دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
تفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون
33
39
FA
سید نصرالله
حسینی
کارشناس ارشد مخابرات
samsami.farid@ieee.org
فرشید
صمصامی خداداد
کارشناسی ارشد، الکترونیک، دانشگاه صنعتی شریف
محمد
نظری
کارشناسی ارشد، مخابرات، دانشگاه تخصصی فناوریهای نوین آمل
در این مقاله دو روش مختلف تشخیص و تفکیک مدولاسیونهای آنالوگ و دیجیتال، یکی بر مبنای تابع همبستگی طیفی و دیگری براساس ممانهای مرتبه بالا و همچنین روش کاهش بعد مدولاسیون، پیشنهاد میشود. پس از بررسی این دو روش، رهیافت ترکیبی، با دقت بالای تشخیص و قابل استفاده در سیستمهای مراقبت مخابراتی ارائه میگردد. نتایج شبیهسازی نشان میدهند که روش ترکیبی ارائهشده، در مقایسه با الگوریتمهای تشخیص مدولاسیون در سیگنالهایی با SNR پایین، دارای نتایج قابل قبول در شناسایی صحیح نوع مدولاسیون میباشد. علاوه بر اینکه روش فوق برای شناساییQAM های مرتبه بالا و مدولاسیونهای فازی و فرکانس کارایی دارد، محاسبات و پیچیدگی آن نیز نسبت به روشهای دیگر کمتر است.
تابع همبستگی طیفی,ممانهای مرتبه بالا,کاهش بعد مدولاسیون,تشخیص مدولاسیون,هیستوگرام فاز,تبدیل موجک
https://ecdj.ihu.ac.ir/article_200029.html
https://ecdj.ihu.ac.ir/article_200029_abfefa5588bbce0e9f93df120a9c0e0b.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
بهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری
41
51
FA
رحمان
کبیری
دانشجوی دکترا، دانشگاه جامع امام حسین (ع)
rkabyry@gmail.com
علی
کرمانی
دانشجوی دکترا، دانشگاه علم و صنعت ایران ، دانشکده برق
a_kermani@elec.iust.ac.ir
محمد
ساریجلو
کارشناسی ارشد، دانشگاه جامع امام حسین (ع)
kermani.ee@gmail.com
مصطفی
اصغرپور سالکویه
دانشجوی دکترا، مخابرات سیستم، دانشگاه علم و صنعت ایران
مسئله مکانیابی دقیق و قابل اعتماد اجسام سیار، امروزه توجه بسیاری را به خود جلب نموده است. در این راستا، الگوریتمهای گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارائه گردیده است که از آن جمله میتوان به الگوریتم مکانیابی براساس اندازهگیری اختلاف زمانی اشاره نمود. این نوع مکانیابی که در رادارهای غیرفعال کاربرد دارد، مبتنی بر اختلاف زمانی بین دریافت سیگنال ارسالشده از طرف فرستنده در چند گیرنده مختلف میباشد. هدف این پژوهش، پیادهسازی روش ذکرشده و انتخاب روشی بهینه جهت تخمین خطای سیستم و ارزیابی نقاط ابهام آن میباشد. با توجه به مستندات و قضایای ارایهشده در این مقاله، معیار احتمال خطای دایروی به عنوان معیاری برای ارزیابی کیفیت عملکرد رادارهای مبتنی بر اندازهگیری اختلاف زمانی معرفی شده و در نهایت با استفاده از این معیار مکانی بهینه برای دستیابی به کمترین خطا معرفی شده است. نتایج شبیهسازی، عملکرد مناسب روش انتخابی این معیار، را در مکانی و همچنین دقت مطلوب مکانیابی را در مورد رادارهای مبتنی بر اندازهگیری اختلاف زمانی بهینهشده، نشان میدهد.
رادارهای TDOA,مکانیابی به روش غیرفعال,معیار احتمال خطای دایروی
https://ecdj.ihu.ac.ir/article_200030.html
https://ecdj.ihu.ac.ir/article_200030_538d20bd5c3b82ed1279754eeee6d0bc.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
مدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا
53
62
FA
سیمین
قسمتی
کارشناسی ارشد، فناوری اطلاعات، دانشکده فنی و مهندسی دانشگاه تربیت مدرس
yazdian@modares.ac.ir
همزمان با رشد سریع شبکههای اجتماعی، انتشار مطالب نامناسب و هرزنامه در این شبکهها مشاهده میشود. هرزنامهها سبب میشوند که صفحات شخصی کاربران با انبوهی از این پیامها مواجه شده و این امر سبب اتلاف وقت کاربران و بار ترافیکی بالا در هنگام مشاهده این شبکهها میشود. علاوهبراین، ارسال پیامهای فریبکارانه بهدلیل برقراری ارتباطات آسان در این شبکهها، سبب بهدست آوردن اطلاعات حساس کاربران میشود؛ از دیگر این مشکلات، میتوان به قرارگیری محتوای مربوط به بزرگسالان اشاره کرد که کاربر بدون علم به این موضوع، در صفحه شخصی خود با چنین پیامهایی مواجه میشود. مطالب نامناسبی که توسط دوستان کاربران یا ارسالکنندگان هرزنامه ارسال میشود، در صفحهخانه کاربران و صفحه ارسالکنندگان هرزنامه قابل مشاهده است. در این مقاله، روشی جدید مبتنی بر برچسبگذاری محتوا بهمنظور شناسایی و مدیریت هرزنامه در شبکههای اجتماعی ارائه شده است. این روش برای برچسبگذاری مطالب هرزنامه، فریبکارانه و مربوط به بزرگسالان (18+) بهکار گرفته شده است تا بدین وسیله، بتوان پستهای صفحهخانه کاربر را بر اساس بازخورد کاربران مدیریت کرده و آنها را برچسبگذاری و پنهان نمود. روش پیشنهادی بر روی یک نرمافزار شبکه اجتماعی متن باز پیادهسازی شده است. دادهها در حدود 2 ماه از کارکرد این شبکه اجتماعی جمعآوری و پستها، برچسبگذاری شده و روش پیشنهادی بر روی پستهای صفحهخانه کاربران و صفحه ارسالکنندگان هرزنامه اعمال شده است. روش مدیریت محتوای پیشنهادی، کاهش قابل توجهی از مطالب هرزنامه و فریبکارانه را در این شبکه نشان داده است.
شبکه اجتماعی,هرزنامه,برچسبگذاری محتوا,امنیت
https://ecdj.ihu.ac.ir/article_200031.html
https://ecdj.ihu.ac.ir/article_200031_7dde91152852b49da3d94729d1c90528.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
تحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند
FA
سارا
محمدی
صنعتی مالک اشتر
sara.mohammadi5@gmail.com
مسعود
معصومی
آزاد اسلامی واحد اسلامشهر
a.razavi1914@chmail.ir
حملات القای خطا، یکی از مهمترین حملات علیه پیادهسازیهای امن سامانههای رمزنگاری هستند. این حملات هنوز هم برای آن دسته از محصولات رمزنگاری که از امضاهای RSA پشتیبانی میکنند تهدیدی جدی به حساب میآیند. یک اجرای معیوب از RSA کافی است تا از پیمانه عمومی فاکتورگیری و کلید خصوصی را بهطور کامل آشکار کند. از این رو لازم است تا از پیادهسازی-های RSA در برابر تحلیل خطا حفاظت شود. در طی چند سال گذشته، اقدامات متقابل مختلفی برای پیادهسازیهای امن منتشر شدهاند. بسیاری از این اقدامات، در سطح الگوریتم بوده و از روشهایی استفاده میکنند که عمومیت ندارند. همه این روشها در ازای محدودیتهایی که سختافزارهای تعبیه شده با آن مواجه هستند اشکالات عمدهای دارند. روش پیادهسازی پیشنهادی در این مقاله مبتنی بر شیوه جدیدی است که از محاسبات بازگشتی تصدیق امضا استفاده کرده و آن را در مقابل حملات گذرا و دائم خطا مقاوم میسازد. ضمن آنکه مقایسه نتایج پیادهسازی انجام شده با سایر کارهای گزارش شده تا کنون، مؤثر بودن قابل ملاحظه پیادهسازی پیشنهادی از حیث سرعت، حافظه موردنیاز و حجم کد را نشان میدهد بهگونهای که آنرا برای پیادهسازی بر روی بسترهای سبک مانند کارتهای هوشمند کاملا مناسب میسازد.
https://ecdj.ihu.ac.ir/article_208217.html
https://ecdj.ihu.ac.ir/article_208217_d41d8cd98f00b204e9800998ecf8427e.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز
FA
سید محمد
علوی
دانشگاه جامع امام حسین
alavi_m@mapnagroup.com
بهزاد
عبدالملکی
دانشگاه شاهد
abdolmaleki.behzad@yahoo.com
کریم
باقری
دانشگاه شاهد
baghery.karim@yahoo.com
فناوری شناسایی با استفاده از امواج رادیویی (RFID)، یک فناوری نوینی است که در زمینههای متفاوت، جهت شناسایی و احراز هویت مورد استفاده قرار میگیرد. نظر به اینکه در اکثر کاربردها، امنیت این سامانهها مورد اهمیت است، لذا برای حفظ این امنیت پروتکلهای رمزنگاریی برای احراز هویت این سامانهها مورد استفاده قرار میگیرد. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت متقابل سامانههای RFID میپردازیم. این پروتکل توسط آقای کیم در سال 2013 ارایه شده است. نشان میدهیم بر خلاف اینکه طراح سعی کرده است که پروتکل امنی را طراحی کند، همچنان ضعفهایی بر این پروتکل وارد است و این پروتکل نمیتواند امنیت و محرمانگی کاربر را فراهم کند. در ادامه، حملههای جعل برچسب، ردیابی و ردیابی پسرو را روی این حمله انجام میدهیم. برای ارزیابی قابلیت ردیابی این پروتکل از مدل اوفی-فانی استفاده شده است، و حملههای ردیابی و ردیابی پسرو در قالب این مدل انجام شده است. در ادامه، نسخهی بهبود یافته از پروتکل کیم پیشنهاد شده است، که ضعفهای پروتکل قبلی حذف شده است. امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکلهای پیشنهاد شده در سالهای اخیر مقایسه میشود و مشاهده میشود که پروتکل پیشنهاد شده از امنیت خوبی برخوردار است.
https://ecdj.ihu.ac.ir/article_208219.html
https://ecdj.ihu.ac.ir/article_208219_d41d8cd98f00b204e9800998ecf8427e.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
تشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای
FA
کرامت
قربانی
امام حسین(ع)
kghorbani89@gmail.com
ظرف چند سال گذشته، فناوری سیستم های OFDM در شبکه های مختلط ماهواره ای نظامی و تجاری بسیار توسعه پیدا کرده است لذا توجه به تشخیص کور سیستم های فوق برای مدیریت طیف و کاربردهای نظامی بسیار مهم و کارگشا خواهد بود. هر سیستم OFDM، برحسب فاصله فرکانسی زیرحامل متفاوت با یکدیگر فرق می کنند پس با الگوریتم های تشخیص کور می توان به تفکیک و شناسایی سیستم های موجود پرداخت. در این مقاله، روش های تشخیص کور سیستم های مبتنی مدولاسیونOFDM بررسی می شوند و با استفاده از روش های فوق به تخمین پارامترهای سیگنال سیستم هایOFDM شبکه های فرضی ماهواره ای پرداخته می شود که از مدولاسیون هایOFDM پیچیده و ترکیبی برای مقابله با عملیات جمینگ، کارایی بهینه طیف و افزایش ظرفیت سیستم هایشان استفاده می نمایند. همچنین نشان داده می شود که تابع شباهتML، عملکرد بهتری نسبت به سایر روشهای مطرح شده دارد و روش ایستان دوره ای با رعایت یک موازنه مناسب(بسته به شرایط کانال و طول پیشوند دوره ای) برای تخمین پارامترهای سیگنالOFDM شبکه های مختلط ماهواره ای قابل استفاده تر از بقیه روش های مطرح شده خواهد بود.
https://ecdj.ihu.ac.ir/article_208220.html
https://ecdj.ihu.ac.ir/article_208220_d41d8cd98f00b204e9800998ecf8427e.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
2
2014
07
23
یک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد
FA
محمدهادی
رضایتی
دانشگاه جامع امام حسین (ع)
m.h.rezayati@gmail.com
احمدرضا
امین
دانشگاه جامع امام حسین (ع)
aamin@ihu.ac.ir
مسعود
معصومی
دانشگاه آزاد اسلامی تهران جنوب
a.razavi1914@chmail.ir
حامد
مومنی
دانشگاه جامع امام حسین (ع)
h.momeni@gmail.com
حمله تحلیل الکترومغناطیس نوع قدرتمند و منحصر بفردی از حملات کانال جانبی است که از تشعشعات ساطع شده از تراشه در حال رمز کردن اطلاعات برای شکستن الگوریتم رمز و بدست آوردن کلید آن استفاده میکند. پیادهسازی عملی این حمله بر روی تراشههای رمزنگاری به دلیل وجود پیچیدگیهای خاص خود موضوعی کاملا جذاب و در عین حال چالش برانگیز است. یکی از مهمترین این چالشها اندازهگیری و ثبت تشعشعات الکترومغناطیس ساطع شده از یک تراشه بطور صحیح و با کمترین میزان نویز ممکن میباشد. در این مقاله نحوه تحقق حمله الکترومغناطیس بر روی الگوریتم رمز AES بررسی شده است. همچنین نحوه ساخت پروب و تقویت کننده الکترومغناطیس مورد نیاز برای انجام این تحلیل که بحرانیترین بخش انجام تحلیل میباشد، تشریح گردیده است. نتایج پیادهسازی حمله الکترومغناطیس علیه تحقق رمز AES بر روی میکروکنترلر 8051 نشان دهنده صحت روش تحلیل و موفق بودن حمله مزبور میباشد.
https://ecdj.ihu.ac.ir/article_208222.html
https://ecdj.ihu.ac.ir/article_208222_d41d8cd98f00b204e9800998ecf8427e.pdf