ORIGINAL_ARTICLE
افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی
در این مقاله یک روش جدید برای ردیابی برداری سیگنال ماهوارههای GPS در شرایطی که سیگنال ضعیف میباشد، ارائه شده است. در ردیابی برداری معمولاً از فیلتر کالمن توسعه یافته (EKF) استفاده میشود. یکی از مشکلات فیلتر کالمن مرسوم، واگرایی آن است. برای جلوگیری از واگرایی فیلتر کالمن، از فیلتر کالمن تطبیقی استفاده میشود. روش مرسوم تطبیقیکردن فیلتر کالمن در ردیابی برداری، استفاده از پنجرهای با طول محدود میباشد اما طول این پنجره نمیتواند از یک حدی بزرگتر باشد و از طرفی، بعد از گذشت مدت زمانی اندک، فیلتر کالمن دوباره واگرا میشود. همچنین، طول پنجره بهصورت تجربی و با توجه به خصوصیات آماری تعیین میشود که ممکن است به ازای یک مقدار خاص جواب ایدهآل حاصل شود و به ازای یک مقدار دیگر چنین نشود. از اینرو، در این مقاله از فیلتر کالمن تطبیقی ردیاب قوی (STKF) استفاده شده است. نتایج شبیهسازیها نشان میدهد که STKF تطبیقی نسبت به EKF تطبیقی در ردیابی برداری از دقت بالاتری برخوردار بوده و همچنین درصورتیکه پارامترهای STKF بهدرستی تنظیم شوند، پیچیدگی محاسباتی ردیابی برداری پیشنهادی کمتر از روش مرسوم خواهد بود. همچنین، نتایج نشان میدهد که در ردیابی برداری مبتنی بر STKF تطبیقی نسبت به ردیابی برداری مرسوم، خطای اندازهگیری فرکانس حامل، خطای اندازهگیری موقعیت و سرعت به مقدار قابل توجهی کاهش یافته است.
https://ecdj.ihu.ac.ir/article_203667_7cbe7f5e6798161a81352ee22f1e28a0.pdf
2018-11-22
1
12
GPS
ردیابی برداری
فیلتر کالمن ردیاب قوی
سیگنال ضعیف
میلاد
انارفرهاد
m_anarfarhad@elec.iust.ac.ir
1
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
AUTHOR
سید محمد رضا
موسوی میرکلایی
m_mosavi@iust.ac.ir
2
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
LEAD_AUTHOR
علی اصغر
عابدی
a_abedi@elec.iust.ac.ir
3
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
AUTHOR
[1] M. R. Mosavi, M. Moazedi, M. J. Rezaei, and A. Tabatabaei, “Interference Mitigation in GPS Receivers,” Iran University of Science & Technology, 2015. (in persian)
1
[2] E. Shafiee, M. R. Mosavi, and M. Moazedi, “Detection of Spoofing Attack Based on Multi-Layer Neural Network in Single-Frequency GPS Receivers,” Journal of Electronical & Cyber Defence, vol. 3, no. 1, 2015. (in persian)
2
[3] B. Parkinson, J. Spilker, P. Axelrad, and P. Enge, “Global Positioning System: Theory and Applications,” American Institute of Aeronautics and Astronautics, Washington DC, 1996.
3
[4] T. Pany, R. Kaniuth, and B. Eissfeller, “Deep Integration of Navigation Solution and Signal Processing,” Proceedings of the 18th International Technical Meeting of the Satellite Division of The Institute of Navigation (ION GNSS), pp. 1095-1102, 2005.
4
[5] T. Pany, R. Kaniuth, and B. Eissfeller, “Testing a Vector Delay/Frequency Lock Loop Implementation with the Ipex Software Receiver,” In Proceedings of GPS/GNSS Symposium, 2005.
5
[6] T. Pany and B. Eissfeller, “Use of a Vector Delay Lock Loop Receiver for GNSS Signal Power Analysis in Bad Signal Conditions,” In IEEE/ION PLANS, pp. 893-903, 2006.
6
[7] J. H. Won and B. Eissfeller, “Effectiveness Analysis of Vector-Tracking-Loop in Signal Fading Environment,” In Satellite Navigation Technologies and European Workshop on GNSS Signals and Signal Processing, pp. 1-6, 2010.
7
[8] M. Lashley, D. M. Bevly, and J. Y. Hung, “A Valid Comparison of Vector and Scalar Tracking Loops,” In IEEE/Ion Plans, pp. 464-474, 2010.
8
[9] S. Zhao and D. M. Akos, “An Open Source GPS/GNSS Vector Tracking Loop-Implementation, Filter Tuning, and Results,” In Ion Itm, pp. 1293-1305, 2011.
9
[10] J. Liu, X. W. Cui, and M. Q. Lu, “A Vector Tracking Loop based on ML Estimation in Dynamic Weak Signal Environments,” in Proc. CSNC, Guangzhou, China, pp. 629-643, 2012.
10
[11] L. T. Hsu, P. D. Groves, and Sh. Sh. Jan, “Assessment of the Multipath Mitigation Effect of Vector Tracking in an Urban Environment,” Proceedings of the ION 2013 Pacific PNT Meeting, 2013.
11
[12] S. Zhao, S. Hrbek, M. Lu, and D. Akos, “Deep Integration of GPSINS Based on a Software Defined Receiver- Implementation and Test Results,” Proceedings of the 27th Internatiional Meeting of the ION Satellite, 2014.
12
[13] Y. Ng and G. X. Gao, “Advanced Multi-Receiver Vector Tracking for Positioning a Land Vehicle,” Proceedings of the 28th Internatiional Meeting of the ION Satellite, 2015.
13
[14] Y. Song and B. Lian, “Combined BDS and GPS Adaptive Vector Tracking Loop in Challenge Environment,” International Conference on China Satellite Navigation, pp. 557-570, 2016.
14
[15] M. Cuntz, A. Konovaltsev, and M. Meurer, “Concepts, Development, and Validation of Multiantenna GNSS Receivers for Resilient Navigation,” IEEE Magazines on Proceedings, vol. 104, no. 6, pp. 1288-1301, 2016.
15
[16] Zh. Su, X. Wang, Sh. Feng, H. Che, and J. Zhang, “Design of an Adaptive GPS Vector Tracking Loop With the Detection and Isolation of Contaminated Channels,” GPS Solutions, vol. 21, no. 2, pp. 701-713, 2016.
16
[17] F. Li, R. Wu, and W. Wang, “The Anti-jamming Performance Analysis for Vector Tracking Loop,” International Conference on China Satellite Navigation, pp. 665-675, 2016.
17
[18] A. Tabatabaei, M. R. Mosavi, H. S. Shahhoseini, and K. Borre, “Vectorized and Federated Software Receivers Combining GLONASS and GPS,” GPS Solutions, vol. 21, no. 3, pp. 1331-1339, 2017.
18
[19] G. Liu, R. Zhang, M. Guo, and X. Cui, “Accuracy Comparison of GNSS Vector and Scalar Tracking Loop,” IEEE Conference on Navigation and Control, pp. 1346-1351, 2014.
19
[20] M. Lashley and D. M. Bevly, “Analysis of Discriminator Based Vector Tracking Algorithms,” Proceedings of the Institute of Navigation (ION), San Diego, pp. 570-576, 2007.
20
[21] D. W. Lim, H. W. Kang, S. L. Cho, S. J. Lee, and M. B. Heo, “Performance Evaluation of a GPS Receiver with VDFLL in Harsh Environments,” International Global Navigation Satellite Systems Society IGNSS Symposium, 2013.
21
[22] D. J. Jwo, Z. M. Wen, and Y. C. Lee, “Vector Tracking Loop Assisted by the Neural Network for GPS Signal Blockage,” Applied Mathematical Modeling, vol. 39, no.19, pp. 5949-5968, 2015.
22
[23] Y. Song and B. Lian, “Combined BDS and GPS Adaptive Vector Tracking Loop in Challenge Environment,” International Conference on China Satellite Navigation, pp. 557-570, 2016.
23
[24] D. H. Zhou and P. M. Frank, “Strong Tracking Kalman Filtering of Nonlinear Time-Vvarying Stochastic Systems with Colored Noise: Application to Parameter Estimation and Empirical Robustness Analysis,” International Journal Control, vol. 65, no. 2, pp. 295-307, 1996.
24
[25] D. J. Jwo and S. H. Wang, “Adaptive Fuzzy Strong Tracking Extended Kalman Filtering for GPS Navigation,” IEEE Sensors Journal, vol. 7, no. 3, pp. 778-789, 2007.
25
[26] X. Chen, C. Shen, W-b Zhang, M. Tomizuka, Y. Xu, and K. Chiu, “Novel Hybrid of Strong Tracking Kalman Filter and Wavelet Neural Network for GPS/INS during GPS Outages,” Measurement Journal, vol. 46, no. 10, pp. 3847-3854, 2013.
26
ORIGINAL_ARTICLE
چارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای
امروزه افزایش هشدارهای صادرشده توسط سامانههای محافظ امنیت منجر به بروز چالش جدیدی برای مدیران امنیت شبکه شده است. اصولاً مدیریت و پاسخگویی به این حجم زیاد هشدارها کار دشواری است. از اینرو، مدیریت هشدار و سامانه پاسخ را میتوان به عنوان اساسیترین بخشهای سامانههای محافظ امنیت از جمله سامانههای تشخیص نفوذ در نظر گرفت. در سالهای اخیر، بیشتر تحقیقات صورتگرفته به طور مجزا به بحث مدیریت هشدار و سامانه پاسخ پرداختهاند، درحالیکه این دو بخش لازم و ملزوم یکدیگر هستند و عملکردشان بر روی یکدیگر تأثیرگذار است. بخش مدیریت هشدارها بایستی به گونهای طراحی شود که اطلاعات لازم در مورد حملات رخ داده را متناسب با نوع سامانه پاسخ در اختیار آن قرار دهد. این اطلاعات به همراه اطلاعات مستخرج از منابع شبکه، وضعیت فعلی شبکه را برای سامانه پاسخ ترسیم میکنند. با اینحال، چنانچه تصمیمات اتخاذشده در سامانه پاسخ تنها براساس اطلاعات وضعیت فعلی شبکه باشد، مجموع هزینههای شبکه در طول زمان افزایش مییابد. از اینرو، میتوان با کمک مفهوم آیندهنگری از کلیه اطلاعات موجود و قابل دسترس برای شناسایی وضعیت فعلی شبکه و کلیه وضعیتهای پیش رو استفاده نمود و فرآیند تصمیمگیری در سامانه پاسخ را با این نگاه بهبود بخشید. در این مقاله هدف ما ارائه یک رویکرد آیندهنگر جهت یافتن پاسخهای بهینه برای مقابله با حملات رخ داده و حملات محتمل آینده است. برای این منظور معماری پیشنهادی شامل دو بخش کلی 1) مدلسازی هشدارها و حملات و 2) مدلسازی پاسخ میباشد. در بخش نخست با تحلیل هشدارهای مستخرج از سامانههای تشخیص نفوذ سعی کردهایم ورودی مناسب برای سامانه پاسخ خودکار فراهم شود. همچنین به منظور پیشبینی حملات آینده روشهایی جهت تحلیل حملات به صورت پویا ارائه شده است تا از این طریق، انتخاب پاسخ مناسب با دید آیندهنگر انجام گیرد. در بخش دوم نیز ابتدا با ارائه یک مدل بازنمایی مناسب به تحلیل مجموعه پاسخها پرداختهایم. سپس با بررسی شرایط فعلی و آتی شبکه، هزینهها و سودمندیهای هر پاسخ به طور دقیق محاسبه شده است. درنهایت، مدلهایی جهت انتخاب پاسخهای مناسب با کمک روشهای تصمیمسازی ارائه شده است. نتایج حاصل از شبیهسازی با سناریوهای مختلف نشان میدهد با کمک آیندهنگری در سامانه پاسخ میتوان هزینههای ناشی از وقوع حمله به شبکه و اعمال پاسخ را تا حد زیادی کاهش داد و شبکه را به سوی وضعیتهایی با هزینه کم هدایت نمود.
https://ecdj.ihu.ac.ir/article_203668_8c18902632a3b2d929f6cd11191b9fcf.pdf
2018-11-22
13
34
سامانه پاسخ به نفوذ
آیندهنگری
مدیریت هشدار
گراف حمله آگاه به عدم قطعیت
گراف وابستگیهای شبکه
فرآیند تصمیمسازی مارکوف
محمد
قاسمی گل
ghasemigol@birjand.ac.ir
1
دانشگاه بیرجند
LEAD_AUTHOR
[1] N. Stakhanova, S. Basu, and J. Wong, “A Taxonomy of Intrusion Response Systems,” International Journal of Information and Computer Security, vol. 1, no. 1/2, pp. 169-184, 2007.
1
[2] A. A. Ghorbani, W. Lu, and M. Tavallaee, “Network Intrusion Detection and Prevention Concepts and Techniques,” Springer US, 2009.
2
[3] M. M. Siraj and S. Z. M. Hashim, “Modeling Intrusion Alerts using IDMEF Data Model,” University Technology of Malaysia, 2008.
3
[4] H. T. Elshousha and I. M. Osman, “Alert correlation in collaborative intelligent intrusion detection systems—A survey,” Appl. Soft Comput., vol. 11, pp. 4349–4365, 2011.
4
[5] K. A. Alsubhi, “A Fuzzy-logic based Alert Prioritization Engine for IDSs: Architecture and Configuration,” University of Waterloo, 2008.
5
[6] K. Alsubhi, I. Aib, and R. Boutaba, “FuzMet: a fuzzy‐logic based alert prioritization engine for intrusion detection systems,” Int J Netw Manag, vol. 22, no. 4, pp. 263-284, 2012.
6
[7] H. Q. Wang, G. F. Wang, Y. Lan et al., “A new automatic intrusion response taxonomy and its application,” in The 8th Asia-Pacific Web Conference and Workshops (APWeb 2006), Harbin, People R China, pp. 999-1003, 2006.
7
[8] A. Avizienis, J. C. Laprie, B. Randell et al., “Basic concepts and taxonomy of dependable and secure computing,” IEEE Trans Dependable Secure Comput, vol. 1, no. 1, pp. 11-33, 2004.
8
[9] G. Idowu, O. Enikuomehin, and S. Olasanoye, “Intrusion Response Systems: An Overview,” Asian Journal of Information Technology, vol. 10, no. 5, pp. 192-200, 2011.
9
[10] S. A. Zonouz, “Game-theoretic intrusion response and recovery,” University of Illinois at Urbana-Champaign, 2011.
10
[11] N. B. A. Jumaat, “Incident prioritisation for intrusion response systems,” Plymouth University, 2012.
11
[12] N. Stakhanova, S. Basu, and JohnnyWong, “A Cost-Sensitive Model for Preemptive Intrusion Response Systems,” in 21st International Conference on Advanced Networking and Applications, Niagara Falls, ON, Canada, pp. 428-435, 2007.
12
[13] B. Foo, Y.-S. Wu, Y.-C. Mao et al., “ADEPTS: Adaptive intrusion response using attack graphs in an e-commerce environment,” in The 2005 International Conference on Dependable Systems and Networks, Yokohama, Japan, pp. 508–517, 2005.
13
[14] M. E. Locasto, K. Wang, A. D. Keromytis et al., “FLIPS: Hybrid adaptive intrustion prevention,” in The 8th international conference on Recent Advances in Intrusion Detection (RAID), Seattle, WA, USA, pp. 82-101, 2005.
14
[15] K. Haslum, A. Abraham, and S. Knapskog, “DIPS : A framework for distributed intrusion prediction and prevention using hidden markov models and online fuzzy risk assessment,” in the 3rd International Symposium on Information Assurance and Security, Manchester, United Kingdom, pp. 183-188, 2007.
15
[16] Z. Zhang, P.-H. Ho, and L. He, “Measuring IDS-estimated attack impacts for rational incident response: A decision theoretic approach,” Comput. Secur., vol. 28, pp. 605-614, 2009.
16
[17] W. Kanoun, N. Cuppens-Boulahia, F. Cuppens, et al., “Risk-Aware Framework for Activating and Deactivating Policy-Based Response,” in The Fourth International Conference on Network and System Security, Melbourne, VIC, pp. 207-215, 2010.
17
[18] N. Kheir, N. Cuppens-Boulahia, F. Cuppens, et al., “A service dependency model for cost sensitive intrusion response,” in The 15th European Conference on Research in Computer Security, Athens, Greece, pp. 626-642, 2010.
18
[19] A. Shameli-Sendi, J. Desfossez, M. Dagenais, et al., “A Retroactive-Burst Framework for Automated Intrusion Response System,” Journal of Computer Networks and Communications, 2013.
19
[20] A. Shameli-Sendi, “System health monitoring and proactive response activation,” Université de Montréal, Canada, 2013.
20
[21] C. Mu and Y. Li, “An intrusion response decision-making model based on hierarchical task network planning,” Expert. Syst. Appl., vol. 37, no. 3, pp. 2465-2472, 2010.
21
[22] H. W. Njogu, L. Jiawei, J. N. Kiere, et al., “A comprehensive vulnerability based alert management approach for large networks,” Future Generat Comput. Syst., vol. 29, pp. 27-45, 2013.
22
[23] S. Parsa, H. Saifi, and M.-H. Alaeian, “Providing a New Approach to Discovering Malware Behavioral Patterns Based on the Dependency Graph Between System Calls,” Journal Of Electronical & Cyber Defence, vol. 4, no. 3, 2016 (In Persian).
23
[24] X. Ou, S. Govindavajhala, and A. W. Appel, “MulVAL: A Logic-based Network Security Analyzer,” in USENIX Security, 2005.
24
[25] K. Kaynar, “A taxonomy for attack graph generation and usage in network security,” Journal of Information Security and Applications, vol. 29, pp. 27-56, 2016.
25
[26] S. Wu, Y. Zhang, and W. Cao, “Network security assessment using a semantic reasoning and graph based approach,” Comput. Electr. Eng., 2017.
26
[27] H. Li, Y. Wang, and Y. Cao, “Searching Forward Complete Attack Graph Generation Algorithm Based on Hypergraph Partitioning,” Procedia Computer Science, vol. 107, pp. 27-38, 2017.
27
[28] M. Keramati, “Using Attack Graph for Improving Intrusion Response Systems in Computer Networks,” Iran University of Science and Technology, 2011. (In Persian).
28
[29] B. Gruschke, “Integrated event management: Event correlation using dependency graphs,” in Proceedings of the 9th IFIP/IEEE International Workshop on Distributed Systems: Operations & Management (DSOM 98), pp. 130-141, 1998.
29
[30] Y. Zhai, P. Ning, and J. Xu, “Integrating IDS Alert Correlation and OS-Level Dependency Tracking,” in The 4th IEEE international conference on Intelligence and Security Informatics, pp. 272-284, 2006.
30
[31] T. Toth, and C. Kruegel, “Evaluating the impact of automated intrusion response mechanisms,” in The 18th Annual Computer Security Applications Conference, Las Vegas, Nevada, pp. 301-310, 2002.
31
[32] I. Balepin, S. Maltsev, J. Rowe, et al., “Using specification-based intrusion detection for automated response,” in The 6th International Symposium on Recent Advances in Intrusion Detection (RAID), Pittsburgh, PA, USA, 2003.
32
[33] A. Shameli-Sendi, and M. Dagenais, “ORCEF: Online response cost evaluation framework for intrusion response system,” J. Netw. Comput. Appl., vol. 55, pp. 89-107, 2015.
33
[34] M. GhasemiGol and A. Ghaemi‐Bafghi, “E‐correlator: an entropy‐based alert correlation system,” Secur. Comm. Network, vol. 8, no. 5, pp. 822–836, 2015.
34
[35] M. Ester, H.-P. Kriegel, J. Sander, et al., “A Density-Based Algorithm for Discovering Clusters in Large Spatial Databases with Noise,” in 2nd International Conference on Knowledge Discovery and Data Mining (KDD-96), 1996.
35
[36] K. Julisch, “Clustering intrusion detection alarms to support root cause analysis,” ACM Trans Inform Syst Secur, vol. 6, no. 4, pp. 443-471, 2003.
36
[37] M. GhasemiGol, A. Ghaemi-Bafghi, and H. Takabi, “A comprehensive approach for network attack forecasting,” Comput. Secur., vol. 58, pp. 83-105, 2016.
37
[38] M. GhasemiGol, H. Takabi, and A. Ghaemi-Bafghi, “A foresight model for intrusion response management,” Comput. Secur., vol. 62, pp. 73-94, 2016.
38
[39] T. L. Saaty, “Decision making with the analytic hierarchy process,” Int J Serv Sci, vol. 1, no. 1, pp. 83-98, 2008.
39
ORIGINAL_ARTICLE
رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی
در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه در صورتی میتواند متن رمزشده با شناسه را رمزگشایی نماید، اگر و تنها و بهاندازه معینی با یکدیگر اشتراک داشته باشند. البته طرحهایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگیها اهمیت یکسانی دارند. درحالیکه این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستمهای رمزگذاری میپردازیم بهطوریکه ویژگیها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگیهای ممکن در یک ساختار سلسلهمراتبی قرار میگیرند بهطوریکه در طول فرآیند رمزگشایی، ویژگیها در سطوح پایینتر میتوانند با ویژگیهای سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسلهمراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیادهسازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سختبودن مسئله تصمیمگیری دوخطی اصلاحشده دیفیهلمن استوار است.
https://ecdj.ihu.ac.ir/article_203669_907b46222372c7a70001b75bfd8ffa5d.pdf
2018-11-22
35
44
سلسلهمراتبی
مبتنی بر شناسه فازی
رمزگذاری
سید هاتف
حسینیان برزی
hatefbarz@gmail.com
1
شهید بهشتی/مرکز صدر
LEAD_AUTHOR
حسین
ملکی
hoseinmaleki72@yahoo.com
2
امیرکبیر/مرکز صدر
AUTHOR
[1] A. Shamir, “Identity-Based Cryptosystems and Signature Schemes,” Proceedings of CRYPTO'84, vol. 84, pp. 47-53, 1985.
1
[2] D. Boneh and M. Franklin, “Identity-Based Encryption from the Weil Pairing,” In Advances in Cryptology-CRYPTO 2001, pp. 213-229, 2003.
2
[3] A. Sahai and B. Waters, “Fuzzy Identity-Based Encryption,” In Eurocrypt, vol. 3494, pp. 457-473, 2005.
3
[4] M. B. Atashgah and M. Gardeshi, “The (t,n) Threshold Proxy Signature Scheme with new known signers and Proof of security in the standard model,” Electronic and Cyber Defense Magazine, vol. 2, no. 1, 2014. (in Persian)
4
[5] N. Sarier, “A new biometric identity based encryption scheme secure against dos attacks,” Security and Communication Networks, vol. 4, no. 1, p. 23–32, 2011.
5
[6] V. Goyal, O. Pandey, A. Sahai and B. Waters, “Attribute-Based Encryption for FineGrained Access Control of Encrypted Data,” In Proceedings of the 13th ACM conference on Computer and communications security, pp. 89–98, 2006.
6
[7] J. Baek, W. Susilo, and J. Zhou, “New Constructions of Fuzzy Identity-Based Encryption,” In Proceedings of the 2nd ACM symposium on Information, computer and communications security, pp. 368-370, 2007.
7
[8] Y. Ren, D. Gu, S. Wang, and X. Zhang, “New Fuzzy Identity-Based Encryption in the Standard Model,” Informatica, vol. 21, no. 3, pp. 393-407, 2010.
8
[9] X. Wang, X. Yang, M. Zhang, and Y. Yu, “Cryptanalysis of a Fuzzy Identity Based Encryption Scheme in the Standard Model,” Informatica, vol. 23, no. 2, pp. 299-314, 2012.
9
[10] Y. Mao, J. Li, M. R. Chen, J. Liu, C. Xie, and Y. Zhan, “Fully secure fuzzy identity-based encryption for secure IoT communications,” Computer Standards & Interfaces, vol. 44, pp. 117-121, 2016.
10
[11] T. Tassa, “Hierarchical Threshold Secret Sharing,” Journal of Cryptology, vol. 20, no. 2, pp. 237-264, 2007.
11
[12] G. G. Lorentz, K. Jetter, and S. D. Riemenschneider, “Birkhoff Interpolation (Encyclopedia of Mathematics and its Applications),” Reading, Addison Wesley Publishing Company, 1983.
12
ORIGINAL_ARTICLE
مدلسازی و حل مسئله چیدمان پایگاه های آتش
استفاده از مدلهای ریاضی و بهینهسازی در مسائل نظامی اثر قابل توجهی در مسائل تصمیمگیری مهم نظیر تعیین مکان پایگاههای آتش خودی از قبیل پایگاههای سلاحهای سخت و نرم دارد. در این مقاله، یک مدل برنامهریزی عدد صحیح خطی برای مسئله چیدمان پایگاههای آتش با هدف بیشینهسازی متوسط میزان دسترسی به اهداف و میزان محافظت از مناطق مهم ارائه میشود. همچنین دو الگوریتم فرا ابتکاری مبتنی بر الگوریتم ژنتیک و الگوریتم بهینهسازی تجمع ذرات برای حل این مسئله طراحی شده است. نتایج محاسباتی به دست آمده از این روشها با جواب دقیق حاصل از مدلسازی مقایسه شده و مشخص میشود، الگوریتم ژنتیک و الگوریتم بهینهسازی تجمع ذرات در صورت محدودیت زمانی تا 60 ثانیه با میانگین به ترتیب 16/0% و 0.07% انحراف از جواب بهینه، دارای کارایی مناسبی هستند.
https://ecdj.ihu.ac.ir/article_203670_6b1d9f35ca7cd68119164d587d524bf7.pdf
2018-11-22
45
57
سیستم مدیریت نبرد
پایگاههای آتش
مکانیابی
الگوریتم ژنتیک
الگوریتم بهینهسازی تجمع ذرات
محبوبه
پیمانکار
peymankar@stu.um.ac.ir
1
دانشگاه فردوسی مشهد
AUTHOR
محمد
رنجبر
m_ranjbar@um.ac.ir
2
دانشگاه فردوسی مشهد
LEAD_AUTHOR
احمد
ایزدی پور
izadipour@modares.ac.ir
3
دانشگاه اما رضا (ع)
AUTHOR
سعید
بلوچیان
saeed.balochian@gmail.com
4
دانشگاه آزاد اسلامی گناباد
AUTHOR
A. Turan, “algorithms for the weapon-target allocation problem,” PhD dissertation, Middle East Technical University, 2012.
1
R. Farahani and M. Hekmatfar, “Facility location: concepts, models, algorithms and case studies. 2009,” Physica-Verlag, Heidelberg, 2009.
2
L. Cooper, “Location-allocation problems,” Operations research, vol. 11, no. 3, pp. 331-343, 1963.
3
S. L. Hakimi, “Optimum distribution of switching centers in a communication network and some related graph theoretic problems,” Operations Research, vol. 13, no. 3, pp. 462-475, 1965.
4
R. E. Kuenne and R. M. Soland, “Exact and approximate solutions to the multisource Weber problem,” Mathematical Programming, vol. 3, no. 1, pp. 193-209, 1972.
5
A. T. Murray and R. L. Church, “Applying simulated annealing to location-planning models,” Journal of Heuristics, vol. 2, no. 1, pp. 31-53, 1996.
6
J. Brimberg and N. Mladenovic, “Solving the continuous location-allocation problem with tabu search,” Studies in Locational Analysis, vol. 8, no. 23-32, p. 41, 1996.
7
R. K. Ahuja, A. Kumar, K. C. Jha, and J. B. Orlin, “Exact and heuristic algorithms for the weapon-target assignment problem,” Operations Research, vol. 55, no. 6, pp. 1136–1146, 2007.
8
S. P. Lioyd and H. S. Witsenhausen, “Weapon allocation is NP-Complete,” IEEE Summer Simulation Conference, Reno, Nevada, 1986.
9
P. A. Hosein, J. T. Walton, and M. Athans, “Dynamic weapon-target assignment problems with vulnerable C2 nodes,” Massachusetts inst of tech cambridge lab for information and decision systems, pp. 1-10, 1988.
10
C. Huaiping, J. Liu, Y. Chen, and H. Wang, “Survey of the research on dynamic weapon-target assignment problem,” Journal of Systems Engineering and Electronics, vol. 17, no. 3, pp. 559-565, 2006.
11
G. G. denBroeder Jr, R. E. Ellison, and L. Emerling, “On optimum target assignments,” Operation Research, vol. 7, pp. 322–326, 1958.
12
J. D. Katter, “A solution of the multi-weapon, multi-target assignment problem,” WP-26597, The MITRE Co., Bedford, MA, 1986.
13
S. C. Chang, R. M. James, and J. J. Shaw, “Assignment algorithm for kinetic energy weapons in boost defense,” Proceedings IEEE 26th Conference of Decision and Control, Los Angeles, CA, pp. 1678–1683, 1987.
14
D. Orlin, “Optimal weapons allocation against layered defenses,” Naval Research Logist, vol. 34, pp. 605–616, 1987.
15
D. A. Castanon, “Advanced weapon-target assignment algorithm,” Quarterly report #TR-337, Alpha Tech., Inc, Burlington, MA, 1987.
16
E. Wacholder, “A neural network-based optimization algorithm for the static weapon-target assignment problem, ORSA Journal Comput., vol. 4, pp. 232–246, 1989.
17
D. J. Green, J. T. Moore, and J. J. Borsi, “An integer solution heuristic for the arsenal exchange model (AEM),” Military Operation Research Society, vol. 3, no. 2, pp. 5–16, 1997.
18
Z. J. Lee, S. F. Su, and C. Y. Lee, “An immunity-based ant colony optimization algorithm for solving weapon–target assignment problem, Applied Soft Computing,” vol. 2, pp. 39–47, 2002.
19
Z. J. Lee and W. L. Lee, “A hybrid search algorithm of ant colony optimization and genetic algorithm applied to Weapon-Target Assignment Problems,” Intelligent Data Engineering and Automated Learning, Springer Berlin Heidelberg, pp. 278-285, 2003.
20
L. Zhen, S. Jain-gue, and G. Xiao-guang, “Compact genetic algorithm and its application in WTA problem,” Computer Engineering and Application, vol. 44, no. 3, pp. 229-231, 2008.
21
G. Cho, “Hybrid Nested Partitions method with Intelligent Greedy Search for solving Weapon-Target Assignment Problem,” Graduate Theses and Dissertations, Paper 10757, 2009.
22
D. P. Lötter, I. Nieuwoudt, and J. H. Van Vuuren, “A multiobjective approach towards weapon assignment in a ground-based air defence environment,” ORiON: The Journal of ORSSA, vol. 29, no. 1, pp. 31-54, 2013.
23
J. M. Rosenberger, H. S. Hwang, and R. P. Pallerla, “The Generalized Weapon Target Assignment Problem,” 10th International Command and Control Research and Technology Symposium, McLean, VA, 2005.
24
A. A Miri and M. Lotfi, “A Dynamic Model for Doing of an Integrated Naval Defence Network Based on Independency Of Sites,” 1st national conference of science and technology of naval combat systems, Mashhad, Iran, 2011. (In Percian)
25
M. Peymankar, “Local Searches and Tabu Search Algorithms for Concurrent Location and Weapons Assignment Problems of Warships,” M. Sc dissertation, Ferdowsi university of Mashhad, 2013. (In Persian)
26
M. Ranjbar and M. Peymankar, “Weapon assignment and time scheduling of fire stations,” Technical Report, Ferdowsi University of Mashhad, Mashhad, 2016. (In Persian)
27
J. H. Holland, “Adaptation in natural and artificial systems,” An introductory analysis with applications to biology, control, and artificial intelligence: U Michigan Press, 1975.
28
J. Kennedy, “Particle swarm optimization,” in Encyclopedia of machine learning, ed: Springer, pp. 760-766, 2011.
29
J. Kennedy and R. C. Eberhart, “A discrete binary version of the particle swarm algorithm,” in Systems, Man, and Cybernetics, 1997. Computational Cybernetics and Simulation, 1997 IEEE International Conference on, pp. 4104-4108, 1997.
30
ORIGINAL_ARTICLE
تحلیل رمز چرخشی بر Shabal , Cube Hash
توابع چکیدهساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصهنمودن یک پیام نقش بهسزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتمهای تولید اعداد تصادفی و پروتکلهای احراز اصالت و غیره بهطور گسترده استفاده میشوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیدهساز محسوب میشود و بر روی الگوریتمهایی که در ساختار خود از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده میکنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیدهساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 میباشند و در ساختار خود از خاصیت ARX بهره میبرند تحلیل رمز چرخشی انجام میشود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمعهای پیمانهای بهکار رفتهشده در توابع چکیدهساز Shabal و CubeHash انجام میشود. تحلیل رمز چرخشی بر تابع چکیدهساز Shabal به پیچیدگی کل برای 16+3- دور آن و پیچیدگی برای کل 16- دور CubeHash منجر میشود. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، تابع چکیدهساز Shabal مقاومت بیشتری نسبت به تابع چکیدهساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد.
https://ecdj.ihu.ac.ir/article_203671_e0e080d0ea1612c2fbee227ea059745d.pdf
2018-11-22
59
64
توابع چکیدهساز
تحلیل رمز چرخشی
جمع پیمانهای
زنجیره مارکوف
سید علی
طباطبائی فیض آباد
syedalitabatabaei@gmail.com
1
جامع امام حسین (ع)
AUTHOR
احمد
گائینی
againi@ihu.ac.ir
2
جامع امام حسین
AUTHOR
بهبد
کشاورزی
behbod.keshavarzi@yahoo.com
3
پاسدار-ساختمان شفق
LEAD_AUTHOR
[1] D. Stinson, “Cryptography Theory and Practice,” CRC, 2006.
1
[2] F. Chabaud and A. Joux, “Differential Collisions in SHA-0,” CRYPTO '98, 1998.
2
[3] M. Stevens, P. Karpman, and T. Peyrin, “Freestart Collision for Full SHA-1,” Eurocrypt 2016: Advances in Cryptology – Eurocrypt 2016, LNCS, vol. 9665, pp. 459-483, 2016.
3
[4] S. Yu, L. Yang, W. Lei, S. Kazuo, and O. Kazuo, “Applications to ECHO and Grøstl,” In Proceedings of Asiacrypt, vol. LNCS 6477, pp. 38-55, 2010.
4
[5] S. K. Sanadhya and P. Sarkar, “New Collision Attacks Against up To 24-step SHA-2,” IACR Cryptology, 2008.
5
[6] T. Peyrin, “Improved Differential Attacks for ECHO and Grøstl,” Cryptology 2010, 2010.
6
[7] D. Khovratovich and I. Nikoli´c, “Rotational cryptanalysis of ARX,” FSE 2010. LNCS, vol. 6147, pp. 333–346, 2010.
7
[8] K. Dmitry, I. Nikolic, J. Pieprzyk, P. Sokolowski, and R. Steinfeld, “Rotational Cryptanalysis of ARX Revisited,” IACR Cryptology, 2015.
8
[9] D. Bernstein, “CubeHash specification,” Department of Computer Science University of Illinois at Chicago Chicago, IL 60607–7045, 2009.
9
[10] A. Canteaut, T. Pornin, E. Bresson, and T. Icart, “Shabal, a Submission to NIST's Cryptographic Hash Algorithm Competition,” Submission to NIST, 2008.
10
[11] V. Jha, “Cryptanalysis of Cubehash,” Aalto School of Science and Technology, 2010.
11
[12] E. Brier and T. Peyrin, “Cryptanalysis of CubeHash,” ACNS 2009, vol. 5536, pp. 354-368, 2009.
12
[13] G. V. Assche, “A rotational distinguisher on Shabal’s keyed permutation and its impact on the security proofs,” 2010.
13
ORIGINAL_ARTICLE
کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی
یکی از عوامل ایجاد خطا در ردیابی گیرندههای GPS حملاتی نظیر فریب است. هدف از این حملات محاسبه نادرست مکان و زمان می باشد. فریبنده از طریق ایجاد تداخل در سیگنال اصلی باعث ایجاد فریب میشود که این تداخل شکلهای مختلفی دارد. تداخل بررسیشده در این مقاله فریب از نوع تأخیری است. در واقع هدف، ارائه روشی جدید در قسمت ردیابی سیگنال GPS است که بهواسطه آن بتوان تأثیر فریب ایجاد شده را کاهش داد. الگوریتم پیشنهادی دو بخش اصلی دارد. بخش نخست شامل تخمین میزان تأخیر فریب است. پس از آن با یک روش ابتکاری تأثیر سیگنال فریب در بخش همبسته ساز حلقه ردیابی استخراج و از کل سیگنال ورودی کاسته میگردد. بدین ترتیب که ابتدا میزان تأثیر فریب، تخمین زده شود و سیگنال فریب تخمینی بهدست آید. برای این منظور دو تخمینگر برپایه چندهمبستهساز و تطبیقی ارائه شده است. همبستگی این سیگنال و سیگنال دیجیتالی IF محاسبه شده و وارد بخش کاهش فریب میگردند. در بخش کاهش فریب همبستگی سیگنال بدست آمده با خودهمبستگی سیگنال دریافتی جمع شده و همبستگی سیگنال GPS معتبر استخراج می گردد. پس از اعمال الگوریتم پیشنهادی، خطای ردیابی سیگنال بهطور میانگین حدود 88 درصد کاهش مییابد.
https://ecdj.ihu.ac.ir/article_203672_6b2ece9500df923cfad789188e788e0a.pdf
2018-11-22
65
80
گیرنده GPS
حمله فریب
حلقه قفل تأخیر
همبستهساز باند باریک
مریم
معاضدی
moazedi@elec.iust.ac.ir
1
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
AUTHOR
سید محمد رضا
موسوی
m_mosavi@iust.ac.ir
2
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
LEAD_AUTHOR
زهرا
نصرپویا
zahranasrpooya@elec.iust.ac.ir
3
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
AUTHOR
علی
صدر
sadr@iust.ac.ir
4
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
AUTHOR
[1] A. Broumandan, A. Jafarnia-Jahromi, and G. Lachapelle, “Spoofing Detection, Classification and Cancelation (SDCC) Receiver Architecture for a Moving GNSS Receiver,” GPS Solution, vol. 19, pp. 475-487, 2015.
1
[2] A. R. Baziar, M. Moazedi, and M. R. Mosavi, “Analysis of Single Frequency GPS Receiver under Delay and Combining Spoofing Algorithm,” Wireless Personal Communications, vol. 83, no. 3, pp. 1955-1970, 2015.
2
[3] M. R. Mosavi, and Z. Shokhmzan, “Spoofing Mitigation of GPS Receivers using Normalized Least Mean Squares,” Iranian Journal of Electrical and Electronic Engineering, vol.11, no.3, pp. 1-11, 2015.
3
[4] C. Bonebrake and L. R. O''''''''Neil, “Attacks on GPS Time Reliability,” IEEE Transactions on Security & Privacy, vol. 12, no. 3, pp. 82-85, June 2014.
4
[5] N. Shafiee, M. R. Mosavi, and M. Moazedi, “Detection of Delay Spoofing Attack base on Multi-Layer Neural Network in Single-Frequency GPS Receiver,” Journal of Electronics and Cyber Defense, vol.3, no.1, pp. 69-80, 2015. (in Persian)
5
[6] Z. Shokhmzan and M. R. Mosavi, “Defense Against Spoofing in GPS Receiver using Correlation and Least Mean Squares Method Based on Sign-Data Algorithm,” Journal of Electronics and Cyber Defense, vol. 3, no. 4, pp. 11-22, 2016. (in Persian)
6
[7] M. R. Mosavi, M. J. Rezaei, N. Hosseinzadeh, and R. A. Kiaamiri, “New Intelligent Methods for Detection and Mitigation of Spoofing Signal in GPS Receivers,” Journal of Electronics and Cyber Defense, vol. 2, no.1, pp. 71-81, 2014. (in Persian)
7
[8] M. R. Mosavi and F. Shafiee, “Narrowband Interference Suppression for GPS Navigation using Neural Networks,” Journal of GPS Solutions, vol. 20, no. 3, pp. 341-351, 2016.
8
[9] K. C. Kwon, C. K. Yang and D. S. Shim, “Spoofing Signal Detection using Accelerometers in IMU and GPS Information,” The Transactions of the Korean Institute of Electrical Engineers, vol. 63, no. 9, pp. 1273-1280, Sep. 2014.
9
[10] A. Farhadi, M. Moazedi, M. R. Mosavi, and A. Sadr, “A Novel Ratio-Phase Metric of Signal Quality Monitoring for Real-Time Detection of GPS Interference,” Journal of Wireless Personal Communications, 2017.
10
[11] A. Javaid, F. Jahan, and W. Sun, “Analysis of Global Positioning System-based Attacks and a Novel Global Positioning System Spoofing Detection/Mitigation Algorithm for Unmanned Aerial Vehicle Simulation,” Simulation: Transactions of the Society for Modeling and Simulation International, vol. 93, no. 5, pp. 427-441, 2017.
11
[12] J. Nielsen, A. Broumandan, and G. Lachapelle, “Spoofing Detection and Mitigation with a Moving Handheld Receiver,” GPS World Magazine, vol. 21, no. 9, pp. 27-33, Sep. 2010.
12
[13] S. Daneshmand, “GNSS Interference Mitigation using Antenna Array Processing,” Ph.D. Thesis, Department of Geometrics Engineering, University of Calgary, Alberta, April 2013.
13
[14] J. Nielsen, A. Broumandan, and G. Lachapelle, “GNSS Spoofing Detection for Single Antenna Handheld Receivers,” Journal of the Institute of Navigation, vol. 58, no. 4, pp. 335-344, Sep.2011.
14
[15] J. Magiera and R. Katulski, “Detection and Mitigation of GPS Spoofing Based on Antenna Array Processing,” Journal of Applied Research and Technology, vol. 13, pp. 45-57, 2015.
15
[16] D. P. Shepard and T. E. Humphreys, “Characterization of Receiver Response to Spoofing Attacks,” GPS World, vol. 21, no. 9, pp. 27-33, 2010.
16
[17] Y. Yang and J. Xu, “GNSS Receiver Autonomous Integrity Monitoring (RAIM) Algorithm based on Robust Estimation,” Geodesy and Geodynamics, vol. 7, no. 2, pp. 117-123, March 2016.
17
[18] D. J. Jwo and Z. M. Wen, “Neural Network Assisted Vector Tracking Loop for Bridging GPS Signal Outages,” Applied Mechanics and Materials, vols. 764-765, pp. 560-564, 2015.
18
[19] L. Baoa, R. Wub, W. Wangb, and D. Lub, “Spoofing Mitigation in Global Positioning System Based on C/A Code Self-coherence with Array Signal Processing,” Journal of Communications Technology and Electronics, vol. 62, no. 1, pp. 66-73, 2017.
19
[20] A. Cavaleri, B. Motella, M. Pini, and M. Fantino, “Detection of Spoofed GPS Signals at Code and Carrier Tracking Level,” The 5th ESA Workshop on Satellite Navigation Technologies and European Workshop on GNSS Signals and Signal Processing, pp. 1-6, Dec. 2010.
20
[21] J. Huanga, L. L. Prestia, B. Motella, and M. Pini, “GNSS Spoofing Detection: Theoretical Analysis and Performance of the Ratio Test Metric in Open Sky,” vol. 2, pp. 37-40, 2016.
21
[22] C. L. Chang and J. C. Juang, “An Adaptive Multipath Mitigation Filter for GNSS Application,” CACS Automatic Control Conference, pp. 1-6, Nov. 2005.
22
[23] X. Fan, Li. Du, and D. Duan, “Synchrophasor Data Correction under GPS Spoofing Attack: A State Estimation based Approach,” IEEE Transactions on Smart Grid, pp. 1-11, 2017.
23
[24] E. Shafiee, M. R. Mosavi, and M. Moazedi, “Detection of Spoofing Attack using Machine Learning based on Multi-Layer Neural Network in Single-Frequency GPS Receivers,” Journal of Navigation, pp. 1-20, 2017.
24
ORIGINAL_ARTICLE
ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو
قابلیت کشف آماری یک نهانکاو بیانکننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج شده است. نهاننگاری بهینه بهگونهای باید طراحی شود که نهانکاو نتواند تصاویر درجشده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهاننگاری بر مبنای کاهش قابلیت کشف آماری نهانکاو، هدفی مهم در نهاننگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئلهای حل نشده است. در این مقاله با مدلسازی نهانکاو توسط مدلهای گرافیکی خاصی به نام مدلهای موضوعی، به تخمین احتمال خطای نهانکاو بهعنوان معیاری از قابلیت کشف آماری رسیدهایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهاننگاری ارائه دادهشده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهاننگار و نهانکاو با ملاکهای کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهاننگاری مناسب رسیدهایم. با آزمون روی دادگان مناسب نشان داده شده است که الگوریتم حاصل در زمره بهترین الگوریتمهای قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهاننگاری است بهطوریکه روش بهینه درج برمبنای بهینهسازی فریب نهانکاو انجام گردد و نه بهصورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درجشده. با اینحال عملاً به بهبود دقت اندکی در حدود 0.5 % نیز حاصل شده است.
https://ecdj.ihu.ac.ir/article_203673_82bb233dbb3df3dbd6c7aeeefdd1674a.pdf
2018-11-22
81
94
نهاننگاری
مدل نهانکاوی
ظرفیت نهاننگاری
هزینه تغییر پیکسل
قابلیت کشف آماری
مدلهای موضوعی
ایمان
غلامپور
imangh@sharif.ir
1
صنعتی شریف
LEAD_AUTHOR
روح الله
امیری
amiri_rouhollah@ee.sharif.ir
2
دانشگاه صنعتی شریف
AUTHOR
[1] Wikipedia Encyclopedia, “Steganography,” [Online]. Available: http://en.wikipedia.org/wiki/Steganography.
1
[2] G. J. Simmons, “The prisoner’s problem and the subliminal channel,” Advances in Cryptology, CRYPTO ’83, pp. 51–67, 1983.
2
[3] A. D. Ker, P. Bas, R. Böhme, R. Cogranne, S. Craver, T. Filler, J. Fridrich, and T. Pevný, “Moving steganography and steganalysis from the laboratory into the real world,” 1st ACM IH&MMSec. Workshop, Montpellier, France, 2013.
3
[4] C. Cachin, “An information-theoretic model for steganography,” Information and Computation, vol. 192, no. 1, pp. 41–56, 2004.
4
[5] J. Fridrich, “Steganography in Digital Media: Principles,” Algorithms, and Applications. Cambridge University Press, 2009.
5
[6] R. Böhme, “Advanced Statistical Steganalysis,” Springer Berlin Heidelberg, 2010.
6
[7] B. Li, J. He, J. Huang, and Y. Q. Shi, “A survey on image steganography and steganalysis,” Journal of Information Hiding and Multimedia Signal Processing, vol. 2, no. 2, pp. 142–172, April 2011.
7
[8] T. Pevn´y and J. Fridrich, “Benchmarking for steganography,” in 10th International Workshop on Information Hiding, vol. LNCS 5284, Springer Berlin Heidelberg, pp. 251–267, 2008.
8
[9] A. D. Ker, T. Pevný, J. Kodovský, and J. Fridrich, “The Square Root Law of steganographic capacity,” In Proceedings of the 10th ACM Multimedia & Security Workshop, pp. 107–116, Oxford, UK, 2008.
9
[10] T. Filler, A. D. Ker, and J. Fridrich, “The Square Root Law of steganographic capacity for Markov covers,” In Proceedings SPIE, Electronic Imaging, Security and Forensics of Multimedia XI, vol. 7254, pp. 1–11, San Jose, CA, 2009.
10
[11] T. Filler and J. Fridrich, “Fisher information determines capacity of ԑ-secure steganography,” In Information Hiding, 11th International Workshop, vol. 5806 LNCS, pp. 31–47, Darmstadt, Germany, 2009.
11
[12] A. D. Ker, “Estimating steganographic fisher information in real images,” in 11th International Workshop on Information Hiding, vol. LNCS 5806, Springer Berlin Heidelberg, pp. 73–88, 2009.
12
[13] N. Provos, “Defending against statistical steganalysis,” in 10th USENIX Security Symposium, pp. 323–335, 2001.
13
[14] A. Westfeld, “F5—a steganographic algorithm,” in 4th International Workshop on Information Hiding, vol. LNCS 2137, Springer Berlin Heidelberg, pp. 289–302, 2001.
14
[15] X. Zhang, S. Wang, and K. Zhang, “Steganography with least histogram abnormality,” in Second International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security, vol. LNCS 2776, Springer Berlin Heidelberg, pp. 395–406, 2003.
15
[16] P. Sallee, “Model-based steganography,” in Second International Workshop on Digital Watermarking, vol. LNCS 2939, Springer Berlin Heidelberg, pp. 154–167, 2003.
16
[17] A. Sarkar, K. Solanki, U. Madhow, S. Chandrasekaran, and B. Manjunath, “Secure steganography: Statistical restoration of the second order dependencies for improved security,” in IEEE International Conference on Acoustics, Speech and Signal Processing, vol. 2, pp. II–277– 280, 2007.
17
[18] J. Kodovsk and J. Fridrich, “On completeness of feature spaces in blind steganalysis,” in Proceedings of the 10th ACM multimedia workshop on Multimedia and security, pp. 123–132, 2008.
18
[19] V. K. Chonev and A. D. Ker, “Feature restoration and distortion metrics,” in Media Watermarking, Security, and Forensics XIII, Proc. SPIE, vol. 7880, pp. 0G01–0G14, 2011.
19
[20] R. Crandall, “Some notes on steganography,” Steganography Mailing List, 1998.
20
[21] F. Galand, and G. Kabatiansky, “Information hiding by coverings,” In Proceedings ITW2003, pp. 151-154, 2003.
21
[22] M. van Dijk, and F. Willems, “Embedding information in grayscale images,” In Proceedings of the 22nd Symposium on Information and Communication Theory, pp. 147–154, 2001.
22
[23] J. Fridrich and D. Soukal, “Matrix embedding for large payloads,” IEEE Trans. Inf. Forensics Security, vol. 3, pp. 390-394, 2006.
23
[24] J. Fridrich and T. Filler, “Practical methods for minimizing embedding impact in steganography,” in Electronic Imaging, Security, Steganography, and Watermarking of Multimedia Contents IX, Proc. SPIE, vol. 6505, pp. 0201–0215, 2007.
24
[25] T. Pevný, T. Filler, and P. Bas, “Using high-dimensional image models to perform highly undetectable steganography,” in 12th International Workshop on Information Hiding, vol. LNCS 6387, pp. 161–177, 2010.
25
[26] T. Filler and J. Fridrich, “Gibbs construction in steganography,” IEEE Trans. Inf. Forensics Security, vol. 5, no. 4, pp. 705–720, 2010.
26
[27] F. Huang, J. Huang, and Y.-Q. Shi, “New channel selection rule for jpeg steganography,” IEEE Trans. Inf. Forensics Security, vol. 7, no. 4, pp. 1181–1191, 2012.
27
[28] L. Guo, J. Ni, and Y. Q. Shi, “An efficient jpeg steganographic scheme using uniform embedding,” in IEEE International Workshop on Information Forensics and Security, pp. 169–174, 2012.
28
[29] V. Holub, and J. Fridrich, “Designing steganographic distortion using directional filters,” in IEEE Workshop on Information Forensic and Security, pp. 234–239, 2012.
29
[30] V. Holub and J. Fridrich, “Digital image steganography using universal distortion,” in Proceedings of the first ACM workshop on Information hiding and multimedia security, pp. 59–68, 2013.
30
[31] J. Fridrich and J. Kodovský, “Multivariate gaussian model for designing additive distortion for steganography,” in IEEE International Conference on Acoustics, Speech and Signal Processing, Vancouver, Canada, pp. 2949–2953, 2013.
31
[32] J. Fridrich, M. Goljan, D. Soukal, and P. Lisonek, “Writing on wet paper,” In IEEE Transactions on Signal Processing, Special Issue on Media Security, vol. 53, pp. 3923–3935, 2005.
32
[33] Y. Kim, Z. Duric, and D. Richards, “Modified matrix encoding technique for minimal distortion steganography,” in 8th International Workshop on Information Hiding, vol. LNCS 4437, Springer Berlin Heidelberg, pp. 314–327, 2007.
33
[34] R. Zhang, V. Sachnev, and H. Kim, “Fast bch syndrome coding for steganography,” in 11th International Workshop on Information Hiding, vol. LNCS 5806, Springer Berlin Heidelberg, pp. 48–58, 2009.
34
[35] W. Zhang, X. Zhang, and S. Wang, “Near-optimal codes for information embedding in gray-scale signals,” IEEE Trans. Inf. Theory, vol. 56, no. 3, pp. 1262–1270, 2010.
35
[36] T. Filler, J. Judas, and J. Fridrich, “Minimizing additive distortion in steganography using syndrome-trellis codes,” IEEE Trans. Inf. Forensics Security, vol. 6, no. 3-2, pp. 920–935, 2011.
36
[37] T. Pevn´y, P. Bas, and J. Fridrich, “Steganalysis by subtractive pixel adjacency matrix,” IEEE Trans. Inf. Forensics Security, vol. 5, no. 2, pp. 215–224, 2010.
37
[38] J. Fridrich and J. Kodovsk´y, “Rich models for steganalysis of digital images,” IEEE Trans. Inf. Forensics Security, vol. 7, no. 3, pp. 868– 882, 2012.
38
[39] P. Moulin and Y. Wang, “New results on steganographic capacity,” In Proceedings of the Conference on Information Sciences and Systems, CISS, Princeton, NJ, 2004.
39
[40] T. Filler, “Imperfect stegosystems-asymptotic laws and near-optimal practical constructions,” Dissertation, Binghamton University State University of New York, 2011.
40
[41] J. Fridrich, “Effect of cover quantization on steganographic fisher information,” IEEE Transactions on Information Forensics and Security, 2013.
41
[42] T. Pevný, J. Fridrich, and A. D. Ker, “From blind to quantitative steganalysis,” IEEE Transactions on Information Forensics and Security, vol. 7, pp. 445–454, 2012.
42
[43] C. Corporation, “Corel stock photo library 3, Ontario, Canada.
43
[44] J. Zhang, I. Cox, and G. Doerr, “Steganalysis for LSB matching in images with high frequency noise,” IEEE 9th Workshop on Multimedia Signal Processing, pp. 385–388, 2007.
44
[45] D. Blei, A. Ng, and M. Jordan, “Latent Dirichlet allocation,” Journal of Machine Learning Research, vol. 3, pp. 993-1022, 2003.
45
[46] V. Sedighi, R. Cogranne, and J. Fridrich, “Content-Adaptive Steganography by Minimizing Statistical Detectability,” IEEE TIFS, vol. 11, no. 2, pp. 221-234, 2016.
46
[47] M. Shamalizade, Z. Nowrouzi, M. Sabzinejad, and M. Karami, “Adaptive Image Steganography based on Graph Entropy with Improved Securitye Effectivity,” Advanced Defence Sci. & Tech., Journal, 5 July 2017. (In Persian)
47
[48] J. Kodovský, J. Fridrich, and V. Holub, “Ensemble classifiers for steganalysis of digital media,” IEEE Trans. Inf. Forensics Security, vol. 7, no. 2, pp. 432–444, 2012.
48
[49] X. Wang, C. Chang, C. Lin, and M. Chu Li, “A novel multi-group exploiting modification direction method based on switch map,” Signal Process, vol. 92, pp. 1525–1535, 2012.
49
ORIGINAL_ARTICLE
بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی
این نوشتار به بهسازی فرآیند طراحی و تحلیل تعاملات در سامانه تصویربرداری پرتو گاما میپردازد. سیستمهای تصویربرداری پرتو گاما دارای کاربردهای وسیعی در حوزههای نظامی و امنیتی بوده و برحسب نوع کاربرد، پارامترهای مختلفی در طراحی آن مدنظر قرار میگیرد. پیچیدگی فرآیند طراحی محصول یادشده و تنوع پارامترهای طراحی، بر ضرورت توسعه یک نقشه جامع برای طراحی محصول که نمایانگر نوع ارتباط و تعاملات زیرسیستمها میباشد، صحّه میگذارد. در این رهگذر از ابزار ماتریس ساختار طراحی استفاده میشود. ماتریس ساختار طراحی ابزاری برای تحلیل و سازماندهی سیستمهای پیچیده میباشد و از طریق به نمایشگذاشتن ارتباطات و تعاملات زیرسیستمها به این مهم نایل میشود. در این پژوهش، ماتریس ساختار طراحی شامل 49 پارامتر برای محصول یادشده توسعه داده شده است و سپس این ماتریس به کمک ابزارهای مربوطه خوشهبندی شده و مورد تجزیه و تحلیل قرار میگیرد. درنهایت، این 49 پارامتر اولویتبندی شده و به 5 سطح یا سیکل طراحی تقسیم میشوند. طراح سیستم با درنظر داشتن این ماتریس میتواند اثر هر پارامتر طراحی را بر سایر پارامترها درنظر بگیرد و فرآیند طراحی بهینه را مطابق این ماتریس بهسازیشده دنبال کند. بنابراین، با استفاده از این روش، فرآیند طراحی سیستمی سامانه تصویربرداری پرتو گاما توسعه یافته و طراح با این ابزار و ماتریس میتواند تسلط و درک کاملتری بر پارامترها و فرآیند طراحی داشته باشد.
https://ecdj.ihu.ac.ir/article_203674_28e564e4728906ff32bc88d6796aa74d.pdf
2018-11-22
95
106
سامانه تصویربرداری پرتو گاما
ماتریس ساختار طراحی
فرآیند طراحی سیستمی
حامد
کاظمی
hamedkazemi@alumni.iust.ac.ir
1
دانشگاه علم و صنعت ایران-تهران
AUTHOR
سید محمد
هاشمی نژاد
smhna_61@yahoo.com
2
دانشگاه آزاد تهران واحد مرکزی
AUTHOR
ابراهیم
تیموری
teimoury@iust.ac.ir
3
دانشگاه علم و صنعت ایران- تهران
LEAD_AUTHOR
[1] S. D. Eppinger and T. R. Browning, “Design Structure Matrix Methods and Applications,” MIT Press, 2012.
1
[2] Y. Ali, “An Introduction to Modeling and Analyzing Complex Product Development Processes Using the Design Structure Matrix (DSM) Method,” Urbana, vol. 51, pp. 1-17, 2004.
2
[3] T. R. Browning, “Applying the Design Structure Matrix to System Decomposition and Integration problems: A Review and New Directions,” Ieee T Eng Manage, vol. 48, pp. 292-306, 2001.
3
[4] C. Zattoni, “Analysis of Airport Check-in Operation and Its Reconfigurable Design and Management,” Doctoral Theses, Faculty of Industrial Engineering, Politecnico Dimilano, Milan, 2011.
4
[5] D. Tang, G. Zhang, and S. Dai, “Design as Integration of Axiomatic Design and Design Structure Matrix,” Robot Cim-Int Manuf, vol. 25, pp. 610-619, 2009.
5
[6] M. Danilovic and T. R. Browning, “Managing Complex Product Development Projects with Design Structure Matrices and Domain Mapping Matrices,” INT J. Proj. Manag., vol. 25, pp. 300-314, 2007.
6
[7] A. Yassine and D. Braha, “Complex Concurrent Engineering and the Design Structure Matrix Method,” Concurrent Engineering, vol. 11, pp. 165-176, 2003.
7
[8] M. S. Avnet and A. L. Weigel, “An Application of the Design Structure Matrix to Integrated Concurrent Engineering,” Acta Astronaut, vol. 66, pp. 937-949, 2010.
8
[9] D. A. Batallas and A. A. Yassine, “Information Leaders in Product Development Organizational Networks: Social Network Analysis of the Design Structure Matrix,” IEEE T Eng Manage, vol. 53, pp. 570-582, 2006.
9
[10] X. Deng, G. Huet, S. Tan, and C. Fortin, “Product Decomposition Using Design Structure Matrix for Intellectual Property Protection in Supply Chain Outsourcing,” Comput. Ind., vol. 63, pp. 632-641, 2012.
10
[11] H. Robert, Y. Ali, and M. Christoph, “Systematic Module and Interface Definition Using Component Design Sructure Matrix,” J. Eng. Design, vol. 21, pp. 647-675, 2010.
11
[12] M. mohammadi and M. karbasian, “Clustering the Product Design Structure Matrix Using an Innovative Algorithm,” Eighth. Int. Conf. Ir Oper. Res., 2015. (In Persian)
12
[13] A. kosari, M. fakoor, sh. Vakili poor, and V. boloori, “Systematic Design of a Cubic Satellite Using the Design Structure Matrix Method,” Aerosp. Sci. Technol., vol. 4, pp. 35-45, 2015. (In Persian)
13
ORIGINAL_ARTICLE
طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی
در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکتکنندگان بهاشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمیشود یا امنیت آنها بهخطر نمیافتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز پیشنهاد میکنیم، چون توابع چکیدهساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکتکنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی- هلمن واسطه و شرکتکنندگان از طریق کانال عمومی باهم ارتباط برقرار میکنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.
https://ecdj.ihu.ac.ir/article_203675_c10d4c3844da794c689dca693fcc91b4.pdf
2018-11-22
107
115
طرح تسهیم راز
چندگامی
چنداستفاده
تابع چکیدهساز
ساختار دسترسی عمومی
حمله راز شناختهشده
مجید
فرهادی
farhadi@du.ac.ir
1
مالک اشتر
LEAD_AUTHOR
حمیده
بایپور
h.baypoor@std.du.ac.ir
2
دانشگاه دامغان
AUTHOR
رضا
مرتضوی
ir1979@gmail.com
3
دانشگاه دامغان
AUTHOR
[1] R. Cramer and I. Damgard, “Multiparty computation, an introduction,” Contemporary cryptology, 2005.
1
[2] K. Fokine, “Key management in ad hoc networks,” Student thesis, ISRN LITH-ISY-EX-3322, Linköping University, Department of Electrical Engineering, 2002, Available from: http://www.ep.liu.se/exjobb/isy/2002/3322/.
2
[3] S. Iftene, “Secret sharing schemes with applications in security protocols,” Technical report, University Alexandru Ioan Cuza of Iasi, Faculty of Computer Science, 2006.
3
[4] B. Schoenmaker “A simple publicly verifiable secret sharing scheme and its application to electronic voting,” Lecture Notes in Computer Science, pp. 148-164, 1999.
4
[5] G. R. Blakley, “Safeguarding cryptographic keys,” In: Proc. AFIPS’79 Nat. Computer Conf., vol. 48, pp. 313-317, AFIPS Press, 1979.
5
[6] A. Shamir “How to share a secret,” Comm. ACM, vol. 22, pp. 612-613, 1979.
6
[7] C. C. Thien and J. C. Lin, “Secret image sharing,” Comput. Graph., vol. 26, pp. 765-770, 2002.
7
[8] S. J. Shyu and Y. R. Chen, “Threshold secret image sharing by Chinese remainder theorem,” Asia-Pacific Services Computing Conference, 2008. APSCC'08. IEEE, 2008.
8
[9] T. H. Chen and C. S. Wu, “Efficient multi-secret image sharing based on Boolean operations,” Signal Process, vol. 91, pp. 90-97, 2011.
9
[10] E. R. Verheul and H. C. Van Tilborg, “Constructions and properties of k out of n visual secret sharing schemes,” Designs, Codes and Cryptogr., vol. 11, pp. 179-196, 1997.
10
[11] J. B. Feng, H. C. Wu, S. C. Tsai, F. y. Chang, and Y. P. Chu, “Visual secret sharing for multiple secrets,” Pattern Recognit., vol. 41, pp. 3572-3581, 2008.
11
[12] A. R. Mirghadri and F. Sheikh Sangtajan, “An efficient visual multi-secret sharing scheme,” Journal of Electronic and Syber defence, vol. 3, pp. 1-9, 2016. (In Persian)
12
[13] M. R. Azariun, M. haghjoo, and M. ghayoori, “Privacy and soundness of outsourced data based on threshold secret sharing,” Journal of electronic and syber defence vol. 3, pp. 63-72, 2013. (In Persian)
13
[14] J. He and E. Dawson, “Multistage secret sharing based on one-way function,” Electron. Lett., vol. 30, pp. 1591-1592, 1994.
14
[15] M. Tompa and H. Woll, “How to share a secret with cheaters,” J. Cryptology, vol. 1, pp. 133-138, 1998.
15
[16] J. Pieprzyk and X. M. Zhang, “Constructions of cheating immune secret sharing,” ICICS 2001, Springer, Verlag, (LNCS, 2288), pp. 226-243, 2001.
16
[17] J. Pieprzyk and X. M. Zhang, “On cheating immune secret sharing,”Discrete Math. Theor. Comput. Sci., vol. 6, pp. 253-264, 2004.
17
[18] R. D. Prisco and A. Santis, “Cheating immune (2, n)-threshold visual secret sharing,” SCN 2006, Springer, Berlin, (LNCS, 4116), pp. 216-228, 2006.
18
[19] X. M. Zhang and J. Pieprzyk, “Cheating immune secret sharing,” ICICS, LNCS, 2229, Springer, Verlag, pp. 144-149, 2001.
19
[20] A. Das and A. Adhikari, “An efficient multi-use multi-secret sharing scheme based on hash function,” Appl. Math. Lett., vol. 23, pp. 993-996, 2010.
20
[21] C. S. Chum and X. Zhang, “Hash function-based secret sharing scheme designs,” Secur. Commun. Netw., vol. 6, pp. 584-592, 2013.
21
[22] C. S. Chum, and X. Zhang, “Implementations of a Hash Function Based Secret Sharing Scheme,” Appl. Secur. Res., vol. 10, pp. 525-542, 2015.
22
[23] J. Zhao, j. Zhang, and R. Zhao, “A practical multi-secret sharing scheme,” Comput. Stand. Inter., vol. 29, pp. 138-141, 2007.
23
[24] M. H Dehkordy and S. Mashhadi, “An efficient threshold verifiable multi-secret sharing,’’ Comput. Stand. Inter., vol. 30, pp. 187-190, 2008.
24
[25] W. Diffie and M. Hellman, “New direction in cryptography,” IEEE Trans. Inf. Theory, vol. 22, pp. 644-454, 1976.
25
[26] P. Rogaway and T. Shrimpton, “Cryptographic hash-function basics: Definitions, implications, and separations for preimage resistance, second-preimage resistance, and collision resistance,” In International Workshop on Fast Software Encryption, pp. 371-388. Springer, Berlin, Heidelberg, 2004.
26
[27] J. Kelsey and T. Kohno, “Herding hash functions and the Nostradamus attack,” In Serge Vaudenay, editor, Advanes in Cryptology-EUROCRYPT 2006, volume 4004 of Lecture Notes in Computer Science, pages, pp. 183–200, Springer, 2006.
27
[28] S. Bahrami and A. Payandeh, “Traceability attack to LY 2-way authentication protocol in the RFID systems,” The 7th National Conference of Command, Control, Communications, Computer & Intelligence, 2013. (In Persian)
28
ORIGINAL_ARTICLE
سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی
روش سنجش طیف و تخصیص منابع همزمان در شبکههای رادیوشناختی به منظور بهینهسازی همزمان مؤلفههای سنجش و دسترسی به طیف و تخصیص منابع رادیویی، نرخ ارسال بالاتری را برای کاربران شبکه رادیوشناختی فراهم مینماید. در این مقاله، سنجش طیف و تخصیص همزمان توان در یک شبکه رادیوشناختی چندحاملی بررسی میشود. بدین منظور، ابتدا با تعریف تابع احتمال دسترسی به طیف، روابط احتمال آشکارسازی، احتمال هشدار اشتباه، نرخ قابل دسترس و تداخل اعمالشده به کاربر اولیه بهدست آمده و سپس، مسئله سنجش طیف و تخصیص توان همزمان با تعریف یک مسئله بهینهسازی با هدف بیشینهسازی نرخ ارسال در شبکه رادیوشناختی تحت قید تداخل اعمالشده به شبکه کاربر اولیه و نیز محدودیت بودجه توان شبکه رادیوشناختی مدلسازی میشود. مسئله بهینهسازی حاصل یک مسئله غیرمحدب بوده که با ارائه دو راهکار مبتنی بر الگوریتم ژنتیک، جواب بهینه برای آن بهدست میآید. این دو راهکار عبارتند از: الف) بهینهسازی محدب با استفاده از روش ضرایب لاگرانژ و ب) روش برنامهریزی خطی. در انتها، با ارائه نتایج شبیهسازی عددی، عملکرد روشهای ارائهشده را در مقایسه با روشهای موجود مورد تحلیل و ارزیابی قرار میدهیم.
https://ecdj.ihu.ac.ir/article_203676_08bb0039ccfefb8d9b7d6ae35569f8ce.pdf
2018-11-22
117
130
فنآوری رادیوشناختی
سنجش طیف
تخصیص منابع رادیویی
تابع احتمال دسترسی به طیف
بهینهسازی محدب
الگوریتم ژنتیک
محمد
کریمی
msc_karimi@elec.iust.ac.ir
1
شهید بهشتی
AUTHOR
سیدمحمدسجاد
صدوق
sajad.sadough@gmail.com
2
شهید بهشتی
LEAD_AUTHOR
[1] J. Mitola and G. Q. Maguire, “Cognitive radio: making software radios more personal,” IEEE Personal Communications, vol. 6, no. 4, pp. 13– 18, Aug. 1999.
1
[2] S. Haykin, “Cognitive radio: brain-empowered wireless communications,” IEEE J. Sel. Areas Commun., vol. 23, no. 2, pp. 201–220, Feb. 2005.
2
[3] Federal Communications Commission, pp. 03–322, Dec. 2003.
3
[4] N. Janatian, M. Modarres-Hashemi, and S. Sun, “Joint versus separate spectrum sensing and resource allocation in OFDMA-based cognitive radio networks,” IET Communications, vol. 10, no. 7, pp. 839-847, 2016.
4
[5] C. Kabiri, “On the Performance of Underlay Cognitive Radio Networks with Interference Constraints and Relaying,” 2015.
5
[6] A. Sahai, N. Hoven, and R. Tandra, “Some fundamental limits on cognitive radio,” In Proc. 42nd Allerton Conf. Communication, Control, Computing, Monticello, IL, pp. 131–136, Oct. 2004.
6
[7] S. Srinu and S. L. Sabat, “Optimal multinode sensing in a malicious cognitive radio network,” IEEE Systems Journal, vol. 9, no. 3, pp. 855–864, Sept. 2015.
7
[8] E. Chatziantoniou, B. Allen, and V. Velisavljevic, “Threshold optimization for energy detection-based spectrum sensing over hyper-rayleigh fading channels,” IEEE Commun. Lett., vol. 19, no. 6, pp. 1077–1080, June 2015.
8
[9] S. H. Hojjati, A. Ebrahimzadeh, M. Najimi, and A. Reihanian, “Sensor Selection for Cooperative Spectrum Sensing in Multiantenna Sensor Networks Based on Convex Optimization and Genetic Algorithm,” IEEE Sensors Journal, vol. 16, no. 10, pp. 3486–3487, 2016.
9
[10] M. Tavana, A. Rahmati, V. Shah-Mansouri, and B. Maham, “Cooperative Sensing With Joint Energy and Correlation Detection in Cognitive Radio Networks,” IEEE Commun. Lett, vol. 21, no. 1, pp. 132-135, Jan. 2017.
10
[11] N. R. Banavathu and M. Z. A. Khan, “Optimal Number of Cognitive Users in -Out-of- Rule,” IEEE Wireless Commun. Lett., vol. 6, no. 5, pp. 606-609, Oct. 2017.
11
[12] M. Karimi and S. M. S. Sadough, “Efficient Transmission Strategy for Cognitive Radio Systems under Primary User Emulation Attack,” IEEE Syst. J., vol. 12, no. 4, pp. 3767–3774, 2018.
12
[13] Z. Quan, S. Cui, A. Sayed, and H. Poor, “Optimal multiband joint detection for spectrum sensing in cognitive radio networks,” IEEE Trans. Signal Process, vol. 57, no. 3, pp. 1128–1140, March 2009.
13
[14] Z. Quan, S. Cui, and A. H. Sayed, “Optimal linear cooperation for spectrum sensing in cognitive radio networks,” IEEE J. Sel. Topics Signal Process, vol. 2, no. 1, pp. 28–40, February 2008.
14
[15] Y. C. Liang, Y. Zeng, E. C. Y. Peh, and A. T. Hoang, “Sensing throughput tradeoff for cognitive radio networks,” IEEE Trans. on Wireless Commun., vol. 7, no. 4, pp. 1326–1337, April 2008.
15
[16] P. P. Hoseini and N. C. Beaulieu, “An optimal algorithm for wideband spectrum sensing in cognitive radio systems,” In 2010 IEEE International Conference on Communications, pp. 1–6, May 2010.
16
[17] F. Rezaei, F. Torkamani-Azar, and S. M. S. Sadough, “An adaptive multitaper-svd spectrum sensing method for OFDM-based cognitive radio systems,” Wireless Pers. Commun., vol. 79, no. 2, pp. 831–846, 2014.
17
[18] D. Cabric, S. Mishra, and R. Brodersen, “Implementation issues in spectrum sensing for cognitive radios,” in Signals, Systems and Computers, 2004. Conference Record of the Thirty-Eighth Asilomar Conference on, vol. 1, pp. 772–776, Nov. 2004.
18
[19] S. Mishra, A. Sahai, and R. Brodersen, “Cooperative sensing among cognitive radios,” in Communications, 2006. ICC ’06. IEEE International Conference on, vol. 4, pp. 1658–1663, June 2006.
19
[20] P. Kaligineedi, G. Bansal, and V. Bhargava, “Power loading algorithms for OFDM-based cognitive radio systems with imperfect sensing,” IEEE Trans. Wireless Commun., vol. 11, no. 12, pp. 4225–4230, December 2012.
20
[21] G. Bansal, J. Hossain, and V. Bhargava, “Optimal and suboptimal power allocation schemes for OFDM-based cognitive radio systems,” IEEE Trans. Wireless Commun., vol. 7, no. 11, pp. 4710-4718, November 2008.
21
[22] R. Fan, H. Jiang, Q. Guo, and Z. Zhang, “Joint optimal cooperative sensing and resource allocation in multichannel cognitive radio networks,” IEEE Trans. Veh. Technol., vol. 60, no. 2, pp. 722–729, Feb 2011.
22
[23] Y. Wu, D. H. K. Tsang, L. Qian, and L. Meng, “Sensing based joint rate and power allocations for cognitive radio systems,” IEEE Wireless Commun. Lett, vol. 1, no. 2, pp. 113–116, April 2012.
23
[24] S. Huang, H. Chen, and Y. Zhang, “Optimal power allocation for spectrum sensing and data transmission in cognitive relay networks,” IEEE Wireless Commun. Lett, vol. 1, no. 1, pp. 26–29, February 2012.
24
[25] L. M. Lopez-Ramos, A. G. Marques, and J. Ramos, “Jointly optimal sensing and resource allocation for multiuser interweave cognitive radios,” IEEE Trans. Wireless Commun, vol. 13, no. 11, pp. 5954–5967, Nov 2014.
25
[26] N. Janatian, S. Sun, and M. Modarres-Hashemi, “Joint optimal spectrum sensing and power allocation in cdma-based cognitive radio networks,” IEEE Trans. Veh. Technol., vol. 64, no. 9, pp. 3990–3998, Sept. 2015.
26
[27] F. A. Awin, E. Abdel-Raheem, and M. Ahmadi, “Designing an optimal energy efficient cluster-based spectrum sensing for cognitive radio networks,” IEEE Commun. Lett., vol. 20, no. 9, pp. 1884–1887, Sept. 2016.
27
[28] W. Xu, X. Li, C. H. Lee, M. Pan, and Z. Feng, “Joint Sensing Duration Adaptation, User Matching, and Power Allocation for Cognitive OFDM-NOMA Systems,” IEEE Trans. Wireless Commun., vol. PP, no. 99, p. 1, 2017.
28
[29] M. Karimi and S. M. S. Sadough, “A probabilistic spectrum access approach to joint sensing and power allocation in multiband cognitive radio,” 2017 Iranian Conference on Electrical Engineering (ICEE), Tehran, pp. 1933-1937, 2017.
29
[30] X. Liu, F. Li, and Z. Na, “Optimal Resource Allocation in Simultaneous Cooperative Spectrum Sensing and Energy Harvesting for Multichannel Cognitive Radio,” IEEE Access, vol. 5, pp. 3801-3812, 2017.
30
[31] B. V. Gnedenko and A. N. Kolmogorov, “Limit Distributions for Sums of Independent Random Variables,” Addison-Wesley Publishing Co., Reading, Mass.-London-Don Mills., Ont., 1968.
31
[32] P. Kaligineedi, G. Bansal, and V. K. Bhargava, “Power Loading Algorithms for OFDM-Based Cognitive Radio Systems with Imperfect Sensing,” IEEE Transactions on Wireless Communications, vol. 11, no. 12, pp. 4225-4230, December 2012.
32
[33] S. Boyd and L. Vandenberghe, “Convex Optimization,” Cambridge University Press, 2004.
33
[34] J. H. Holland, “Adaptation in Natural and Artificial System,” Ann Arbor, MI: Univ. of Michigan Press, 1975.
34
[35] D. Luenberger, “Linear and Nonlinear Programming,” Addison-Wesley, 1984.
35
ORIGINAL_ARTICLE
مدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار
امروزه انتشار بدافزارها، یک تهدید امنیتی بزرگ در فضای سایبری محسوب میشود. مدلسازی انتشار بدافزارها منجر میشود تا محققان بتوانند رفتار انتشاری آنها را شناسایی و پیشبینی نموده و سازوکارهای دفاعی مناسبی را برای دفاع در برابر آنها بهکار گیرند. در این راستا تنوع نرمافزاری به عنوان یک سازوکار دفاع سایبری مورد توجه قرار گرفته است. در این مقاله، یک مدل همهگیری از انتشار بدافزار در شبکههای بیمقیاس وزندار با در نظر گرفتن رویکرد تنوع نرمافزاری پیشنهاد شده است. تنوع نرم افزاری به عنوان یک سازوکار دفاعی باعث کاهش انتشار آلودگی بدافزار در شبکه میشود. نتایج شبیهسازی عددی، تاثیر متغیرهای مختلف بر فرآیند انتشار بدافزار را نشان میدهد. همچنین ما نشان دادیم با تخصیص بستههای نرمافزاری متنوع به گرههای شبکه، نسبت باز تولید کاهش مییابد که باعث کاهش سرعت انتشار همهگیری در شبکه میشود. بعلاوه تاثیر نمای وزن، در سرعت انتشار بدافزار مورد مطالعه قرار گرفته است.
https://ecdj.ihu.ac.ir/article_203677_b6b53114a37e638d4c5b1639f92e338b.pdf
2018-11-22
131
140
انتشار بدافزار
تنوع نرمافزاری
شبکه بیمقیاس وزندار
سوده
حسینی
so_hosseini@iust.ac.ir
1
شهید باهنر کرمان
AUTHOR
محمد
عبداللهی ازگمی
azgomi@iust.ac.ir
2
دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران
LEAD_AUTHOR
[1] A. Avizienis, J. C. Laprie, B. Randell, and C. Landwehr, “Basic Concepts and Taxonomy of Dependable and Secure Computing,” IEEE Transactions on Dependable and Secure Computing, vol. 1, no. 1, pp. 11-33, 2004.
1
[2] J. Li, J. Lou, and M. Lou, “Some Discrete SI and SIS Epidemic Models, “Applied Mathematics and Mechanics, vol. 29, pp. 113–119, 2008.
2
[3] F. Zhang, J. Li, and J. Li, “Epidemic characteristics of two classic SIS models with disease-induced death,” Journal of Theoretical Biology, vol. 424, pp. 73-83, 2017.
3
[4] Y. Yang, S. Zhu, and G. Cao, “Improving sensor network immunity under worm attacks: A software diversity approach,” Ad Hoc Networks, vol. 47, pp. 26-40, 2016.
4
[5] A. Gherbi, R. Charpentier, and M. Couture, “Software Diversity for Future Systems Security,” Journal of Defense Software Engineering, vol. 25, no. 5, pp. 10-13, 2011.
5
[6] S. Boccaletti, V. Latora, Y. Moreno, M. Chavez, and D.-U. Hwang, “Complex Networks: Structure and Dynamics,” Physics Reports, vol. 424, no. 4, pp. 175-308, 2006.
6
[7] L. Zhang, M. Small, and K. Judd, “Exactly scale-free scale-free networks,” Physica A: Statistical Mechanics and its Applications, vol. 433, pp. 182-197, 2015.
7
[8] R. Pastor-Satorras and A. Vespignani, “Evolution and Structures of the Internet: A Statistical Physics Approach,” Cambridge University Press, Cambridge, 2004.
8
[9] R. Pastor-Satorras and A. Vespignani, “Epidemics and Immunization in Scale-Free Networks,” Handbook of Graphs and Networks: From the Genome to the Internet, pp. 111-130, 2005.
9
[10] M. R. Hasani Ahangar and R. Jalaei, “A Analytical Survey on Botnet and Detection Methods,” Journal of Electronical & Cyber Defence, vol. 4, no. 4, pp. 25-46, 2017. (In Persian)
10
[11] S. Parsa and A. Gooran Oorimi, “An Optimal and Transparent Framework for Automatic Analysis of Malware,” Advanced Defence Science and Technology, vol. 6, pp. 71-80, 2016. (In Persian)
11
[12] A. Gherbi and R. Charpentier, “Diversity-based Approaches to Software Systems Security,” Communications in Computer and Information Science, vol. 259, pp. 228–237, 2011.
12
[13] D. V. Gruzenkin, A. S. Chernigovskiy, and R. Y. Tsarev, “N-version Software Module Requirements to Grant the Software Execution Fault-Tolerance,” in Proceedings of the Computational Methods in Systems and Software, pp. 293-303, 2017.
13
[14] T. Jackson, B. Salamat, G. Wagner, C. Wimmer, and M. Franz, “On the Effectiveness of Multi-Variant Program Execution for Vulnerability Detection and Prevention,” In Proc. of the 6th International Workshop on Security Measurements and Metrics, pp. 1-7, 2010.
14
[15] D. Wanduku, “Complete global analysis of a two-scale network SIRS epidemic dynamic model with distributed delay and random perturbations,” Applied Mathematics and Computation, vol. 294, pp. 49-76, 2017.
15
[16] F. Zhang, J. Li, and J. Li, “Epidemic characteristics of two classic SIS models with disease-induced death,” Journal of Theoretical Biology, vol. 424, pp. 73-83, 2017.
16
[17] J. Ren and Y. Xu, “A compartmental model for computer virus propagation with kill signals,” Physica A: Statistical Mechanics and its Applications, 2017.
17
[18] J. Jiang, S. Wen, S. Yu, Y. Xiang, W. Zhou, and H. Hassan, “The structure of communities in scale‐free networks,” Concurrency and Computation: Practice and Experience, vol. 29, 2017.
18
[19] S. Koochaki and M. A. Azgomi, “A Method for Fluid Modeling of the Propagation Behavior of Malware in Scale-Free Networks,” Journal of Electronical & Cyber Defence, vol. 4, no. 4, pp. 1-10, 2017. (In Persian)
19
[20] M. Sun, H. Zhang, H. Kang, G. Zhu, and X. Fu, “Epidemic spreading on adaptively weighted scale-free networks,” Journal of mathematical biology, vol. 74, pp. 1263-1298, 2017.
20
[21] X. Chu, Z. Zhang, J. Guan, and S. Zhou, “Epidemic spreading with nonlinear infectivity in weighted scale-free networks,” Physica A: Statistical Mechanics and its Applications, vol. 390, pp. 471-481, 2011.
21
[22] M. Junfen, H. Sun, J. Pan, and J. Zhou, “Weighted Scale-Free Network with Widely Weighted Dynamics,” In: Proceedings of the 30th Chinese Control Conference, pp. 904-909, 2011.
22
[23] Q. Wu and F. Zhang, “Dynamical behavior of susceptible–infected–recovered–susceptible epidemic model on weighted networks,” Physica A: Statistical Mechanics and its Applications, vol. 491, pp. 382-390, 2018.
23
[24] A J. O'Donnell and H. Sethu, “On Achieving Software Diversity for Improved Network Security Using Distributed Coloring Algorithms,” In: Proceedings of the 11th ACM Conference on Computer and Communications Security, pp. 1-11, 2004.
24
[25] P. Macdonald, E. Almaas, and A. L. Barabási, “Minimum Spanning Trees of Weighted Scale-Free Networks,” EPL (Europhysics Letters), vol. 72, no. 2, pp. 1-5, 2005.
25
[26] P. Driessche, “Reproduction numbers of infectious disease models,” Infectious Disease Modeling, vol. 2, pp. 288-303, 2017.
26
[27] Y. Wang and J. Cao, “Global Dynamics of a Network Epidemic Model for Waterborne Diseases Spread,” Applied Mathematics and Computation, vol. 237, pp. 474-488, 2014.
27
[28] M. Roberts and J. Heesterbeek, “Characterizing the next-generation matrix and basic reproduction number in ecological epidemiology,” Journal of mathematical biology, vol. 66, pp. 1045-1064, 2013.
28
[29] R. M. Ferreira, R. M. de Almeida, and L. G. Brunnet, “Analytic solutions for links and triangles distributions in finite Barabási–Albert networks,” Physica A: Statistical Mechanics and its Applications, vol. 466, pp. 105-110, 2017.
29
ORIGINAL_ARTICLE
تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی
رشته حملات پیچیده و ماندگار نفوذ به شبکه از مراحل نامحسوس و مخفی متعددی تشکیل شدهاند. یکی از دلایل ناکارآمدی سامانههای تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکهای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمیشود. فرض ما این است که اطلاعات ساختاری پنهان در دادههای ترافیکی وجود دارند و ما میخواهیم در ترافیک شبکهای قواعدی مانند قواعد زبان تعریف کنیم و آنرا برای توصیف الگوهای فعالیتهای شبکهای بدخواهانه بهکار بگیریم. به این وسیله میتوانیم مسئله کشف الگوهای سوء استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدلسازی در مرحله تولید دنبالهها برای اولین بار در حوزه سایبری از یک خوشهبندی جدید بهعنوان خوشهبندی MD_DBSCAN که یکی از انواع بهبودیافته خوشهبندی DBSCAN است، استفاده شده است. علاوهبر این، از یک الگوریتم حریصانه با الهام از القاء گرامر در پردازش زبان طبیعی استفاده شده تا با ادغام فعالیتهای سطح پایین بتوانیم فعالیتهای سطح بالا را کشف کنیم و روابط بین فعالیتهای سطوح مختلف را تعریف کنیم. در بخشی از الگوریتم پیشنهادی برای کشف فعالیتهای سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشهبندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه شده است. نتایج نشان میدهد دقت تشخیص در فعالیتهای سطح بالا نسبت به فعالیتهای سطح پایین با توجه به نمودار ROC حدود 30 % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F1 ، برای لغات سطوح یک تا سه به ترتیب به نتایج 3/72 و 2/96 و 4/96 در پنجره پیشبینی با اندازه سه رسیدهایم که بهطورکلی حدود 2/. نسبت به الگوریتم پایه بهبود نشان میدهد.
https://ecdj.ihu.ac.ir/article_203678_41c1c46d75f3cc4a19a9a04803703ab0.pdf
2018-11-22
141
151
رفتار
حملات ماندگار پیشرفته
حملات سایبری
ادغام داده
پردازش زبان طبیعی
کوروش
داداش تبار احمدی
dadashtabar@mut.ac.ir
1
مالک اشتر
LEAD_AUTHOR
مرجان
خیرخواه
marjan.kheirkhah67@gmail.com
2
مالک اشتر
AUTHOR
علی جبار
رشیدی
aiorashid@yahoo.com
3
مالک اشتر
AUTHOR
[1] R. Kremmerer and G. Vigna, “Intrusion Detection: A Brief History and Overview,” 2002.
1
[2] D. Marc Dacier and A. wespi, “Towards a taxonomy of intrusion-detection systems,” 1999.
2
[3] A. Sperotto G. Schaffrath, R. Sadre, C. Morariu, A. Pras, and B. Stiller, “An Overview of IP Flow-Based Intrusion Detection,” pp. 343-356, 2010.
3
[4] W. Lee, S. J. Stolfo, “A Framework for Constructing Features and Models for Intrusion Detection Systems,” ACM Transaction on Information and System Security 3, pp. 227-261, 2000.
4
[5] X. Yan and J. Ying Zhang, “Early Detection of Cyber Security Threats using Structured Behavior Modeling,” ACM Transaction on Information and System Security, vol. V, 2013.
5
[6] A. Lakhina, M. Crovella, and C. Diot, “Diagnosing network-wide traffic anomalies,” New York : s. n, conference on Applications, technologies, architectures, and protocols, pp. 219-230, 2004.
6
7
[7] M. Saniee Abadeh, J. Habibi, and C. Lucas,” Intrusion detection using a fuzzy genetics-based learning algorithm,” pp. 414-428, 2007.
8
[8] G. Wang, J. Hao, J. Ma, and L. Huang, “A new approach to intrusion detection using Artificial Neural Networks and fuzzy clustering,” pp. 6225–6232, 2010.
9
[9] A. J. Rashidi, K. Dadashtabar Ahmadi, and F. Samsami Khodadad, “Projection of Multistage Cyber Attack Based on Belief Model and Fuzzy Inference,” Journal of electronical & cyber defence, vol. 3, no. 2, 2015. (In Persian)
10
[10] B. Thomas Adler, L. de Alfaro, S. M. Mola-Velasco, P. Rosso, and A. G. West, “Wikipedia Vandalism Detection: Combining Natural Language, Metadata, and Reputation Feature,” International Conference on Intelligent Text Processing and Computational Linguistics, pp. 277-288, 2011.
11
[11] N.-A. Le-Khac, M.-T. Kechadi, and M. Banerveld, “Performance Evaluation of a Natural Language Processing approach applied in White Collar crime investigation,” School of Computer Science & Informatics, University College Dublin Belfield, Dublin, Ireland, 2014.
12
[12] H.-K. Peng, P. Wu, J. Zhu, and J. Ying Zhang, “Helix:Unsupervised Grammar Induction for Structured Activity Recognition,” 11th IEEE International Conference on Data Mining. pp. 1195-1199, 2011.
13
[13] K. Rieck and P. Laskov, “Detecting unknown network attacks using language models,” Third international conference on Detection of Intrusions, pp. 74-90, 2006.
14
[14] Sunoallah, Wesam Ashour and Saad, “Multi Density DBSCAN,” International Conference on Intelligent Data Engineering and Automated Learning, pp. 446-453, 2011.
15
[15] A. Özgür and H. Erdem, “A review of KDD99 dataset usage in intrusion detection and machine learning between 2010 and 2015,” Ankara : s.n., Apr. 2016.
16
[16] J. C. Gower, “A general coefficient of similarity and some of its properties,” pp. 857–871, 1971.
17
[17] W. G. Cochran, “The X2 test of goodness of fit,” Annals of Mathematical Statistics, vol. 25 , pp. 315–345, 1952.
18
[18] Peterson, A. C. Lin, and L. Gilbert, “Activity Pattern Discovery from Network Captures,” IEEE Symposium on Security and Privacy Workshop, 2016.
19