی برچسب ارائه میشود که مستقل از طول تابع PRNG میباشد و با استفاده از آن حملهکننده قادر است که برچسب را بین دو نشست با برچسبخوان ردیابی کند.
https://ecdj.ihu.ac.ir/article_200144_569e42ef2ca32442c3fc5587f5a7027d.pdf
2017-08-23
59
66
RFID
احراز اصالت
SPRS
محرمانگی
حمله افشای مقادیر مخفی
حمله ردیابی برچسب
معصومه
صفخانی
safkhani@srttu.edu
1
دانشگاه تربیت دبیر شهید رجایی
LEAD_AUTHOR
M. Mardani Shahrbabak, B. Abdolmaleki, and K. Baghery,
1
“Weaknesses of SPRS Authentication Protocol and Present a
2
Developed Protocol for RFID Systems,” Journal of
3
Electronical & Cyber Defence, vol. 3, no. 3, pp. 39-48, 2016.
4
F. Xiao, Y. Zhou, J. Zhou, H. Zhu, and X. Niu, “Security
5
Protocol for RFID System Conforming to EPC-C1G2
6
Standard,” JCP, vol. 8, no. 3, pp. 605-612, 2013.
7
“EP Cglobal Inc.,” [Online]:
8
Available:http://www.epcglobalinc.org. [Accessed 04 06
9
M. Burmester, B. de Medeiros, J. Munilla, and A. Peinado,
10
“Secure EPC Gen2 Compliant Radio Frequency
11
Identification,” in ADHOC-NOW, LNCS 5793, pp. 227-240,
12
C.-L. Chen and Y.-Y. Deng, “Conformation of EPC Class 1
13
Generation 2 Standards RFID System with Mutual
14
Authentication and Privacy protection,” Eng. Appl. AI, vol.
15
, no. 8, pp. 1284–1291, 2009.
16
T. C. Yeh, Y. J. Wang, T. C. Kuo, and S. S. Wang, “Securing
17
RFID systems conforming to EPC Class-1Generation-2
18
standard,” Expert Syst. Appl., vol. 37, no. 12, pp. 7678-7683,
19
E.-Y. Choi, D.-H. Lee, and J.-I. Lim, “Anti-cloning Protocol Suitable to EPCglobal Class-1 Generation-2 RFID Systems,” Comp. Stand. Inter., vol. 31, no. 6, pp. 1124-1130, 2009.
20
M. H. Habibi, M. R. Alaghband, and M. R. Aref, “Attacks on a Lightweight Mutual Authentication Protocol under EPC C-1 G-2 Standard,” in WISTP, LNCS 6633, pp. 254-263, 2011.
21
M. H. Habibi, M. Gardeshi, and M. R. Alaghband, “Practical Attacks on a RFID Authentication Protocol Conforming to EPC C-1 G-2 Standard,” IJU, vol. 2, no. 1, pp. 1-13, 2011.
22
G. Jin, E.-Y. Jeong, H.-Y. Jung, and K.-D. Lee, “RFID Authentication Protocol Conforming to EPC Class-1 Generation-2 standard,” Arabnia HR, Daimi K (eds) Security and Management, CSREA Press, USA, pp. 227–231, 2009.
23
E.-J. Yoon, “Improvement of the Securing RFID Systems Conforming to EPC Class 1 Generation 2 Standard,” Expert Syst. Appl., vol. 39, no. 11, pp. 1589-1594, 2012.
24
N.-W. Lo and K.-H. Yeh, “A Secure Communication Protocol for EPCglobal Class 1 Generation 2 RFID Systems,” in IEEE 24th international conference on advanced information networking and applications workshops, pp. 562–566, 2010.
25
P. Peris-Lopez, J. C. H. Castro, J. M. Este´vez-Tapiador, and A. Ribagorda, “Cryptanalysis of a Novel Authentication Protocol Conforming to EPC-C1G2 Standard,” Comp. Stand. Inter., vol. 31, no. 2, pp. 372-380, 2009.
26
P. Peris-Lopez, J. C. H. Castro, J. M. Este´vez-Tapiador, and A. Ribagorda, “RFID Specification Revisited,” The internet of things: from RFID to the next-generation pervasive networked systems, Taylor& Francis Group, London, pp. 311-346, 2008.
27
P. Peris-Lopez, J. C. Hernandez-Castro, J. E. Tapiador, and J. C. A. van der Lubbe, “Cryptanalysis of an EPC Class-1 Generation-2 Standard Compliant Authentication Protocol,” Eng. Appl. AI, vol. 24, no. 6, pp. 1061-1069, 2011.
28
P. Peris-Lopez, T. Li, and J. C. Hernandez-Castro, “Lightweight Props on the Weak Security of EPC Class-1 Generation-2 Standard,” IEICE Trans., vol. 93-D, no. 3, pp. 518-527, 2010.
29
P. Peris-Lopez, T. Li, J. C. Hernandez-Castro, and J. E. Tapiador, “Practical Attacks on a Mutual Authentication Scheme under the EPC Class-1 Generation-2 Standard,” Comput. Commun., vol. 32, no. 7-10, pp. 1185-1193, 2009.
30
T. Shirai, K. Shibutani, T. Akishita, S. Moriai, and T. Iwata, “The 128-bit blockcipher CLEFIA (extended abstract),” in Biryukov A(ed) FSE, LNCS 4593, pp. 181-195, 2007.
31
K.-H. Yeh and N.-W. Lo, “Improvement of an EPC Gen2 Compliant RFID Authentication Protocol,” in IAS. IEEE Computer Society, pp. 532-535, 2009.
32
H. Martin, E. S. Millan, L. Entrena, J. C. H. Castro, and P. Peris-Lopez, “Akari-x: A Pseudorandom Number Generator for Secure Lightweight Systems,” in IOLTS, pp. 228-233, IEEE, 2011.
33
H. Niu, E. Taqieddin, and S. Jagannathan, “EPC Gen2v2 RFID Standard Authentication and Ownership Management Protocol,” IEEE Trans. Mob. Comput., vol. 15, no. 1, pp. 137-149, 2016.
34
W. I. Khedr, “On the Security of Moessner's and Khan's Authentication Scheme for Passive EPCglobal C1G2 RFID Tags,” I. J. Network Security, vol. 16, no. 5, pp. 369-375, 2014.
35
S. Wang, S. Liu, and D. Chen, “Security Analysis and Improvement on Two RFID Authentication Protocols,” Wireless Pers. Commun., vol. 82, no. 1, pp. 21-33, 2015.
36
F. Moradi, H. Mala, and B. T. Ladani, “Cryptanalysis and Strengthening of SRP+ Protocol,” ISCISC 2015, pp. 91-97, 2015.
37
M. Safkhani, N. Bagheri, M. Hosseinzadeh, M. Eslamnezhad Namin, and S. Rostampour, “On the (im)possibility of receiving security beyond 2l using an l-bit PRNG: the case of Wang et. al. protocol,” Wireless Pers. Commun., 2016. doi:10.1007/s11277-016-3623-z
38
N. Bagheri, M. Safkhani, and H. Jannati, “Security Analysis of Niu et al. Authentication and Ownership Management Protocol,” IACR Cryptology ePrint Archive 2015: 615 , 2015.
39
ORIGINAL_ARTICLE
پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی
با توجه به گسترش انتخابات متعدد و ضرورت سلامت و اطمینان فرآیند رایگیری، توجه زیادی به رایگیری الکترونیکی شده است. تحقیقات متعدد درخصوص رایگیری الکترونیکی نشان میدهد که با این سیستمها میتوان الزامات یک فرایند رایگیری مطمئن را به اثبات رساند. یکی از روشهای مناسب برای اجرای رایگیری الکترونیکی استفاده از رمزنگاری همریخت است. روش رمزنگاری همریخت یک سیستم رمزنگاری است که نسبت به عملیات جمع همریخت میباشد. در این مقاله با استفاده از رمزنگاری الجمال روی خمهای بیضوی یک پروتکل رایگیری الکترونیکی جدید ارائه شده که توسط همه قابل نظارت است. این سیستم بر پایه سختبودن حل مسئله لگاریتم گسسته روی خم بیضوی، امنیت رایدهندگان و امنیت کلید را تامین میکند. پروتکل پیشنهادی برای برگزاری رفراندومی به تعداد ۱۰۰ میلیون رایدهنده آزمون شده که زمان شمارش تعداد کل آرا 30 ثانیه طول کشید.
https://ecdj.ihu.ac.ir/article_200145_1df7ce00d44644655714dbb80b57373d.pdf
2017-08-23
67
74
رایگیری الکترونیکی
خم بیضوی
رمزنگاری همریخت
عبدالرسول
میرقدری
amrghdri@ihu.ac.ir
1
دانشگاه شیراز/دانشگاه جامع امام حسین(ع)
LEAD_AUTHOR
سعید
رحیمی
sea.rahimi@gmail.com
2
دانشگاه جامع امام حسین(ع)
AUTHOR
علیرضا
رحیمی
arahimi@ihu.ac.ir
3
دانشگاه جامع امام حسین(ع)
AUTHOR
L. Fouard, M. Duclos, and P. Lafourcade, “Survey on Electronic Voting Schemes”, supported by the ANR project AVOTÉ, 2007.
1
H. Lipmaa, “Secure Electronic Voting Protocols,” Cybernetica AS and University of Tartu(Estonia), 2005.
2
R. Cramer, R. Gennaro, and B. Schoenmakers, “A Secure and Optimally Efficient Multi‐authority Election Scheme,” European transactions on Telecommunications, Vol. 8, No. 5, pp. 481-490, 1997.
3
G. Kalman, and A. Huszti, “A Homomorphic Encryption-based Secure Electronic Voting Scheme,” University of Debrecen. Hungary, 2011, avilable at: www.semanticscholar.org/.
4
P. P. Ferreira, “Traceable Electronic Voting,” Lisboa, Instituto Superior Tecnico–Universidade Tecnica de Lisboa (Dissertação de Doutoramento), 2007.
5
M. Mesbahuddin Sarker and Dr. Md. Sharif Uddin, "Electronic Voting Algorithm and Its Algebraic Formation", International Journal of Mathematics Trends and Technology, vol. 10, no. 1, 2014.
6
L. R. Rivest, and S. Ledlie, "Voting Homorphic Encryption", Lecture Notes 15, 2002.
7
A. Jivanyan and G. Khachatryan, “New Receipt-Free E-Voting Scheme and Self-Proving Mix Net as New Paradigm”, IACR Cryptology ePrint Archive, p. 325, 2011.
8
R. Joaquim, A. Zúquete, and P. Ferreira, “REVS a Robust Electronic Voting System", IADIS International Journal of WWW/Internet, vol. 1, no. 2, pp. 47-63, 2003.
9
B. Adida, "Mixnet Voting", Cambrige University Press, 2005.
10
C. Porkodi, R. Arumuganathan, and K. Vidya, “Single Authority Electronic Voting based on Elliptic Curves,” Journal of Discrete Mathematical Sciences and Cryptography, vol. 13, no. 3, pp. 209-217, 2010.
11
C. Porkodi, R. Arumuganathan, and K. Vidya, “Multi-authority Electronic Voting Scheme Based on Elliptic Curves,” IJ Network Security, vol. 12, no. 2, pp. 84-91, 2011.
12
L. C. Huang, and M. S. Hwang, “Two-party Authenticated Multiple-key Agreement based on Elliptic Curve Discrete Logarithm Problem,” International Journal of Smart Home, vol. 7, no. 1, pp. 9-18, 2013.
13
T. P. A. Pedersen, “Threshold Cryptosystem Without a Trusted Party,” in Advances in Cryptology-Eurocrypt’91, Springer, 1991.
14
I. Chatzigiannakis, A. Pyrgelis, P. G. Spirakis and Y. C. Stamatiou, “Elliptic Curve based Zero Knowledge Proofs and their Applicability on Resource Constrained Devices,” in Mobile Adhoc and Sensor Systems (MASS), 2011 IEEE 8th International Conference on, 2011.
15
M. Cervero Abello, V. Mateu, J. M. Miret, F. Sebe, and J. Valera, “An Elliptic Curve Based Homomorphic Remote Voting System,” RECSI2014, -5 September 2014.
16
ORIGINAL_ARTICLE
اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی
فیلتر چگالی فرض احتمال (PHD) بهصورت متوالی گشتاور چندهدفه مرتبه اول را برای تابع چگالی احتمال چندهدفه محاسبه مینماید و بنابراین حجم محاسبات مسئله ردگیری را به مقدار زیادی کاهش میدهد. در این مقاله، پیادهسازی بهبودیافتهای از فیلتر PHD را با استفاده از ایده فیلتر ذرهای با متغیر کمکی برای تقریب شدت اهداف از قبل موجود و ایده اجرای شدت زایش وفقی برای اهداف تازه متولدشده ارائه میدهیم. تفاوت شیوه ارائهشده از شیوه مرسوم پیادهسازی بروش SMC فیلتر PHD در این است که بهطور همزمان اهداف از قبل موجود و اهداف تازه متولدشده در محیطی که شدت زایش یکنواخت و دارای اطلاعات کمی است، جستجو میشوند. نتایج شبیهسازی بیانگر این مطلب میباشند که شیوه جدید ارائهشده دقت تقریب PHD را در مقایسه با شیوههای مرسوم-سازی پیادهسازی به روش SMC، در تعداد ذرات یکسان، افزایش قابل توجهی میدهد.
https://ecdj.ihu.ac.ir/article_200146_e699365c06959ff59155e2f341d53b8e.pdf
2017-08-23
75
87
ردگیری چند هدفه
مجموعه محدود تصادفی (RFS)
فیلتر چگالی فرض احتمال
فیلتر ذره ای با متغیر کمکی
میثم
رییس دانایی
mraeesdanaee@ihu.ac.ir
1
دانشگاه جامع امام حسین (ع)
LEAD_AUTHOR
R. Mahler, “Statistical Multisource Multitarget Information Fusion,” Norwood: Artech House, 2007.
1
R. Mahler, “Multi-target Bayes filtering via first-order multi-target moments,” IEEE T AERO ELEC. SYS., vol. 39, no. 4, pp. 1152-1178, 2003.
2
H. Sidenbladh and S.-L. Wirkander, “Tracking Random Sets of Vehicles in Terrain,” in Computer Vision and Pattern Recognition Workshop, CVPRW '03, Conference on, vol. 9, pp. 98-98, IEEE, 2003.
3
J. Mullane and et al., “A random finite set approach to Bayesian SLAM,” IEEE T Robotic Autom, vol. 27, no. 2, pp. 268-282, 2011.
4
E. Maggio, M. Taj, and A. Cavallaro, “Efficient multi-target visual tracking using random finite sets,” IEEE T CIRC SYST VID, vol. 18, no. 8, pp. 1016-1027, 2008.
5
B. N. Vo, S. Singh, and A. Doucet, “Sequential Monte Carlo methods for multi-target filtering with random finite sets,” IEEE T AERO ELEC SYS, vol. 41, no.4, pp. 1224-1245, 2005.
6
B. N. Vo and W. Ma, “The Gaussian mixture probability hypothesis density filter,” IEEE T SIGNAL PROCES, vol. 54, no. 11, pp. 4091-4104, 2006.
7
N. Whiteley, S. Singh, and S. Godsill, “Auxiliary particle implementation of probability hypothesis density filter,” IEEE T AERO ELEC SYS, vol. 46, no. 3, pp. 1437-1454, 2010.
8
J. Hong Yoon, D. Yong Kim, and Kuk-Jin Yoon, “Efficient importance sampling function design for sequential Monte Carlo PHD filter,” SIGNAL PROCESS, vol. 92, pp. 2315-2321, 2012.
9
E. Baser and M. Efe, “A novel auxiliary particle PHD filter,” in Proc. 15th Int. Conf. Information Fusion, pp. 165-172, 2012.
10
M.R. Danaee, “On Improvement of Cardinalized Probability Hypothesis Density Filter Implementation by Using Auxiliary Particle Filter,” Journal Of Electronical & Cyber Defence, vol. 3, pp. 23-41, no. 4, 2016.
11
B. Ristic, D. Clark, B.-N. Vo, and B.-T Vo, “Adaptive target birth intensity in PHD and CPHD filters,” IEEE T AERO ELEC SYS, vol. 48, no. 2, pp. 1656-1668, 2012.
12
A. Doucet, et al., “On sequential monte carlo sampling methods for bayesian filtering,” STAT COMPUT, vol. 10, pp. 197-208, 2000.
13
D. Schuhmacher, B.-T. Vo, and B.-N. Vo. “A consistent metric for performance evaluation of multi-object filters,” IEEE T SIGNAL PROCES, vol. 56, no. 8, pp. 3447-3457, 2008.
14
M. Longbin, S. Xiaoquan, Z. Yizu, Z. S. Kang, and Y. Bar-Shalom, “Unbiased converted measurements for tracking,” IEEE T AERO ELEC SYS, vol. 34, no. 3, pp. 1023–1027, 1998.
15
ORIGINAL_ARTICLE
حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم
رمز LBlock، یک رمز سبک وزن با طول قالب ورودی 64 بیت و طول کلید 80 بیت است. حمله دوبخشی که به نوعی برگرفته از حمله ملاقات در میانه است، در سالهای اخیر بیشتر مورد توجه تحلیلگران قرار گرفته است. این حمله اغلب قادر به شکستن نسخه کامل رمزهایی است که تاکنون حملات دیگر قادر به شکست آنها نبوده است. در این مقاله، ابتدا به معرفی دوبخشی نامتقارن پرداخته و سپس یک حمله دوبخشی به کل الگوریتم رمز سبک وزن LBlock ارائه میشود. پیچیدگی محاسباتی و داده آن بهترتیب 62/278 و 248 میباشد. پیچیدگی داده این حمله به مراتب پایینتر از تنها حمله دوبخشی اعمالشده به این الگوریتم است.
https://ecdj.ihu.ac.ir/article_200147_b9403c7f4027ebb0dc0aa41eb35aa32b.pdf
2017-08-23
89
94
رمز سبک وزن
رمز LBlock
حمله ملاقات در میانه
حمله دوبخشی
مسعود
هادیان دهکردی
mhadian@iust.ac.ir
1
دانشگاه علم و صنعت ایران
LEAD_AUTHOR
رقیه
تقی زاده
taghizadeh@cmps2.iust.ac.ir
2
دانشگاه علم و صنعت ایران
AUTHOR
W. Diffie and M. E. Hellman, “Special feature exhaustive cryptanalysis of t e NBS encryption standard,” Computer, vol. 10, no. 6, pp. 74-84, June 1977.
1
Y. Sasaki, “Meet-in-the-Middle preimage attacks on AES as ing modes and application to w irlpool,” In Antoine Joux, editor, Fast Software Encryption, vol. 6733 of LNCS, pp. 378-396, Springer Berlin/Heidelberg, 2011.
2
A. Bogdanov, D. Khovratovich, and C. Rechberger, “Biclique Cryptanalysis of t e Full AES,” ASIACRYPT 2011, LNCS, vol. 7073, pp. 344-371, Springer, Heidelberg 2011.
3
W. Wu and L. Zang, “LBlock: A Lig tweig t block cip er,” In Javier Lopez and Gene Tsudik, editors, Applied Cryptography and Network Security, vol. 6715 of LNCS, pp. 327-344, Springer Berlin/Heidelberg, 2011.
4
S. Ahmadi, Z. Ahmadian, J. Mohajeri, and M. D. Aref, “Low-Data Complexity Biclique Cryptanalysis of Block Cip ers Wit Application to Piccolo and HIGHT,” IEEE Transzctions on Information Forensics and Security,” Vol. 9, no. 10, October 2014.
5
Y. Wang, W. Wu, X. Yu, and L. Zang, “Security on LBlock against biclique cryptanalysis,” in Information Security Applications, vol. 7690, Heidelberg, Germany:Springer- Verlag, pp. 1-14, 2012.
6
F. Karakoç, H. Demirci, and A. E. Harmanci, “Impossible Differential Cryptanalysis of Reduced-Rund LBlock,” In: Askoxylakis, I. G., Pöhls, H. C. ,Posegga, J. (eds.) WISTP 2012 LNCS, vol. 7322, pp. 179–188, Springer 2012.
7
H. Soleimany and K. Nyberg, “Zero-correlation linear cryptanalysis of reduced-round LBlock Des,” Codes Cryptography, vol. 73, no. 2, pp. 683–698, 2014.
8
Y. Wang and W. Wu, “Improved multidimensional zero-correlation linear cryptanalysis and applications to LBlock and TWINE,” In Information Security and Privacy - ACISP 2014, LNCS 8544, pp. 1 -16, Springer 2014.
9
ORIGINAL_ARTICLE
نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته
نهاننگاری تطبیقی در حوزههای مکان و فرکانس کاربرد وسیعی دارد. ازآنجاییکه تشخیص وجود پیام مخفیشده در لبه های تیز واقع در نواحی پر نویز یا زبر دشوار است، مخفی سازی پیام در این نقاط بهینه است. در این مقاله یک روش نهاننگاری تطبیقی در حوزه مکان طراحیشده است که قابلتعمیم به حوزهی فرکانس است. در این الگوریتم زبری پنجره های نا همپوشان 3×3 از تصویر، با استفاده از آنتروپی گراف وزندار متناظر، محاسبهشده است. همچنین پیکسلهای لبه ی پنجرههای زبر به شیوه جدیدی استخراجشده است. اهمیت دیگر روش ما این است که برای یک پوشانه و نهانه متناظر، لبههای یکسانی به دست می آورد و با توجه به طول پیام آن ها را با چگالی معینی، در سراسر تصویر مخفی می کند. پیاده سازی الگوریتم پیشنهادی روی 5000 تصویر طبیعی و به کارگیری یک الگوریتم نهان کاوی مدرن، نشان می دهد که الگوریتم پیشنهادی در مقایسه با
الگوریتم های تطبیقی نوین دیگر، بیش از 1% از سطح امنیت بالاتری برخوردار است.
https://ecdj.ihu.ac.ir/article_200148_cd470a6e1d2e715345c8e762373152b7.pdf
2017-08-23
95
107
نهاننگاری تطبیقی
آنتروپی در گراف
پنجرههای زبر
امنیت
محمدعلی
شمع علی زاده
ma.shamalizade@gmail.com
1
دانشگاه جامع امام حسین(ع)
LEAD_AUTHOR
زین العابدین
نوروزی
2
دانشگاه جامع امام حسین(ع)
AUTHOR
محمد
سبزی نژاد
3
دانشگاه جامع امام حسین(ع)
AUTHOR
محمدرضا
کرمی
4
دانشگاه جامع امام حسین(ع)
AUTHOR
I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker, “Digital Watermarking and Steganography,” Second edition, Morgan Kaufmann, Burlington, 2007.
1
R. Bohem, “Advanced Statistical Steganalysis,” Springer-Verlag Berlin Heidelberg, 2010.
2
D. C. Wu and W. H. Tsai, “A steganographic method for images by pixel value differencing,” Pattern Recognition Letters, vol. 24, pp. 1613–1626, 2003.
3
S. Dumitrescu, X. Wu, and Z. Wang, “Detection of LSB steganography via sample pair analysis,” IEEE Trans. Signal Process., vol. 51, no. 7, pp. 1995–2007, 2003.
4
C. H. Yang, C. Y. Weng, S. J. Wang, and H. M. Sun, “Adaptive data hiding in edge areas of images with spatial
5
LSB domain systems,” IEEE Trans. Inf., Forensics Security, vol. 3, no. 3, pp. 488–497, 2008.
6
L. Bin et al, “A Survey on Image Steganography and Steganalysis,” Ubiquitous International Journal of Information Hiding and Multimedia Signal Processing, vol. 2, pp. 2073-4212, 2011.
7
W.-J. Chen, C.-C. Chang, and T. Le, “High payload steganography mechanism using Hybrid edge detector,” Expert Systems with applications, vol. 4, pp. 3292–3301, 2010.
8
J. Mielikainen, “LSB matching revisited,” IEEE Signal Processing Letters, vol. 13, no. 5, pp. 285-287, 2006.
9
W. Luo, F. Huang, and J. Huang, “Edge adaptive image steganography based on LSB matching revisited,” IEEE Trans. Inf., Forensics Secur., vol. 5, no. 2, pp. 201-214, 2010.
10
F. Huang, Y. Zhong, and J. Huang, “Improved Algorithm of Edge Adaptive Image Steganography Based on LSB Matching Revisited Algorithm,” Springer-Verlag Berlin Heidelberg, pp. 19-31, 2014.
11
R. Crandall, “Some Notes on Steganography,” Posted on Steganography Mailing List, http://os.inf.tu-dresden.de/˜westfeld/crandall.pdf 297, 1998.
12
A. Westfeld, “High capacity despite better steganalysis (F5 - a steganographic algorithm),” in Proc. 4th Int. Workshop on Information Hiding, Pittsburgh, PA, USA, pp. 289-302, 2001.
13
H. Al-Dmour and A. Al-Ani, “A steganography embedding method based on edge identification and XOR coding,” Expert Systems With Applications, vol. 46, pp. 293-306, 2016.
14
G. Guanghua, Y. Zhao, and Z. Zhenfeng, “Integrated image representation based natural scene classification,” Expert Systems with Applications, vol. 38, pp. 11273-11279, 2011.
15
K. Thulasiraman and M. N. S. Swamy, “Graphs Theory and Algorithms. Wiley-Interscience,” 1992.
16
F. Malmberg, “Graph Based Method for Interactive Image Segmentation,” Digital Comprehensive Summarise of Uppsala Dissertations from the Faculty of science and Technology 813, pp. 51-59, 2011.
17
N. Rashevsky, “Life, information theory and topology,” Bull. Math. Biophys, vol. 17, pp. 229-235, 1955.
18
E. Trucco, “A note on the information content of graphs,” Bulletin of Mathematical Biology,” vol. 18, no. 2, pp. 129-135, 1956.
19
A. Mowshowitz, “Entropy and the complexity of the graphs I,” an index of the relative complexity of a graph, Bulletin of Mathematical Biophysics 30, pp. 175-204, 1968.
20
A. Mowshowitz, “Entropy and the complexity of graphs II: the information content of digraphs and infinite graphs,” Bulletin of Mathematical Biophysics 30, pp. 225-240, 1968.
21
A. Mowshowitz, “Entropy and the complexity of graphs III: graphs with prescribed information content,” Bulletin of Mathematical Biophysics 30, pp. 387-414, 1968.
22
A. Mowshowitz, “Entropy and the complexity of graphs IV: entropy measures and graphical structure,” Bulletin
23
J. Körner, “Coding of an information source having ambiguous alphabet and the entropy of graphs,” in: Transactions of the Sixth Prague Conference on Information Theory, pp. 411-425, 1973.
24
Z. Chen, M. Dehmer, and Y. Shi, “A Note on Distance-based Graph Entropies,” Journal of Entropy, vol. 16, pp. 5416-5427, 2014.
25
K. Solanki, A. Sarkar, and B. S. Manjunath, “YASS: Yet another Steganographic Scheme That Resists Blind Steganalysis,” in Proc. 9th Int. Workshop on Information Hiding, Saint Malo, Brittany, pp. 16-31, 2007.
26
http://dde.binghamton.edu/download/feature_extractors/
27