ORIGINAL_ARTICLE
یک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم
بیشتر کاربردهای گرههای حسگر در مکانهای خطرناک، غیرقابلدسترس و یا محیط دشمن است که همین موضوع نیاز به امنیت در این شبکهها را ضروری میسازد. روشهای اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظرهی گرهها (خواه گرههای بدخواه و یا گرههای دچار خرابی) هستند. در این مقاله مدل اعتماد TBSI را پیشنهاد کردهایم که ویژگی بارز این مدل، سربار محاسباتی کم، مصرف انرژی ناچیز و مقابله با حملات صورتگرفته در شبکههای حسگر بیسیم است. این مدل با استفاده از نرمافزار شبیهساز NS2 شبیهسازی شده و رفتار آن بر اساس نتایج این شبیهسازیها مورد ارزیابی قرارگرفته است. مطلوب بودن نتایج این بررسیها در حقیقت نشان میدهد که بهرهگیری از روش اعتماد راهحل مناسبی برای دستیابی به یک شبکه امن برای حل مسائل مطرح در حوزه امنیت شبکههای حسگر بیسیم است.
https://ecdj.ihu.ac.ir/article_204472_ccecd03aa73dc87703e8278c835b8d77.pdf
2019-05-22
1
10
شبکه های حسگر بی سیم
اعتماد
مسیریابی
حملات شبکه
افشار
خسروی
khosravi_afshar@yahoo.com
1
کارشناسی ارشد دانشگاه امام حسین
AUTHOR
علی
کریمی
7karimi@gmail.com
2
استادیار دانشگاه امام حسین
LEAD_AUTHOR
محمد علی
جوادزاده
javadzade@ihu.ac.ir
3
استادیار دانشگاه امام حسین
AUTHOR
محمد جواد
خسروی
4
دانشجوی کارشناسی ارشد دانشگاه علامه طباطبایی
AUTHOR
[1] J. Lopez, R. Roman, I. Agudo, and C. Fernandez-Gago, “Trust management systems for wireless sensor networks: Best practices,” Computer Communications, vol. 33, pp. 1086-1093, 2010.##
1
[2] W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan, “Energy-efficient communication protocol for wireless microsensor networks,” in Proceedings of the 33rd annual Hawaii international conference on System sciences, pp. 1-10, 2000.##
2
[3] G. Zhan, W. Shi, and J. Deng, “Design and implementation of TARF: a trust-aware routing framework for WSNs,” in Transactions on Dependable and Secure Computing, IEEE, vol. 9, pp. 184-197, 2012.##
3
[4] S. S. Babu, A. Raha, and M. K. Naskar, “Trustworthy Route formation Algorithm for WSNs,” International Journal of Computer Applications (0975–8887), vol. 27, 2011.##
4
[5] T. Zahariadis, H. Leligou, P. Karkazis, P. Trakadas, I. Papaefstathiou, C. Vangelatos, et al., “Design and implementation of a trust-aware routing protocol for large WSNs,” International Journal of Network Security and Its Applications (IJNSA), vol. 2, pp. 52-68, 2010.##
5
[6] C. Weifang, L. Xiangke, S. Changxiang, L. Shanshan, and P. Shaoliang, “A trust-based routing framework in energy-constrained wireless sensor networks,” in Wireless Algorithms, Systems, and Applications, ed: Springer, pp. 478-489, 2006.##
6
[7] A. A. Pirzada and C. McDonald, “Trusted greedy perimeter stateless routing,” in 15th IEEE International Conference on Network ICON, pp. 206-211, 2007.##
7
[8] S. Tanachaiwiwat, P. Dave, R. Bhindwale, and A. Helmy, “Location-centric isolation of misbehavior and trust routing in energy-constrained sensor networks,” in IEEE International Conference on Performance, Computing, and Communications, pp. 463-469, 2004.##
8
[9] S. M. Hosseini and A. Rezaei, “Energy Optimization in WSNs with Hybrid Algorithm,” in The First National Conference on Interdisciplinary Reseaches in Computer, Electrical, Mechanical and Mechatronics Engineering, 2016 (In Persian).##
9
[10] S. Nasirian and F. Faghani, “A novel hierarchical routing algorithm for wireless sensor networks in order to reduce energy consumption and increase network lifetime using a tree-sector structure,” in 2nd National Conference On Computer Engineering and IT Management, 2015 (In Persian).##
10
ORIGINAL_ARTICLE
ارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت
امروزه استفاده از موبایل در حوزه ارائه خدمات سلامت الکترونیک گسترش یافته است. امنیت و حریم خصوصی کاربران در سلامت الکترونیک از چالشهای مهم محسوب میشود. با توجه به ماهیت دسترسپذیری موبایل، اهمیت این چالش بیشتر حس میشود. در این مقاله راهکاری جهت بهبود امنیت و حریم خصوصی در سلامت الکترونیک بر روی گوشیهای هوشمند ارائه شده است. به این منظور ابتدا سازکاری جهت دریافت سیم کارت سلامت توسط متقاضیان ارائه شده است. در ادامه پروتکلهای ارتباطی امن بین ارائهدهندگان خدمات درمانی و بیماران که از بستر تلفن همراه استفاده میکنند، بیان شده است. در نهایت، به مقایسه طرح پیشنهادی با سایر پژوهشها پرداخته شده و امنیت پروتکلهای مطرح شده با استفاده از ابزار آویسپا اثبات شده است.
https://ecdj.ihu.ac.ir/article_204473_16db1b0cb0127c89d5d8907626652784.pdf
2019-05-22
11
24
سلامت همراه
امنیت
حریم خصوصی
سیمکارت
احراز هویت
مریم
میابی جغال
mayabi.ahm@gmail.com
1
کارشناسی ارشد دانشگاه شاهد
AUTHOR
محمدعلی
دوستاری
doostari@shahed.ac.ir
2
استادیار دانشگاه شاهد
LEAD_AUTHOR
[1] L. DeNardis, “Standards and eHealth,” ITU-T Technology watch report, 2011.##
1
[2] E. H. Shortliffe and J. J. Cimino, “Biomedical informatics: computer applications in health care and biomedicine,” Springer-Verlag London, 2014.##
2
[3] M. Kay, J. Santos, and M. Takane, “mHealth: New horizons for health through mobile technologies,” 2011.##
3
[4] F. Zubaydi, A. Saleh, F. Aloul, and A. Sagahyroon, “Security of mobile health (mHealth) systems,” in Bioinformatics and Bioengineering (BIBE), 2015 IEEE 15th International Conference on, pp. 1-5, 2015.##
4
[5] S. A. Basheer, “QUESTION 14-2/2: Mobile eHealth solutions for Developing Countries,” International Telecommunication Union, 2010.##
5
[6] D. Kotz, S. Avancha, and A. Baxi, “A privacy framework for mobile health and home-care systems,” in Proceedings of the first ACM workshop on Security and privacy in medical and home-care systems, pp. 1-12, 2009.##
6
[7] S. Sadki and H. El Bakkali, “Towards controlled-privacy in e-health: A comparative study,” in Multimedia Computing and Systems (ICMCS), 2014 International Conference on, pp. 674-679, 2014.##
7
[8] S. Taremi, M. A. Doostari, S. Hajimohseni, M. Maghsoudloo, and M. Mayabi Joghal, “An Innovative Solution for Preventing Relay Attack on Mobile Phones Using TEE,” Journal of Electronical & Cyber Defence, vol. 6, 2017. (in Persion)##
8
[9] M. U. Aslam, A. Derhab, K. Saleem, H. Abbas, M. Orgun, W. Iqbal, et al., “A Survey of Authentication Schemes in Telecare Medicine Information Systems,” Journal of medical systems, vol. 41, p. 14, 2017.##
9
[10] I. Kounelis, H. Zhao, and S. Muftic, “Secure Middleware for Mobile Phones and UICC Applications,” in International Conference on Mobile Wireless Middleware, Operating Systems, and Applications, pp. 143-152, 2011.##
10
[11] D. Hankerson, A. J. Menezes, and S. Vanstone,Guide to elliptic curve cryptography: Springer Science & Business Media, 2006.##
11
[12] D. Sethia, D. Gupta, T. Mittal, U. Arora, and H. Saran, “NFC based secure mobile healthcare system,” in Communication Systems and Networks (COMSNETS), 2014 Sixth International Conference on, pp. 1-6, 2014.##
12
[13] A. Lotfi and M. A. Doostari, “A New M-Payment protocol Using SignCryption & Elliptic Curve Cryptography,” Journal of Electronical & Cyber Defence, vol. 1, 2015. (in Persion)##
13
[14] S. Ray and G. Biswas, “A Certificate Authority (CA)-based cryptographic solution for HIPAA privacy/security regulations,” Journal of King Saud University-Computer and Information Sciences, vol. 26, pp. 170-180, 2014.##
14
[15] S. Ray and G. Biswas, “Design of an efficient mobile health system for achieving HIPAA privacy-security regulations,” International Journal of Wireless and Mobile Computing, vol. 7, pp. 378-387, 2014.##
15
[16] M. A. Doostari, M. Mayabi Joghal, and M. Momeny Tazangi, “Design of Protocol Providing Privacy and Anonymity in E-Health using Public Key Infrastructure,” presented at the 4th International Conference on Applied Research in Computer Engineering & Signal Processing, Tehran, 2016. (in Persion)##
16
[17] S. A. Chaudhry, M. T. Khan, M. K. Khan, and T. Shon, “A multiserver biometric authentication scheme for TMIS using elliptic curve cryptography,” Journal of medical systems, vol. 40, p. 230, 2016.##
17
[18] R. Amin, S. H. Islam, G. Biswas, M. K. Khan, and N. Kumar, “An efficient and practical smart card based anonymity preserving user authentication scheme for TMIS using elliptic curve cryptography,” Journal of medical systems, vol. 39, p. 180, 2015.##
18
[19] Apple, “iOS security, ios 8.3 or later,” Apple, 2015.##
19
ORIGINAL_ARTICLE
مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی
امروزه رشد سریع وابستگی زندگی بشری به فضای سایبر توجه بیشتر دشمنان هر جامعه را به تهدیدات در این فضا برانگیخته است. حملات سایبری مختلفی که درگذشته در کشورهایی همچون استونی، گرجستان و جمهوری اسلامی ایران رخداده است این هشدار را خواهد داد که آینده فضای سایبر عاری از هرگونه تهدید و حمله سایبری نخواهد بود. همیشه بازدارندگی یک موضوع بسیار مهم برای همه کشورها بوده است. در این پژوهشِ توسعهای و کاربردی مدل راهبردی بازدارندگی در فضای سایبر مبتنی بر نظریه بازیها ارائه خواهد شد. نظریه بازیها در مدلسازی و تحلیل سازوکار بازدارندگی در فضای سایبر ما را یاری خواهد کرد و استنتاجهای توصیفی و ریاضی برای تجزیهوتحلیل مدل به کار گرفته خواهد شد. در این پژوهش مدل راهبردی بازدارندگی در فضای سایبر در چهار مرحله شناخت وضع موجود، شناخت وضع مطلوب، تحلیل فاصله و برنامه اقدام بر اساس بازی علامتدهی با اطلاعات ناقص ارائه خواهد شد. در نهایت بعد از تشریح هر یک از اجزاء مدل و ارتباط آنها با یکدیگر، نشان داده شده است که مقدار تعادل بازی میتواند نشاندهنده وضعیت بازیگران در سه وضعیت منازعه، توازن و ضعف متقابل باشند و تنها در دو وضعیت توازن و ضعف متقابل بازدارندگی وجود خواهد داشت.
https://ecdj.ihu.ac.ir/article_204474_1937076e3d28f86721cef6a5cefd0db7.pdf
2019-05-22
25
38
بازدارندگی
فضای سایبر
بازی علامتدهی
گرافهای حمله
تابع بهره مخاطره آفرینی
علی
ملائی
a.mollaei@sndu.ac.ir
1
دانشگاه عالی دفاع ملی
AUTHOR
مهرداد
کارگری
m_kargari@modares.ac.ir
2
تربیت مدرس
LEAD_AUTHOR
مجید
شیخ محمدی
msheikhm@modares.ac.ir
3
تربیت مدرس
AUTHOR
علی
اکرمی زاده
akramizadeh@aut.ac.ir
4
مدعو دانشگاه تهران
AUTHOR
1. C. D. Organization and P. D. Organization, “Cyber defense strategy ducument of iran,” Papsa (monthly journal ), no. 1, May 22, 2014.##
1
2. F. C. Zagare and D. M. Kilgour, “Perfect deterrence,” Cambridge University Press, vol. 72, 2000.##
2
3. M. C. Libicki, “Cyberdeterrence and cyberwar,” Rand Corporation, 2009.##
3
4. V. M. Payappalli, J. Zhuang, and V. R. R. Jose, “Deterrence and Risk Preferences in Sequential Attacker–Defender Games with Continuous Efforts,” Risk Analysis, 2017.##
4
5. H. Vahidpoor, “The need for cyber defensive and offensive capabilities as deterrence factors,” in The 6th Congress of the Iranian Geopolitical Association Passive Defense, Mashhad, 2013.##
5
6. A. Dehghani, “Cyber Deterrence in global modern security: Russia's and China's threats against the critical US infrastructure,” Journal of Quarterly political and international approaches, year. 8 , no.4, pp. 121-147, 2018.##
6
7. T. Mowbray, “Solution architecture for cyber deterrence,” 2010.##
7
8. S. W. Beidleman, “Defining and deterring cyber war,” DTIC Document, 2009.##
8
9. R. J. Moore, “Prospects for cyber deterrence,” DTIC Document, 2008.##
9
10. K. Hausken and J. Zhuang, “The timing and deterrence of terrorist attacks due to exogenous dynamics,” Journal of the Operational Research Society, vol. 63, no. 6, pp. 726-735, 2012.##
10
11. J. S. Liles and J. Davidson, “Modern Cyber Deterrence Theory: Norms,” Assumptions and Implications, 2013.##
11
12. E. T. Jensen, “Cyber Deterrence,” 2012.##
12
13. K. Taipale, “Cyber-deterrence, Law, Policy and Technology: Cyberterrorism, Information, Warfare, Digital and Internet Immobilization,” IGI Global, 2010.##
13
14. J. P. Kesan and C. M. Hayes, “Mitigative counterstriking: Self-defense and deterrence in cyberspace,” Harv. JL & Tech., vol. 25, p. 429, 2011.##
14
15. W. Goodman, “Cyber deterrence: Tougher in theory than in practice?,” DTIC Document, 2010.##
15
16. P. M. Morgan, “Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm,” in Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy, 2010.##
16
17. R. L. Kugler, “Deterrence of cyber attacks,” Cyberpower and national security, p. 320, 2009.##
17
18. M. Rice, J. Butts, and S. Shenoi, “A signaling framework to deter aggression in cyberspace,” International Journal of Critical Infrastructure Protection, vol. 4, no. 2, pp. 57-65, 2011.##
18
19. H. Schramm, et al., “A game theoretic model of strategic conflict in cyberspace,” In Proceedings of the 7th International Conference on Information Warfare and Security, Academic Conferences Limited, 2012.##
19
20. E. F. Taquechel and T. G. Lewis, “How to Quantify Deterrence and Reduce Critical Infrastructure Risk,” 2012.##
20
21. W. Casey, et al., “Compliance signaling games: toward modeling the deterrence of insider threats,” Computational and Mathematical Organization Theory, pp. 1-32, 2016.##
21
22. S. Abbas, M. Merabti, and D. Llewellyn-Jones, “Deterring whitewashing attacks in reputation based schemes for mobile ad hoc networks,” in Wireless Days (WD), 2010 IFIP, IEEE, 2010.##
22
23. J. Cui, H. Rosoff, and R. S. John, “Deterrence of Cyber Attackers in a Three-Player Behavioral Game,” in International Conference on Decision and Game Theory for Security, Springer, 2017.##
23
24. S. Garg and G. S. Aujla, “An attack tree based comprehensive framework for the risk and security assessment of VANET using the concepts of game theory and fuzzy logic,” Journal of Emerging Technologies in Web Intelligence, vol. 6, no. 2, pp. 247-252, 2014.##
24
25. Y. Sun, Z. Li, and W. Chaoxia, “Cloud computing risk assessment method based on game theory,” in Cyberspace Technology (CCT 2015), Third International Conference on, IET, 2015.##
25
26. R. Jiang, J. Luo, and X. Wang, “An attack tree based risk assessment for location privacy in wireless sensor networks,” in Wireless Communications, Networking and Mobile Computing (WiCOM), 2012 8th International Conference on, IEEE, 2012.##
26
27. E. Furuncu and I. Sogukpinar, “Scalable risk assessment method for cloud computing using game theory (CCRAM),” Computer Standards & Interfaces, vol. 38, pp. 44-50, 2015.##
27
28. S. A. Cheharsoghi, et al., “Applicable of Artificial Neural Network in information security risk assessment,” Cyber and electronic defense journal of imam hossein university, pp. 23-33, 2013.##
28
29. K. Marjan, A. Hasan, and A. Ahmad, “Providing a framework for preventing network intrusion as low cost,” 20th iranian conferance on electronical engineering, 2012.##
29
30. K. Masoud, et al., “Cost-benefit analysis of security risks using decision-making bayesian networks,” 20th yearly national conferance of computer society of iran, 2015.##
30
31. M. Khosravi-Farmad, et al., “Network security risk mitigation using Bayesian decision networks,” in Computer and Knowledge Engineering (ICCKE), 2014 4th International eConference on, IEEE, 2014.##
31
ORIGINAL_ARTICLE
طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM
امروزه تامین امنیت از جمله مهم ترین مباحث اساسی و ضروری در سامانههای مخابراتی و الکترونیکیبهشمار میرود. حمله الگو از جمله حملات کانال جانبی غیر تهاجمی از نوع تحلیل توان ساده است که در آن مهاجم با تشکیل الگوهایی از سیگنالهای توان جمعآوری شده از پردازنده در حال انجام عملیات رمز و مقایسه آن با نمونه سیگنالهای توان پردازنده قربانی قادر به شناسایی دستورالعملهای پردازنده و وزن همینگ عملوندهای آنها میباشد. در این پژوهش، نحوه پیادهسازی عملی این حمله برای شکستن الگوریتم پیشرفته رمز استاندارد پیادهسازی شده بر روی بستر ARM-LPC گزارش میشود. برای تحقق این مهم، ابتدا نمونههای سیگنالهای توان پردازنده 1768 ARM-LPCدر حال پردازش الگوریتم رمز پیشرفته استاندارد ذخیره و سپس نمونهها به الگوریتم تحلیل مولفه اصلی جهت کاهش ویژگی اعمال و در نهایت دادههای با ابعاد تقلیلیافته توسط الگوریتم هوش ماشین طبقهبندی شد. پردازنده ARM بهدلیل مصرف توان کم، تعداد خطوط لوله بیشتر در مقایسه با سایر پردازندههای مشایه و نیز معماری پیچیدهتر، کمتردر مقالات مرتبط با حمله الگو مورد بررسی قرار گرفته است. نوآوری این پژوهش در استفاده موثر از هوش ماشین در حمله تحلیل توان الگو برای مهندسی معکوس دستورالعملهای پردازنده ARM و دستاورد مهم آن کسب درصد شناسایی صحیح 77% برای تشخیص وزن همینگ بایت خروجی تبدیل جانشینی بایتهای اولین دور رمزنگاری الگوریتم رمز پیشرفته استاندارد و بهطور متوسط 55% تشخیص صحیح دستورالعملهای ریزپردازنده است.
https://ecdj.ihu.ac.ir/article_204477_adf8228e5b4b2ade072db5cbef0f0143.pdf
2019-05-22
39
48
حمله کانال جانبی الگو
الگوریتم رمز پیشرفته استاندارد
پردازنده ARM
هوش ماشین
علی
دهقان منشادی
ali.dehghan@modares.ac.ir
1
کارشناس ارشد مخابرات، دانشگاه تربیت مدرس
AUTHOR
شهرام
وفا
2
دانشجوی دکتری الکترونیک دانشگاه آزاد اسلامی واحد تهران غرب
AUTHOR
مسعود
معصومی
a.razavi1914@chmail.ir
3
استادیار دانشکده فنی دانشگاه آزاد اسلامی واحد اسلامشهر
LEAD_AUTHOR
[1] P. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,” proceedings of CRYPTO ‟99, Lecture Notes in Computer Science, vol. 1666, Springer, pp. 388–397, 1999.##
1
[2] S. B. Ors and E. Oswald, “Power Analysis Attacks against FPGA-First Experimental Results,” Advances in Cryptology-CHES2003, LNCS 2779, Springer-Verlag, pp. 35-50, 2003.##
2
[3] S. Mangard, E Oswald, and T. Popp, “Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in Information Security),” Springer, may 2007.##
3
[4] P. N. Fahn and Peter K. Pearson, “IPA: A New Class of Power Attacks,” Proceedings of CHES, 1999.##
4
[5] S. Chari, J. R. Rao, and P. Rohatgi, “Template Attacks,” Proceedings of CHES, 2002.##
5
[6] S. Chari, J. Rao, and P. Rohatgi, “Template Attacks,” in the proceedings of CHES 2002, Lecture Notes in Computer Science, vol. 2523, pp. 13-28, CA, USA, August 2002.##
6
[7] T.-F. Wu, C.-J. Lin, and R. C. Weng, “Probability estimates for multi-class classification by pairwise coupling,” The Journal of Machine Learning Research, vol. 5, pp. 975-1005, 2004.##
7
[8] J. C. Platt, “Probabilistic outputs for support vector machines and comparisons to regularized likelihood methods,” in Advances in large margin classifiers, 1999.##
8
[9] M. Golack, “Side-Channel based Reverse Engineering for Microcontrollers,” PhD Thesis, Ruhr-University Bochum, 2009.##
9
[10] PIC16F631/677/685/687/689/690 Data Sheet, Microchip Technology Inc., 2007, http://ww1.microchip.com/downloads/en/DeviceDoc/41262D.pdf##
10
[11] M. O. Choudary and M. G. Kuhn, “Efficient, Portable Template Attacks,” IEEE Transactions on Information Forensics and Security, vol. 13, no. 2, Feb. 2018.##
11
[12] A. Chakraborty, Y. Xie, and A. Srivastava, “Template Attack Based Deobfuscation of Integrated Circuits,” IEEE 35th International Conference on Computer Design, Boston, USA, pp. 41-44, 2017.##
12
[13] A. Chakraborty1, S. Bhattacharya1, T. H. Dixit, C. Rebeiro, and D. Mukhopadhyay, “Template Attack on SPA and FA Resistant Implementation of Montgomery Ladder,” IET Inf. Security, vol. 10, Issue. 5, pp. 245-251, 2016.##
13
[14] Q. Wang, A. Wang, G. Qu, and G. Zhang, “New Methods of Template Attack Based on Fault Sensitivity Analysis, Ieee Transactions on Multi-Scale Computing Systems, vol. 3, Issue 2, pp. 113-123, 2017.##
14
[15] A. Chakraborty and D. Mukhopadhyay, “A Practical Template Attack on MICKEY-128 2.0 Using PSO Generated IVs and LS-SVM,” 2016 29th Int. Conf. on VLSI Design and 2016 15th In. Conf. on Embedded Systems (VLSID), pp. 529-534, 2016.##
15
ORIGINAL_ARTICLE
جایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی
سامانه دوربینهای مداربسته در انواع برنامههای کاربردی مانند نظارت بر ترافیک، جلوگیری از جرم و جنایت و اطمینان بخشی به ایمنی اماکن عمومی مورد استفاده قرار میگیرد. ازاینرو، پوشش ناحیهای دوربینهای مداربسته برای افزایش امنیت و کاهش هزینه، از بحثهای چالشبرانگیز در این زمینه میباشد. در روشهای معمول برای جایگذاری دوربینها اغلب از روشهای طراحی و آزمونوخطا استفاده میشود که این روش نیازمند صرف زمان بیشتری بوده و همچنین تعیین مکان بهینه دوربینها میسر نمیشود. ازاینرو، در این مقاله یک روش جدید برای جایگذاری بهینه دوربینها بر اساس گرافیک رایانهای و الگوریتم ژنتیک و جستجوی هارمونی ارائه شده است که علاوهبر افزایش پوشش تصویری و امنیت، هزینهها را نیز کاهش میدهد. در روش پیشنهادی، نقشه ساختمان بهصورت فرمتهای رایج تصویر بهعنوان ورودی دریافت شده و سپس الگوریتم پیشنهادی با استفاده از محاسبه و تغییر زوایای دوربینها و یافتن بهترین مکان قرارگیری آنها ازنظر میدان دید، پوشش ناحیهای منطقه را افزایش میدهد. روش پیشنهادی به دو روش آمیزش نقطهای و ماسک تصادفی انجام میگیرد که روش آمیزش نقطهای، زمان جستجو را بهطور قابلملاحظهای بهبود داده و روش ماسک تصادفی پوشش نزدیک به بهینهای را ارائه میدهد. همچنین استفاده از تنوعگرایی جمعیت در روش ماسک تصادفی باعث رسیدن به جواب بهینه سراسری شده که مشکل اغلب روشهای پیشین میباشد. روش پیشنهادی پوشش ناحیهای را تا 40٪ بهبود داده است.
https://ecdj.ihu.ac.ir/article_204478_83409bb4bb2aa38fce4dc0c3f00248dd.pdf
2019-05-22
49
61
دوربینهای دوبعدی
امنیت
پوشش ناحیهای
الگوریتم ژنتیک
الگوریتم جستجوی هارمونی
مرتضی
کریمی
mka830@yahoo.com
1
دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایران
AUTHOR
نیما
جعفری نویمی پور
jafari@iaut.ac.ir
2
استادیار، گروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایران
LEAD_AUTHOR
[1] J. Yick, B. Mukherjee, and D. Ghosal, “Wireless sensor network survey,” Computer networks, vol. 52, pp. 2292-2330, 2008.##
1
[2] F. Aznoli and N. J. Navimipour, “Deployment strategies in the wireless sensor networks: systematic literature review, classification, and current trends,” Wireless Personal Communications, vol. 95, pp. 819-846, 2017.##
2
[3] “Based on Voronoi Diagram for Hole Detection Problem in Wireless Sensor Networks,” Electronic and cyber defense magazine; Year 5, Issue 3, 1396. Electronic Defense and Cybernetics Autumn Magazine (19th series), 2017. (in Persian)##
3
[4] N. Xu, S. Rangwala, K. K. Chintalapudi, D. Ganesan, A. Broad, R. Govindan, et al., “A wireless sensor network for structural monitoring,” in Proceedings of the 2nd international conference on Embedded networked sensor systems, pp. 13-24, 2004.##
4
[5] A. Mirghadri and R. Shyrbanyan, “A new lightweight authentication scheme for wireless sensor networks,” Electronic and cyber defense magazine; Year 4, Issue 3 (1395), Autumn 95 (Successive 15), 2016. (in Persian)##
5
[6] N. J. Navimipour, “Control the Topology and Increase the Tolerance of Heterogeneous Wireless Sensor Networks,” International Journal of Advanced Research in Computer Science, vol. 2, 2011.##
6
[7] N. J. Navimipour and A. M. Rahmani, “The New Genetic Based Method with OptimumNumber of Super Node for Fault Tolerant Systemin Heterogeneous Wireless Sensor Network,” International Journal of Computer and Electrical Engineering, vol. 2, p. 99, 2010.##
7
[8] S. Abdollahzadeh and N. J. Navimipour, “Deployment strategies in the wireless sensor network: a comprehensive review,” Computer Communications, vol. 91, pp. 1-16, 2016.##
8
[9] S. Soro and W. B. Heinzelman, “On the coverage problem in video-based wireless sensor networks,” in Broadband Networks, BroadNets 2005. 2nd International Conference on, pp. 932-939. 2005.##
9
[10] D. G. Costa and L. A. Guedes, “The coverage problem in video-based wireless sensor networks: A survey,” Sensors, vol. 10, pp. 8215-8247, 2010.##
10
[11] C.-F. Huang and Y.-C. Tseng, “The coverage problem in a wireless sensor network,” Mobile Networks and Applications, vol. 10, pp. 519-528, 2005.##
11
[12] M. Cardei, M. T. Thai, Y. Li, and W. Wu, “Energy-efficient target coverage in wireless sensor networks,” in INFOCOM 2005. 24th annual joint conference of the ieee computer and communications societies. proceedings ieee, 2005, pp. 1976-1984.##
12
[13] B. Liu, O. Dousse, J. Wang, and A. Saipulla, “Strong barrier coverage of wireless sensor networks,” in Proceedings of the 9th ACM international symposium on Mobile ad hoc networking and computing, 2008, pp. 411-420.##
13
[14] S. A. Mostafavi and M. Dehghan, “Optimal visual sensor placement for coverage based on target location profile,” Ad Hoc Networks, vol. 9, pp. 528-54 , 2011, 1##.
14
[15] D. Chrysostomou, G. C. Sirakoulis, and A. Gasteratos, “A bio-inspired multi-camera system for dynamic crowd analysis,” Pattern Recognition Letters, vol. 44, pp. 141-151, 2014.##
15
[16] U. M. Erdem and S. Sclaroff, “Automated camera layout to satisfy task-specific and floor plan-specific coverage requirements,” Computer Vision and Image Understanding, vol. 103, pp. 156-169, 2006.##
16
[17] A. Newell and K. Akkaya, “Distributed collaborative camera actuation for redundant data elimination in wireless multimedia sensor networks,” Ad Hoc Networks, vol. 9, pp. 514-527, 2011.##
17
[18] Y. Yao, C.-H. Chen, B. Abidi, D. Page, A. Koschan, and M. Abidi, “Can you see me now? Sensor positioning for automated and persistent surveillance,” IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), vol. 40, pp. 101-115, 2010.##
18
[19] A. Mittal and L. S. Davis, “Visibility analysis and sensor planning in dynamic environments,” in European conference on computer vision, 2004, pp. 175-189.##
19
[20] A. Krause, A. Singh, and C. Guestrin, “Near-optimal sensor placements in Gaussian processes: Theory, efficient algorithms and empirical studies,” Journal of Machine Learning Research, vol. 9, pp. 235-284, 2008.##
20
[21] S. Ram, K. Ramakrishnan, P. Atrey, V. Singh, and M. Kankanhalli, “A design methodology for selection and placement of sensors in multimedia surveillance systems,” in Proceedings of the 4th ACM international workshop on Video surveillance and sensor networks, pp. 121-130, 2006.##
21
[22] H. Mohamadi, A. S. Ismail, and S. Salleh, “Utilizing distributed learning automata to solve the connected target coverage problem in directional sensor networks,” Sensors and Actuators A: Physical, vol. 198, pp. 21-30, 2013.##
22
[23] N. A. A. Aziz, K. A. Aziz, and W. Z. W. Ismail, “Coverage strategies for wireless sensor networks,” World academy of science, Engineering and technology, vol. 50, pp. 145-150, 2009.##
23
[24] S. Soro and W. Heinzelman, “A survey of visual sensor networks,” Advances in multimedia, vol. 2009, 2009.##
24
[25] A. Hossain, P. Biswas, and S. Chakrabarti, “Sensing models and its impact on network coverage in wireless sensor network,” in Industrial and Information Systems, 2008. ICIIS 2008. IEEE Region 10 and the Third international Conference on, pp. 1-5, 2008.##
25
[26] A. Fanimokun and J. Frolik, “Effects of natural propagation environments on wireless sensor network coverage area,” in System Theory, 2003. Proceedings of the 35th Southeastern Symposium on, pp. 16-20, 2003.##
26
[27] J. O'rourke, “Art gallery theorems and algorithms,” Oxford University Press Oxford, vol. 57, 1987.##
27
[28] M. A. Guvensan and A. G. Yavuz, “On coverage issues in directional sensor networks: A survey,” Ad Hoc Networks, vol. 9, pp. 1238-1255, 2011.##
28
[29] Z. W. Geem, J. H. Kim, and G. Loganathan, “A new heuristic optimization algorithm: harmony search,” Simulation, vol. 76, pp. 60-68, 2001.##
29
[30] Z. W. Geem, “Music-inspired harmony search algorithm: theory and applications,” vol. 191, Springer, 2009.##
30
[31] B. Wu, C. Qian, W. Ni, and S. Fan, “Hybrid harmony search and artificial bee colony algorithm for global optimization problems,” Computers & Mathematics with Applications, vol. 64, pp. 2621-2634, 2012.##
31
[32] T. Starkweather, D. Whitley, and K. Mathias, “Optimization using distributed genetic algorithms,” in International Conference on Parallel Problem Solving from Nature, pp. 176-185, 1990.##
32
[33] P. G. Busacca, M. Marseguerra, and E. Zio, “Multiobjective optimization by genetic algorithms: application to safety systems,” Reliability Engineering & System Safety, vol. 72, pp. 59-74, 2001.##
33
[34] A. Konak, D. W. Coit, and A. E. Smith, “Multi-objective optimization using genetic algorithms: A tutorial,” Reliability Engineering & System Safety, vol. 91, pp. 992-1007, 2006.##
34
[35] K. S. Lee and Z. W. Geem, “A new structural optimization method based on the harmony search algorithm,” Computers & structures, vol. 82, pp. 781-798, 2004.##
35
ORIGINAL_ARTICLE
بررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون
عملکرد سامانههای نوری فضای آزاد تحت تأثیر عوامل مختلفی از قبیل ناهمراستایی، پراکندگی، جذب و نوسانات ناشی از تلاطم جوی قرار دارد. در این میان، نوسانات ناشی از تلاطم اتمسفری حتی در شرایط جوّ پایدار نیز وجود دارد. کانالهای متلاطم جوی در سامانههای مخابرات نوری فضای آزاد یک کانال شبه ایستا هستند بهطوریکه شرایط کانال برای میلیونها بیت متوالی ثابت است. بنابراین، با دانستن اطلاعات حالت کانال، میتوان پارامترهای انتقالی فرستنده مانند توان و مرتبه مدولاسیون را طوری تنظیم نمود که تأثیر تلاطمات اتمسفری برای داشتن انتقالی کارآمد از لحاظ مصرف انرژی و نرخ انتقال اطلاعات تا حد ممکن کاهش یابد. در این مقاله، روشهای تطبیق توان و مدولاسیون در یک سامانه مخابرات نوری فضای آزاد مبتنی بر مدولاسیونهای PAM و PSK در معرض تلاطمات اتمسفری بررسی میشوند. بدین منظور، سه راهکار تطبیق توان، تطبیق مدولاسیون و تطبیق همزمان توان و مدولاسیون مورد بررسی قرار میگیرند. راهکار تطبیق توان و/یا مرتبه مدولاسیون پیشنهادی در این مقاله منجر به مسائل بهینهسازی غیرمحدب شده که جواب بهینه آن به کمک روش ضرایب لاگرانژ بهدست میآید. در نهایت، عملکرد روشهای ارائه شده از لحاظ بهرهوری طیفی و احتمال قطع توسط شبیهسازی عددی مورد ارزیابی و تحلیل قرار خواهد گرفت.
https://ecdj.ihu.ac.ir/article_204479_c57e76640bb4b8eb486a7a98112fc82a.pdf
2019-05-22
63
75
مخابرات نوری فضای آزاد
تلاطم جوی
تطبیق توان و مدولاسیون
مدولاسیون دامنهی پالس
کلیدزنی تغییر فاز
امید
مولوی
o.movlavi@mail.sbu.ac.ir
1
دانشجوی کارشناسی ارشد دانشکده مهندسی برق، دانشگاه شهیدبهشتی، تهران، ایران
AUTHOR
محمد
کریمی
msc_karimi@elec.iust.ac.ir
2
دانشجوی دکتری دانشکده مهندسی برق، دانشگاه شهیدبهشتی، تهران، ایران
AUTHOR
سیدمحمدسجاد
صدوق
sajad.sadough@gmail.com
3
دانشیار دانشکده مهندسی برق، دانشگاه شهیدبهشتی، تهران، ایران
LEAD_AUTHOR
[1] M. A. Khalighi and M. Uysal, “Survey on Free Space Optical Communication: A Communication Theory Perspective,” IEEE Commun. Surveys & Tutorials, vol. 16, no. 4, pp. 2231–2258, fourth quarter 2014.##
1
[2] S. Hranilovic, “Wireless Optical Communication Systems,” Springer, 2006.##
2
[3] Z. Ghassemlooy, W. Popoola, and S. Rajbhandari, “Optical Wireless Communications: System and Channel Modelling with MATLAB. Boca Raton,” FL, USA: CRC Press, 2013.##
3
[4] S. Arnon, J. Barry, G. Karagiannidis, R. Schober, and M. Uysal, “Advanced optical wireless communication systems,” Cambridge university press, 2012.##
4
[5] C. Gong, Q. Gao, and Z. Xu, “Analysis and design of amplitude modulation for optical wireless communication with shot noise,” in IEEE International Conference on Communications (ICC), Kuala Lumpur, pp. 1-6, 2016.##
5
[6] M. T. Dabiri, M. J. Saber, and S. M. S. Sadough, “BER Performance of OFDM-based Wireless Services over Radio-on-FSO Links in the Presence of Turbulence and Pointing Errors,” in 8th International Symposium on Telecommunications (IST), IEEE, 2016.##
6
[7] W. O. Popoola and Z. Ghassemlooy, “BPSK Subcarrier Intensity Modulated Free-Space Optical Communications in Atmospheric Turbulence,” Journal of Lightwave Technology, vol. 27, no. 8, pp. 967-973, April15, 2009.##
7
[8] H. Dahrouj, A. Douik, F. Rayal, T. Y. Al-Naffouri, and M.-S. Alouini, “Cost-effective hybrid RF/FSO backhaul solution for next generation wireless systems,” IEEE Wireless Communications, vol. 22, no. 5, pp. 98–104, 2015.##
8
[9] D. Schulz, V. Jungnickel, C. Alexakis, M. Schlosser, J. Hilt, A. Paraskevopoulos, L. Grobe, P. Farkas, and R. Freund, “Robust optical wireless link for the backhaul and fronthaul of small radio cells,” Journal of Lightwave Technology, vol. 34, no. 6, pp. 1523–1532, 2016.##
9
[10] L. C. Andrews, R. L. Phillips, C. Y. Hopen, and M. A. Al-Habash, “Theory of optical scintillation,” Journal of Optical Society of America A, Opt. Image Sci., vol. 16, no. 6, pp. 1417–1429, Jun. 1999.##
10
[11] I. Kim, H. Hakakha, P. Adhikari, E. Korevaar, and A. Majumdar, “Scintillation reduction using multiple transmitters,” in Proc. SPIE, vol. 2990, pp. 102–113, Apr. 1997.##
11
[12] X. Zhu and J. Kahn, “Free-space optical communication through atmospheric turbulence channels,” IEEE Trans. Commun., vol. 50, no. 8, pp. 1293–1300, Aug. 2002.##
12
[13] M. S. Salah, W. G. Cowley, and K. D. Nguyen, “Adaptive transmission schemes for FSO channel,” in Signal Processing and Communication Systems (ICSPCS), 2014 8th International Conference on. IEEE, pp. 1–7, 2014.##
13
[14] M.-A. Khalighi, N. Schwartz, N. Aitamer, and S. Bourennane, “Fading reduction by aperture averaging and spatial diversity in optical wireless systems,” Journal of Optical Communications and Networking, vol. 1, no. 6, pp. 580–593, 2009.##
14
[15] M. Safari and M. Uysal, “Relay-assisted free-space optical communication,” IEEE Trans. Wireless Commun., vol. 7, no. 12, pp. 5441–5449, Dec. 2008.##
15
[16] Rakia, H. Yang, F. Gebali, and M. Alouini, “Power Adaptation Based on Truncated Channel Inversion for Hybrid FSO/RF Transmission with Adaptive Combining,” IEEE Photonics Journal, vol. 7, no. 4, pp. 1–12, Aug. 2015.##
16
[17] M. T. Dabiri, M. J. Saber, and S. M. S. Sadough, “On the performance of multiplexing FSO MIMO links in log-normal fading with pointing errors,” J. Opt. Commun. Netw., vol. 9, pp. 974–983, 2017.##
17
[18] B. K. Levitt, “Variable rate optical communication through the turbulent atmosphere,” Technical Report 483, Massachusetts Institute of Technology, Research Laboratory of Electronics, Aug. 1971.##
18
[19] J. A. Anguita, M. A. Neifeld, B. Hildner, and B. Vasic, “Rateless coding on experimental temporally correlated fso channels,” J. Lightwave Technol., vol. 28, no. 7, pp. 990–1002, Apr. 2010.##
19
[20] N. D. Chatzidiamantis, A. S. Lioumpas, G. K. Karagiannidis, and S. Arnon, “Adaptive Subcarrier PSK Intensity Modulation in Free Space Optical Systems,” IEEE Trans. Commun., vol. 59, pp. 1368–1377, May 2011.##
20
[21] I. B. Djordjevic, “Adaptive Modulation and Coding for Free-Space Optical Channels,” IEEE/OSA J. Optical Commun. Netw., vol. 2, no. 5, pp. 221- 229, May 2010.##
21
[22] M. Karimi and M. Uysal, “Novel Adaptive Transmission Algorithms for Free-Space Optical Links,” IEEE Trans. Commun., vol. 60, no. 12, pp. 3808–3815, Dec. 2012.##
22
[23] M. T. Dabiri, M. J. Saber, and S. M. S. Sadough, “Power Control and Adaptive Digital Pulse Interval Modulation for Free Space Optical Links,” in 24th Iranian Conference on Electrical Engineering (ICEE), IEEE, pp. 184-187, 2016.##
23
[24] J. G. Proakis and M. Salehi, “Digital Communications,” 5th edition, McGraw-Hill, 2008.##
24
[25] L. C. Andrews and R. L. Phillips, “Laser beam propagation through random media.” SPIE press Bellingham, WA, vol. 1, 2005.##
25
[26] E. K. P. Chong and S. H. Zak, “An Introduction to Optimization,” John Wiley and Sons, 2008.##
26
ORIGINAL_ARTICLE
آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین
صحنه نبرد سایبری در حملات منع خدمترسانی توزیعشده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بستههای پیدرپی و تغییر روشهای خود درصدد قطع یا کاهش خدمترسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمترسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر میتواند دارای ابهام باشد بهطوریکه قادر باشد ادامه این صحنه را پیشبینی نمایید. در این پژوهش انواع وضعیتهای مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکسالعمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترسپذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیتهای یک مهاجم و مدافع است، معیارهای فوق اندازهگیری شده و نتایج این تحقیق نشان داد که نیمی از دادهها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهرهمندی از اصل غافلگیری است و یا اینکه قربانیها برای دفاع در برابر حمله، هیچگونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر میگردد و محاسبات به نفع مهاجم رقم میخورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تأثیر مثبتی ندارد و بلکه قدری هم تأثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه بهمنظور تجسم صحنه نبرد در پیشبینی وضعیت طرفین تجسمهای قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر- شافر، تجسمهای فوق، ادغامشده تا بتوانند پیشبینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیشبینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمینهای حاصلشده با بیش از 65 درصد قابلباور هستند.
https://ecdj.ihu.ac.ir/article_204480_4b9852ed4abee880e4088889ac7f8f98.pdf
2019-05-22
77
94
حملات منع خدمت توزیعشده
باتنت
آگاهی وضعیت
خبرگی
نظریه دمپستر- شافر
تجسم آینده
حمید
اکبری
kphakbari@ihu.ac.ir
1
دانشجوی دکتری، دانشگاه جامع امام حسین (ع)
LEAD_AUTHOR
سید مصطفی
صفوی همامی
2
دانشیار، دانشگاه صنعتی امیرکبیر
AUTHOR
رضوان
خاندانی
rezvankhandani@yahoo.com
3
دانش آموخته دانشگاه خوارزمی
AUTHOR
[1] M. H. Hamza Kalai and M. R. M. J. shaman, “IP optimization ant colony algorithm for tracking denial of service attacks,” Journal of electronic and cyber defense, vol. 1, vol. 4, 2014. (In Persian), Ihu.ac.ir##
1
[2] K. Kumar, M. Sachdeva, and K. Arora, “Impact Analysis of Recent DDoS Attacks,” International Journal on Computer Science and Engineering (IJCSE), ISSN: 0975-3397, vol. 3 no. 2, Feb. 2011.##
2
[3] H. Akbari, et al, “A Framework For The Status Estimation In Distributed Denial-of-Service Attacks By Data Fusion of Human-And-Technical Sensors Based on Fuzzy Logic,” Journal of Electronical & Cyber Defence vol. 5, no. 3, 2017, Serial No. 19 (In Persian).##
3
[4] A. J. Rashidi, et al, “A New Framework for Projection of Cyber-Attacks Based on Information Fusion,” Journal of Passive defense Quarterly,Vol. 6, No. 2, 2015, (In Persian).##
4
[5] C. Rossow and H. Bos. Arne Welzel, “On Measuring the Impact of DDoS Botnets,” EuroSec’14, Amsterdam, Netherlands, April 2014.##
5
[6] Z. Peng, W. Zhao, and J. Long, “Grey synthetic clustering method for DoS attack effectiveness evaluation,” International Conference on Modeling Decisions for Artificial Intelligence, pp. 139-149, Springer Berlin Heidelberg, July 2011.##
6
[7] C. Nordlohne, “Measuring Botnet Prevalence: Malice Value,” in University of Applied Sciences Gelsenkirchen, Germany, January 7, 2015.##
7
[8] P. A. A. M. B. B. Gupta, “Estimating Strength of Ddos Attack Using Various Regression Models,” in springer, 2011.##
8
[9] C. Bannwart, “Predicting the Impact of Denial of Service Attacks,” Master Thesis MA-2012-03, 2012.##
9
[10] R. Vasudevan, et al, “MIDAS: An Impact Scale for DDoS attacks,” Proceedings of the 2007 15th IEEE Workshop on Local and Metropolitan Area Networks, 2007.##
10
[11] T. Dubendorfer, A. Wagner, and B. Plattner, “An economic damage model for large-scale Internet attacks,” In 13th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, pp. 223–228, IEEE Comput. Soc., 2004.##
11
[12] http://cs.mcgill.ca/~rwest/wikispeedia/ wpcd/wp/w/World_Wide_Web.htm##
12
[13] K. Dadashtabar, et al, “Projection of Multi stage cyber Attack Based on Belief Model and fuzzy inference,” journal of Electronical & cyber Defense, vol. 3, no. 2, serial no.10, 2015 (In Persian).##
13
[14] Du, Haitao, “Probabilistic Modeling and Inference for Obfuscated Network Attack Sequences,” Thesis, Rochester Institute of Technology, 2014. Accessed from http://scholarworks.rit.edu/theses.##
14
[15] F. S. Yuan Yuan, “Data Fusion-based Resilient Control System under DoS Attacks: A Game Theoretic Approach,” International Journal of Control Automation and Systems, vol. 13, no. 3, June 2015.##
15
[16] M. R. Endsley, “Final Reflections: Situation Awareness Models and Measures,” Journal of Cognitive Engineering and Decision Making, March 2015.##
16
[17] H. Akbari and S. M. Safavi, “Determine of the victim machine situation by data fusion of cyber sensors at packet level,” Journal of Command and Control, vol. 1, no. 2, pp. 39-64, winter 2017 (In Persian).##
17
[18] H. Akbari and S. M. Safavi, “Estimate botnet using vicarious servers in distributed denial of service attacks,” Journal of Electronical & Cyber Defence pp. 95-109, vol. 5, no. 4, Serial No. 20, 2018 (In Persian).##
18
[19] A. Welzel, C. Rossow, and H. Bos, “On Measuring the Impact of DDoS Botnets,” VU University Amsterdam, 2014. available: http://dx.doi.org/10.1145/2592791.2592794##
19
ORIGINAL_ARTICLE
طبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی
در دنیای امروز بحث طبقهبندی اطلاعات اهمیت زیادی یافته است. در مسائل طبقهبندی هدف شناسایی ویژگیهایی است که گروهی را که هر موجودیت به آن تعلق دارد را نشان دهند. یکی از مواردی که میتوان برای طبقهبندی استفاده نمود، طبقهبندی کاربران حراجی میباشد. با توجه به اینکه در طی سالهای گذشته حراجی الکترونیکی اهمیت فراوانی پیدا کرده است، مسئله شناسایی افراد متقلب در این نوع شبکهها توجه کاربران زیادی را به خود جذب کرده است. یکی از انواع تقلب، تقلب با روش همکاری و تبانی کاربران متقلب دیگر در حراجی میباشد که این نوع تقلب در صورت وقوع بسیار خطرناک میباشد و ممکن است ضررهای مالی جبرانناپذیری را در پی داشته باشد. در این مقاله روشی را پیشنهاد میدهیم که ابتدا ویژگیهای موثر در یافتن افراد عادی را برای هر کاربر حراجی استخراج نموده و سپس طبقهبندی کاربران را با روش طبقهبندی جمعی انجام میدهد. در روش پیشنهادی، برای بهبود نتایج، تابع پتانسیل لبه در روش طبقهبندی جمعی تعریف میگردد که از فاصله L1-norm بهعنوان معیار شباهت بین دو گره مجاور استفاده مینماید. نتایج نشان میدهند که تابع پتانسیل لبه تعریف شده، در بهبود نرخ طبقهبندی شناسایی کاربران متقلب همکار کارآیی خوبی را دارد.
https://ecdj.ihu.ac.ir/article_204481_c94428a8509f67fb11a4145cdab7f4d2.pdf
2019-05-22
95
103
معیار شباهت
طبقهبندی جمعی
فاصله L1-norm
مدل تصادفی مارکف
روش انتشار باور حلقهای
مهیلا
دادفرنیا
dadfarnia@gmail.com
1
دانشجوی دکتری، گروه مهندسی کامپیوتر، دانشگاه یزد
AUTHOR
فضلالله
ادیبنیا
fadib@yazd.ac.ir
2
استادیار، گروه مهندسی کامپیوتر، دانشگاه یزد
LEAD_AUTHOR
[1] Y. Li, A. Tripathi, and A. Srinivasan, “Challenges in Short Text Classification: The Case of Online Auction Disclosure,” p. 18, 2016.##
1
[2] S. Ganguly and S Sadaoui, “Classification of Imbalanced Auction Fraud Data,” Canadian Conference on Artificial Intelligence, pp. 84-89, 2017.##
2
[3] I. Lee, “Big data: Dimensions, evolution, impacts, and challenges,” Business Horizons, pp. 293-303, 2017.##
3
[4] P. Sen, G. Namata, M. Bilgic, L. Getoor, B. Galligher, and T. Eliassi-Rad, “Collective classification in network data,” AI magazine, 2008.##
4
[5] MI. Melnik, “Confronting the Challenges of Asymmetry of Information and Competition: The Rise of eBay,” InTrends and Innovations in Marketing Information Systems, pp. 293-307, 2015.##
5
[6] DataStax, eBay Engages Customers with Personalized Recommendations, Aug. 2017.##
6
[7] M. M. Flax, “Economic Crimes,” San Clemente, CA, USA: LawTech Publishing Group, 2005.##
7
[8] CH. Yu, “A Fuzzy Genetic Approach for Optimization of Online Auction Fraud Detection,” Frontier Computing, pp. 965-974, 2016.##
8
[9] DH. Chau and C. Faloutsos, “Fraud Detection Using Social Network Analysis, a Case Study, Encyclopedia of Social Network Analysis and Mining,” pp. 547-552, 2014.##
9
[10] A. Jamalyfard and H. Shirazi, “Web-based Military Management Systems Security Using Combination of One-class Classifiers,” Journal of Electronical & Cyber Defence, vol. 3, no. 3, pp. 19-30, 2013. (in Persian)##
10
[11] J. Li, KF. Tso, and F. Liu, “Profit earning and monetary loss bidding in online entertainment shopping: the impacts of bidding patterns and characteristics,” Electronic Markets, pp. 77-90, 2017.##
11
[12] D. H. Chau and C. Faloutsos, “Fraud detection in electronic auction,” European Web Mining Forum Proceeding, pp. 87–97, 2005.##
12
[13] TD. Kavu, T. Rugube, F. Kawondera, and N. Chifamba, “A fraud detection tool in E-auctions,” African Journal of Mathematics and Computer Science Research, pp. 1–11, 2016.##
13
[14] S. Pandit, D. Chau, S. Wang, and C. Faloutsos, “Netprobe: a Fast and Scalable System for Fraud Detection in Online Auction Networks,” Conference on World Wide Web, vol. 42, pp. 201–210, 2007.##
14
[15] S. Tsang, Y. S. Koh, G. Dobbie, and S. Alam, “SPAN: Finding Collaborative Frauds in Online Auctions,” Knowledge-Based Syst., vol. 71, pp. 389–408, 2014.##
15
[16] Q Wu, Y. Ye, S. S. Ho, and S. Zhou, “Semi-supervised multi-label collective classification ensemble for functional genomics,” BMC genomics, vol. 15, no. 9, 2014.##
16
[17] K. P. Murphy, Y. Weiss, and M. I. Jordan, “Loopy belief propagation for approximate inference: An empirical study,” 15th Conference Uncertainty in Artificial Intelligence, pp. 467–475, 1999.##
17
[18] D. Tax and R. Duin, “Support vector domain description,” Pattern Recognition Letters, vol. 20, no. 11-13, pp. 1191– 1199, 1999.##
18
[19] AA. Goshtasby, “Similarity and dissimilarity measures,” In Image registration, pp. 7-66, 2012.##
19
ORIGINAL_ARTICLE
یک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای
ارزیابی الگوریتمهای تبادل بیت معمولاً توسط شاخص بازدهی انجام میشود، و به نسبت تعداد بیت ارسالی که با موفقیت دریافت شدهاند به کل تعداد بیتهای ارسالی اطلاق می شود. هر چند در نظریه اطلاعات کوانتومی هم اغلب تکیه بر همین شاخص است، اما میتوان بر مبنای آن، عامل ارزیابی دیگری را برای این حوزه از نظریه اطلاعات معرفی کرد که چشماندازی از هزینههای الگوریتم را هم در بر دارد. این شاخص تعداد کیوبیتهای ارسالی مورد نیاز برای دریافت یک دنباله بیتی مطلوب است. با کمک این شاخص جدید میتوان اطلاعات دقیقتری درباره تعداد کیوبیت مورد نیاز برای ارسال، با توجه به طول خروجی مورد انتظار الگوریتم، بهدست آورد و هزینههای پیادهسازی الگوریتم را بهتر برآورد کرد. این در حالی است که شاخص بازدهی تنها برای مقایسه نظری الگوریتمها قابل استفاده است. در این مقاله برای توضیح چگونگی محاسبه این شاخص، از ایدهای که در صنعت حمل و نقل برای فروش مازاد بلیط استفاده میشود بهره میبریم. در واقع ابتدا با بهکار بردن روش فروش مازاد برای آزمایش دو شکاف یانگ، مفاهیم و نمادهای این دو مبحث را یکپارچه کرده و سپس نتایج محاسبات را ارائه دادهایم. در نهایت، با استفاده از همین رویکرد، تعداد کیوبیتهای ارسالی مورد نیاز بهمنظور تولید کلید با طول مطلوب را در پروتکلهای توزیع کلید کوانتومی BB84 و Six-State، برحسب نرخ خطا محاسبه میکنیم.
https://ecdj.ihu.ac.ir/article_204482_f7d297e46c9da905339e0c86df57f45e.pdf
2019-05-22
105
112
نرخ ارسال
روش فروش مازاد
آزمایش دو شکاف یانگ
توزیع کلید کوانتومی
نرخ کلید
سیدمحمد
حسینی
hoseinism@mut-es.ac.ir
1
دانشجوی دکتری دانشگاه صنعتی مالک اشتر
AUTHOR
شهروز
جانباز
shjanbaz@mut-es.ac.ir
2
استادیار دانشگاه صنعتی مالک اشتر
AUTHOR
مهدی
داودی دراره
m.davoudi@mut-es.ac.ir
3
استادیار دانشگاه صنعتی مالک اشتر-شاهین شهر
LEAD_AUTHOR
علی
زاغیان
ali_zaghian1338@yahoo.com
4
دانشیار دانشگاه صنعتی مالک اشتر
AUTHOR
[1] S. Barnett, “Quantum information,” Oxford Univ. Press, New York, 2009.##
1
[2] S. A. Oskoueian and N. Bagheri, “Differential cryptanalysis of round-reduced SIMON32 and SIMON48 and SIMON64,” Journal of Electronical & Cyber Defence, vol. 5, pp. 1-8, 2017 (In Persian).##
2
[3] J. Pu and S. Chao, “Spectral anomalies in Young's double-slit interference experiment,” Optics Express, vol. 12, pp. 5131-5139, 2004.##
3
[4] E. Diamanti, H. K. Lo, B. Qi, and Z. Yuan, “Practical challenges in quantum key distribution,” npj Quantum Information, vol. 2, 16025, 2016.##
4
[5] L. O. Mailloux, M. R. Grimaila, D. D. Hodson, R. Engle, C. McLaughlin, and G. Baumgartner, “Modeling, simulation, and performance analysis of decoy state enabled quantum key distribution systems,” Applied Sciences, vol. 7, 212, 2017.##
5
[6] Z. Zhang, Q. Zhao, M. Razavi, and X. Ma, “Improved key-rate bounds for practical decoy-state quantum-key-distribution systems,” Physical Review A, vol. 95, 012333, 2017.##
6
[7] D. Bacco, M. Canale, N. Laurenti, G. Vallone, and P. Villoresi, “Experimental quantum key distribution with finite-key security analysis for noisy channels,” Nature Communications, vol. 4, 2363, 2013.##
7
[8] F. L. Pedrotti, L. M. Pedrotti, and L. S. Pedrotti, “Introduction to optics,” Pearson Publishing, 3rd Edition, Harlow, 2014.##
8
[9] W. Rueckner and J. Peidle, “Young's double-slit experiment with single photons and quantum eraser,” American Journal of Physics, vol. 81, pp. 951-958, 2013.##
9
[10] A. Gaeeni, “An introduction to the probability theory,” Imam Hossein Univ. Press, Tehran, 2006 (In Persian).##
10
[11] M. Born, E. Wolf, A. B. Bhatia, P. C. Clemmow, D. Gabor, A. R. Stokes, A. M. Taylor, P. A. Wayman, and W. L. Wilcock, “Principles of optics, electromagnetic theory of propagation, interference and diffraction of light,” Cambridge Univ. Press, 7th Edition, 1999.##
11
[12] P. J. Coles, E. M. Metodiev, and N. Lütkenhaus, “Numerical approach for unstructured quantum key distribution,” Nature Communications, vol. 7, 11712, 2016.##
12
ORIGINAL_ARTICLE
ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده
مدلسازی، یکی از ابزارهای اساسی در طرحریزی جنگهای پیچیده است. جنگهای امروزی بهدلیل پیچیده و پویا بودن صحنهها با جنگهای سنتی بسیار متفاوت شده و نیازمند فرماندهی و کنترل چابک و پویا هستند تا بتوانند بهسرعت در برابر تغییرات صحنه نبرد واکنش نشان داده و تصمیمگیری نمایند. در عصر اطلاعات با پیچیده شدن صحنههای جنگ و دیجیتالی شدن میدان رزم، مشاهدات فرماندهان با استفاده از سامانههای جنگ الکترونیک صورت میگیرد. در این مقاله با استفاده از مدلهای مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک، فرآیند معناسازی محرکها و اقدامات فیزیکی دشمن در صحنه جنگ که بیانگر درک شهودی ما از وضعیت است، مدل شده است. این مدل در تحلیل رفتار دشمن و تعیین مقاصد عملیاتی آن جهت فرآیند تصمیمسازی نظامی بهمنظور اتخاذ پاسخ مناسب به دشمن استفاده شده است. برای این منظور یک سناریوی جنگ احتمالی ا. م. آمریکا علیه ج. ا. ایران از منظر جنگ الکترونیک بررسی شده و مبنای این مدلسازی قرار گرفته است. مدل مخفی مارکوف مفروض از نوع مرتبه اول و تغییر ناپذیر با زمان درنظر گرفته شده است، بدین معنی که تمام احتمالات توصیف کننده این مدل در طول زمان تغییر نمیکنند. نتایج شبیهسازیها نشان میدهد که این مدل، روش خوبی جهت تعیین مقاصد عملیاتی دشمن و فرآیند تصمیمسازی بر اساس مشاهدات جنگ الکترونیک از اقدامات فیزیکی در صحنههای جنگ پیچیده میباشد.
https://ecdj.ihu.ac.ir/article_204483_1358ac9736028daf6986c04f18d0b5ef.pdf
2019-05-22
113
128
جنگ الکترونیک
صحنههای جنگ پیچیده
فرآیند تصمیمسازی
مدل تحلیل رفتار دشمن
مدلهای مخفی مارکوف
مرتضی
بابائی
babaee.ma@gmail.com
1
دانشجوی دکتری دانشگاه جامع امام حسین (ع)
LEAD_AUTHOR
حمیدرضا
لشکریان
h.kakaei@gmail.com
2
استادیار دانشگاه جامع امام حسین (ع)
AUTHOR
مجید
شیخ محمدی
msheikhm@modares.ac.ir
3
استادیار دانشگاه تربیت مدرس
AUTHOR
[1] S. H. Mohammadi Najm, “Cognitive war, the fifth dimension of the war,” 1st ed., Tehran: Center for Future Studies of Defense Science and Technology, Institute for Defense Research and Training, 2009. (In Persian) ##
1
[2] E. A. Smith, “Complexity, Networking, and Effects-Based Operations: Approaching the" how to" of EBO,” DTIC Document, 2005.##
2
[3] E. A. Smith, “Effects based operations: Applying network centric warfare in peace, crisis, and war,” DTIC Document, 2006.##
3
[4] M. Frater and M. Ryan, “Electronic warfare for the digitized battlefield,” Artech House, Inc., Norwood, MA, USA, 2001.##
4
[5] R. Wolfe and M. J. Abramson, “Modern statistical methods in respiratory medicine,” Respirology, vol. 19, no. 1, pp. 9-13, 2014.##
5
[6] M. A. Pimentel, M. D. Santos, D. B. Springer, and G. D. Clifford, “Heart beat detection in multimodal physiological data using a hidden semi-Markov model and signal quality indices,” Physiological Measurement, vol. 36, no. 8, p. 1717, 2015.##
6
[7] C. Zhou, S. Huang, N. Xiong, SH. Yang, H. Li, Y. Qin, et al., “Design and Analysis of Multimodel-Based Anomaly Intrusion Detection Systems in Industrial Process Automation,” IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), vol. 45, no. 10, pp. 1345-1360, 2015.##
7
[8] M. H. Moattar, “Hidden Markov Model and Training Algorithms,” Dept. of Computer Engineering and Information Technology, AmirKabir University of Technology, Tehran, 2006. (In Persian)##
8
[9] R. Marxer and H. Purwins, “Unsupervised Incremental Online Learning and Prediction of Musical Audio Signals,” IEEE/ACM Transactions on Audio, Speech, and Language Processing, vol. 24, no. 5, pp. 863-874, 2016.##
9
[10] B. B. Vizzotto, B. Zatt, M. Shafique, S. Bampi, and et al., “Model Predictive Hierarchical Rate Control With Markov Decision Process for Multiview Video Coding,” IEEE Transactions on Circuits and Systems for Video Technology, vol. 23 , no. 12, pp. 2090-2104, 2013.##
10
[11] K. Vimala, “Stress Causing Arrhythmia Detection from ECG Signal using HMM,” IJIRCCE, vol. 2, no. 10, pp. 6079-6085, 2014.##
11
[12] S. Nootyaskool and W. Choengtong, “Hidden Markov Models predict foreign exchange rate,” Communications and Information Technologies (ISCIT), 14th International Symposium on Incheon, pp. 99-101, 2014.##
12
[13] X. Chen, H. Zhang, AB. MacKenzie, and M. Matinmikko, “Predicting Spectrum Occupancies Using a Non-Stationary Hidden Markov Model,” IEEE Wireless Communications Letters, vol. 3, no. 4, pp. 333-336, 2014.##
13
[14] S. Keshvari, S. Bejani, A. R. Keshvari, and M. Abbasi, “Predicting the Level of Combatants’ Readiness to Carry out Military Missions Using a Hidden Markov Model,” Journal of military Psychology, vol. 7, no. 27, pp. 21-39, Autumn, 2016 (In Persian).##
14
[15] L. Rabiner and B. H. Juang, “An introduction to hidden Markov models,” IASSP, vol. 3, no. 1, pp. 1-4, 1986##.
15
[16] D. Aberdeen, S. Thiebaux, and L. Zhang, “Decision Theoretic Military Operations Planning,” In International Conference on Automated Planning and Scheduling (ICAPS), pp. 402-412, 2004.##
16
[17] Y. K. Kevin, R. Mitchell, M. Solomon, and N. Lam, “Time Latency of Information in Networked Operations: Effect of “Human in the Loop,” 2008.##
17
[18] R. A. Howard, “Dynamic Programming and Markov Processes,” the M.I.T. Press, 1960.##
18
[19] M. Naghian Fesharaki, S. Sadati, A. H. Momeni Azndarian, and S. M. Hosseini, “Design Online Collaborative Planning Service Based on Markov Process in Command and Control Domain,” Advanced Defense Sci. & Tech. vol. 7, pp. 147-159, 2017 (In Persian).##
19
[20] A. J. Viterbi, “Error bounds for convolutional codes and an asymptotically optimal decoding algorithm,” IEEE Trans Inf. Theory IT, vol. 13, no. 3, pp. 260-269, 1967.##
20
[21] A. Babakura, MN. Sulaiman, N. Mustapha, and T. Perumal, “HMM-based decision model for smart home environment,” International Journal of Smart Home, vol. 8, no.1, pp. 129-138, 2014.##
21
[22] F. Madadizadeh, M. Montazeri, and A. Bahrampour, “Predicting of liver disease using Hidden Markov Model,” RJMS, vol. 23, no. 146, pp. 66-74, 2016 (In Persian).##
22
ORIGINAL_ARTICLE
تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B
در محیط جنگ الکترونیک، رادارها میتوانند دارای مدولاسیونهای درون پالسی و بین پالسی متفاوتی باشند که باعث تمایز بین آنها میشود. تشخیص مدولاسیون درون پالسی در شرایطی که SNR منفی است موضوع مورد علاقه پژوهشگران است. در این مقاله با استفاده از روش فرکانسی و زمان- فرکانس به تفکیک مدولاسیونهای درون پالسی میپردازیم. در این روش به تفکیک مدولاسیونهای LFM، 4FSK، 2FSK، BPSK و NM میپردازیم. الگوریتم این روش بر مبنای ویژگی است و قادر به طبقهبندی تمام سیگنالهای راداری از این نوع مدولاسیونهاست. برای تشخیص مدولاسیون از ویژگیهای زمان- فرکانسی مبتنی بر تبدیل زمان- فرکانس بهبودیافته B استفاده شده است. نوآوری این مقاله نسبت به مقالات دیگر در استفاده از ویژگیهای جدید از توزیع زمان فرکانس است. در این الگوریتم بعد از استفاده از توزیع زمان فرکانس، بعد آن کاهش دادهشده است. و در هر فرکانس بیشترین مقدار زمانی در نظر گرفتهشده و ویژگیهای مدنظر از روی سیگنال استخراج شده است. الگوریتم ارائهشده قابلیت تفکیک صددرصدی سیگنالهای راداری را برای این تعداد مدولاسیون درون پالسی تا نسبت سیگنال به نویز dB 11 را دارد. دوحالتی که روشهای مشابه دقت کمتری در رنج dB 5- تا dB 5 دارد.
https://ecdj.ihu.ac.ir/article_204484_a864a6a7be135170f77a91dcdda92355.pdf
2019-05-22
129
138
مدولاسیون درون پالسی
توزیع بهبودیافته B
Probability of successful recognition
محمد
ثابتیان
sabetian@gmail.com
1
دانشجوی دکترای جنگ الکترونیک، دانشگاه جامع امام حسین(ع)
LEAD_AUTHOR
حمید
دهقانی
hamid_deh@yahoo.com
2
دانشیار، دانشگاه صنعتی مالک اشتر
AUTHOR
حسین
رعنایی
3
کارشناسی ارشد مخابرات، دانشگاه تبریز
AUTHOR
[1] W. Pei, QZ. Yang, Z. Jun, and T Bin, “Autonomous radar pulse modulation classification using modulation components analysis,” EURASIP J. Adv. Signal Process, pp. 1-11, 2016.##
1
[2] OA. Dobre, A. Abdi, Y. Bar-Ness, and W. Su, “Survey of automatic modulation classification techniques: classical approaches and new trends,” IET Com 1(2), pp. 137–156, 2007.##
2
[3] D. Grimaldi, S. Rapuano, and LD. Vito, “An Automatic Digital Modulation Classifier for Measurement on Telecommunication Networks,” IEEE Trans Instrum Meas vol. 56(5), pp. 1171–1720, 2007.##
3
[4] SZ. Hsue and SS. Soliman, “Automatic modulation classification using zero crossing, “IEEE Proc, Radar, Sonar Navig, vol. 137(6), pp. 459–464, 1990.##
4
[5] H. Alharbi, S. Mobien, S. Alshebeili, and F. Alturki, “Automatic modulation classification of digital modulations in presence of HF noise,” EURASIP J Adv Signal Process, vol. 33, pp. 3639–3654, 2012.##
5
[6] K. Hassan, I. Dayoub, W. Hamouda, and M. Berbineau, “Automatic Modulation Recognition Using Wavelet Transform and Neural Networks in Wireless Systems,” EURASIP J Adv Signal Process, vol. 1, pp. 1–13, 2010.##
6
[7] S. Qian and D. Chen, “Joint Time-Frequency Analysis,” IEEE Sig Process Mag, vol. 1, pp. 57-62, 1999.##
7
[8] F. Hlawatsch and GF. Boudreaux-Bartels, “Linear and quadratic time-frequency signal representations,” IEEE Sig Process Mag, vol. 2, pp. 325-332, 1992.##
8
[9] Z. Yang, W. Qiu, and H. Sun, “A Nallanathan, Robust Radar Emitter Recognition Based on the Three-Dimensional Distribution Feature and Transfer Learning Sensors,” vol. 1, pp. 1–14, 2016.##
9
[10] G. Lopez-Risueno, J. Grajal, and A. Sanz-Osorio, “Digital Channelized Receiver Based on Time-Frequency Analysis for Signal Interception,” IEEE Trans Aerosp Electron System, vol. 3, pp. 879–898, 2005.##
10
[11] Y. Zhang, X. Ma, and D. Cao, “Automatic Modulation Recognition Based on Morphological Operations,” Circuits System Signal Process vol. 5, pp. 2517–2515, 2013.##
11
[12] X. Ma, Dan. Liu, and Y. Shan, “Intra-pulse modulation recognition using short-time ramanujan fourier transform spectrogram,” EURASIP Journal on Advances in Signal Processing, vol. 3, 2017.##
12
[13] D. Zeng, X. Zeng, H. Cheng, and B. Tang, “Automatic modulation classification of radar signals using the Rihaczek distribution and Hough transform,” IET Radar Sonar Navig vol. 5, pp 322-331, 2012.##
13
[14] TJ. Lynn and AZ. Shamer, “Automatic analysis and classification of digital modulation signals using spectrogram time frequency analysis,” Proc. International Symposium on Communications & Information Technologies, Sydney, pp. 916-920, 2007.##
14
[15] F. Xie, C. Li, and G. Wan, “An Efficient and Simple Method of MPSK Modulation Classification,” 4th International Conf on Wireless Communications, Networking and Mobile Computing ,WiCOM 08, Dilian, China, pp. 1–3, 2008.##
15
[16] J. Lerga, V. Sucic, and B. Boashash, “An Efficient Algorithm for Instantaneous Frequency Estimation of Nonstationary Multicomponent Signals in Low SNR,” EURASIP Journal on Advances in Signal Processing, vol. 5, 16 pages, 2011.##
16
[17] A. H. Davaie Markazi and M. Nazarahari, “Application of DWT for Ship’s Acoustic Signal Identification Using Feature Extraction Methods and Ensemble Learning,”Modarres (In Persian).##
17
[18] K. Martinm aki, H. Rusko, S. Saalasti, and J. Kettunen, “Ability of short-time Fourier transform method to detect transient changes invagal effects on hearts: a pharmacological blocking study,” Am. J. Physiol. Heart Circ. Physiol., vol. 290, no.6, pp. 2582-2589, 2006.##
18
[19] A. S. Keselbrener, “Selective discrete Fourier transform algorithm for time- frequency analysis: method and application on simulated and cardiovascular signals,” IEEE Trans. Biomed. Eng., vol. 43, no. 8, pp. 789-802, 1996.##
19
[20] P. N. V. Novak, “Time/frequency mapping of the heart rate, blood pressure and respiratory signals,” Med. Biol. Eng. Comput, vol. 31, no.2, pp. 103-110, 1993.##
20
[21] S. MAEM and M. C. Pola, “Estimation of the power spectral density in non-stationary cardiovascular time series: assessing the role of the time-frequency representations,” IEEE Trans. Biomed. Eng., vol. 43, no. 1, pp. 46-59, 1996.##
21
[22] S. B. Jasson, “Instant power spectrum analysis of heart rate variability during orthostatic tilt using a time-/frequency-domain method,” Circulation, vol. 96, no. 10, pp. 3521-3526, 1991.##
22
[23] A. Bianchi, L. Mainardi, C. Meloni, S. Chierchia, and S. Cerutti, “Continuous monitoring of the sympatho-vagal balance through spectral analysis .Recursive autoregressive techniques for tracking transient events in heart rate signals,” IEEE Eng. Med. Biol. Mag., vol. 16, no. 5, pp. 64-73, 1997##.
23
[24] O. Meste, B. Khaddoumi, G. Blain, and S. Bermon, “Time-varying analysis methods and models for the respiratory and cardiac system coupling in graded exercise,” IEEE Trans. Biomed. Eng. vol. 52, no. 11, pp. 1921-1930, 2005.##
24
[25] B. Boashash, ed., “Time Frequency Signal Analysis and Processing,” Acomprehensive Reference, Elsevier, The Boulevard,Langford Lane, Kidlington, Oxford, UK, 2003.##
25
[26] H. I. Choi and W. J. Williams, “Improved time-frequency representation of multicomponent signals using exponential kernels,” IEEE Transactions on Acoustics, Speech, and Signal Processing, vol. 37, no. 6, pp. 862–871, 1989.##
26
[27] M. G. Amin and W. J. Williams, “High spectral resolution time-frequency distribution kernels,” IEEE Transactions on Signal Processing, vol. 46, no. 10, pp. 2796–2804, 1998.##
27
[28] L. Stankovic, “On the realization of the polynomial wignerville distribution for multicomponent signals,” IEEE Signal Processing Letters, vol. 5, no. 7, pp. 157–159, 1998.##
28
[29] Z. M. Hussain and B. Boashash, “Adaptive instantaneous frequency estimation of multicomponent FM signals using quadratic time-frequency distributions,” IEEE Transactions on Signal Processing, vol. 50, no. 8, pp. 1866–1876, 2002.##
29
[30] L. Rankine, M. Mesbah, and B. Boashash, “IF estimation for multicomponent signals using image processing techniques in the time-frequency domain,” Signal Processing, vol. 87, no. 6, pp. 1234–1250, 2007.##
30
[31] Z. Zarei, M. M. Madani, and R. Mohseni, “Detection of Phase Code Modulated LPI Radar Signals using Time-Frequency Distributions and Comparing with Power Function of Matched Detector,” Journal of Radar, vol. 2, no. 4, 2015 (in persian).##
31
ORIGINAL_ARTICLE
ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل
عملیات شبکه محوری از تهدیدات پیشروی جمهوری اسلامی ایران است؛ بنابراین، شناخت عملیات شبکه محور و معیارهای اصلی آن، مسئلهای اساسی است که باید از منظرهای مختلف برای مقابله با چنین تهدیدی مورد بررسی و ارزیابی قرار گیرد. ارزیابی دقیق مسئله با توجه به بازخوردها و تأثیرات غیرمستقیمی که هر یک از معیارها نسبت به هم دارند آن را به یک مسئله پیچیده تبدیل نموده است. در این مقاله برای حل مسئله پیچیدگی با استفاده از روش دیمتل، به ارزیابی معیارهای اساسی مفهوم عملیات شبکه محور بر اساس تأثیرات پرداخته است. این معیارها از لحاظ قلمرو درگیری در عصر اطلاعات دستهبندیشده و برای توصیف و تفسیر دقیقتر، زیرمعیارهای بعضی از آنها مشخص گردید. سپس میزان تأثیرگذاری، تأثیرپذیری، درجه اهمیت و ارتباط علی و معلولی معیارها نسبت به هم مورد ارزیابی قرارگرفته است. با استفاده از نظرات خبرگان نظامی، برمبنای تحلیل دادهها، کیفیت حسسازی فردی و کیفیت اطلاعات، تأثیرگذارترین معیارها میباشند. درجه حسسازی اشتراکی تأثیرپذیرترین معیار و چابکی، حسسازی فردی و همزمانی در رتبههای بعدی میباشند. از لحاظ اهمیت معیارها که به نوعی مراکز ثقل از منظر تاثیرمحوری میباشند، حسسازی دارای بالاترین رتبه و سپس کیفیت اطلاعات و تعاملات بین نیروهای آمریکا و متحدانش دارای رتبههای بَعدی میباشند. از منظر رابطه علت و معلولی، معیار کیفیت اطلاعات دارای بیشترین رتبه بهعنوان «علت» و اثربخشی و چابکی بهعنوان «معلول» میباشند. دستاوردهای این ارزیابی در سطح راهبردی را میتوان اولویتبندی قلمروهای تأثیرگذار و تأثیرپذیری در صحنه نبرد شبکه محور اشاره نمود. در راستای تائید نظر خبرگان سایبرالکترونیک دستاوردِ مهم دیگر، مؤثر بودن نقش و جایگاه قابلیتهای سایبرالکترونیک در صحنه نبرد عملیات شبکه محور است که بایستی مورد ارزیابی دقیق قرار گیرد. شبیهسازی و تحلیل داده در محیط نرمافزاری متلب انجام شده است.
https://ecdj.ihu.ac.ir/article_204485_bec43eb1fa4342c6684e17a408be1076.pdf
2019-05-22
139
153
جنگ/عملیات شبکه محور
تاثیرمحوری
تصمیمگیری چند معیاره
روش دیمتل
قابلیتهای سایبرالکترونیک
مهدی
ملازاده
mmollazadeh@ihu.ac.ir
1
دانشجوی دکتری، دانشگاه جامع امام حسین(ع)
LEAD_AUTHOR
حمیدرضا
لشکریان
h.kakaei@gmail.com
2
استادیار، دانشگاه جامع امام حسین(ع)
AUTHOR
مجید
شیخ محمدی
msheikhm@modares.ac.ir
3
استادیار، دانشکده مهندسی صنایع و سیستمها، دانشگاه تربیت مدرس
AUTHOR
کمال
میرزایی
kamal_mirzaei@gmail.com
4
استادیار، گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد میبد، یزد
AUTHOR
[1] H. Tunnell, “Task Force Stryker Network-Centric Operations in Afghanistan,” National Defense University Center for Technology and National Security Policy, Washington, DC. 2011.##
1
[2] Byford (Group Captain Alistair), “Air Power Review: Network Enabled Capability, Air Power and Irregular Warfare: The Israeli Air ForceExperience in the Lebanonand Gaza,2006-2009,” Director Defence Studies (RAF), 2010.##
2
[3] R. McDermott, “Russia Tests Network-Centric Air Operations in Syria,” Eurasia Daily Monitor, vol. 12, Issue. 184, 2015.##
3
[4] R. McDermott, “Russia’s Network-Centric Warfare Experiment in Syria,” Eurasia Daily Monitor, vol. 13, Issue. 76, 2016.##
4
[5] US. DOD, “Net-Centric Environment Joint Functional Concept,” US Department of Defense, Washington, DC, 2005.##
5
[6] J.Moffat, “Complexity Theory and Network Centric Warfare,” Wishington,DC, 2003.##
6
[7] US. OFT(Office of Force Transformation), “Network Centric Operations Conceptual Framework Version 1.0,” Evidence Based Research Inc, 2003.##
7
[8] US. DoD, “Network Centric Warfare,” Department of Defense Report to Congress, Washington, DC, 2001.##
8
[9] G. Hollywood, etc, “Network-centric operations case study: air-to-air combat with and without Link 16,” the RAND Corporation, 2005.##
9
[10] US. GOV, “PUBLIC LAW 106–398,” 2001.##
10
[11] L. Money (DOD), “Report on Network Centric Warfare Sense of the Report,” DOD, 2001.##
11
[12] DOD, “Network Centric Operations (NCO) Case Study. U.S. Navy’s Fifth Fleet Task Force 50 in Operation Enduring Freedom,” Department of Defense Office, 2006.##
12
[13] D. Gonzales, “Network-centric operations case study: the Stryker Brigade Combat Team,” the RAND Corporation, 2005.##
13
[14] D. Cammons and J. B. Tisserand, “Network Centric Warfare Case Study, U.S. V. Corps and Third Infantry Division during Operation Iraqi,” United States Army War College, 2003.##
14
[15] P. A. Consulting Group, “A Network Centric Operations Case Study: US/UK Coalition Combat Operations during Operation Iraqi Freedom,” Jun. 2004.##
15
[16] U. S. Military and U.S.Government, “Task Force Stryker Network-Centric Operations in Afghanistan - Case Study of Real-World Application in War,” Network Components, Echeloning Command Posts, Tactical Decisionmaking, 2017.##
16
[17] M. Fesharaki and A. Fetant, “An agent-based architecture based on multifaceted commitment to simulate network centric warfare,” in Fourth Conference on Command and Control of Iran, 2010. (In Persian)##
17
[18] M. Fesharaki, A. Shakiba, and A. Fetanat, “Using the JDL and Sasa Reference Models in the Conceptual Development of the Intelligent Knowledge Center for Network centric Warfare,” in Fourth Conference on Command and Control of Iran, 2010. (In Persian)##
18
[19] A. Shakibamanesh, J. izadi, and H. Almasian, “Comparison of Network Centric Warfare and system of systems,” in Seventh Conference on Command and Control, 2013. (In Persian)##
19
[20] M. Fesharaki and A. Fetanat, “Object-Oriented Modeling of Shared Situation Awarness System in NCW Decision-Making,” in Fourth Conference on Command and Control of Iran, 2010. (In Persian)##
20
[21] M. Howard and P. Paret, “Carl Von Clausewitz on War,” p. 556, 1976.##
21
[22] E. P. O. C4ISR, “White Paper on Traning, Planing and System Development for EBO,” 2000.##
22
[23] “The Advent of new Way of War: Theory and Practice of Effect Based Operations,” Institute of Defence and Strategic Studies Singapore, 2003.##
23
[24] Sheng-Li and Si Hu-Chen Liuetc, “DEMATEL Technique: A Systematic Review of the State-of-the-Art Literature on Methodologies and Applications,” Mathematical Problems in Engineering, 2018.##
24
[25] Y. J. Chen, H. C. Tzeng, and G. H. Shyu, “Marketing strategy based on customer behavior for the LCD-TV,” International Journal of Management and Decision Making, 2006.##
25
[26] J. H. Tzeng and G. H. Liou Chang, “Airline safety measurement using a hybrid model,” Air Transport Management, 2007.##
26
[27] A. Taghizadeh, et al, “Using DEMATEL – Analytic network process (ANP) hybrid algorithm approach for selecting improvement projects of Iranian excellence model in healthcare sector,” African Journal of Business Management, 2012.##
27
[28] L. Abdullah and N. Zulkifi, “Integration of fuzzy AHP and interval type-2 fuzzy DEMATEL: an application to human resource management,” Expert Systems with Applications, pp. 4397–4409, 2015.##
28
[29] A. Nikjoo and M. Saeedpoor, “An intuitionistic fuzzy DEMATEL methodology for prioritising the components of SWOTmatrix in the Iranian insurance industry,” International Journal, pp. 439–452, 2014.##
29
[30] K. Govindan, R. Khodaverdi, and A. Vafadarnikjoo, “Intuitionistic fuzzy based DEMATEL method for developing greenpractices and performances in a green supply chain,” Expert Systems with Applications, pp. 7207–7220, 2015.##
30
[31] W. Suo, B. Feng, and P. Fan, “Identifying risk factors of IT outsourcing using interdependent information: an extended DEMATEL method,” xpert Systems with Applications, pp. 3832–3840, 2012.##
31
[32] H. Liu, Ch. Lu, et al, “Evaluating health-care waste treatment technologies using a hybrid multi-criteria decision making model,” Renewable & Sustainable Energy Reviews, pp. 932-942, 2015.##
32
[33] X. Zhang, Y. Deng, and S. Mahadevan, “An evidential DEMATEL method to identify critical success factors in emergency management,” Applied soft Computing, pp. 504-510, 2014.##
33