دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
4
2015
01
21
ارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری
1
14
FA
کوروش
داداش تبار احمدی
دانشجوی دکترا، دانشگاه صنعتی مالک اشتر
dadashtabar@mut.ac.ir
علی جبار
رشیدی
دانشیار، مجتمع دانشگاهی برق و الکترونیک، دانشگاه صنعتی مالک اشتر
j_rashid@mut.ac.ir
مرتضی
براری
استادیار، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر
چکیده<br />شبکه های فرماندهی و کنترل کارا و پایدار دارای مدیریت و سیاست های امنیتی مناسب بوده و از اجزاء امنیتی محکمی برخوردارند. در این<br />نوع شبکه ها حتی مهاجمان حرفه ای نیز برای دستیابی به فایل های حساس یا به خطر انداختن موجودیت هایی چون میزبان، کاربر، سرویس و<br />هسته شبکه نیازمند اجرای حملات هماهنگ و چندمرحله ای هستند. بنابراین با استفاده از ادغام اطلاعات و تجسم اثر حملات سایبری<br />چندمرحله ای می توان در همان مراحل اولیه از ایجاد وقفه در عملیات شبکه و از دست دادن داده های مهم جلوگیری نمود. در این مقاله ضمن<br />ارائه یک معماری جدید از تجسم اثرات حملات سایبری با شبیه سازی الگو های مختلف این معماری در محیط شبیه سازی مختص فرایندهای<br />تصادفی نشان داده خواهد شد که چگونه این معماری با استفاده از ادغام اطلاعات سطح بالا منجر به بهبودی آگاهی وضعیتی سایبری میشود.
واژه های کلیدی: دفاع سایبری,تجسم اثرات,ادغام اطلاعات,آگاهی وضعیتی
https://ecdj.ihu.ac.ir/article_200069.html
https://ecdj.ihu.ac.ir/article_200069_c9ef071bec19bef88f4a8a2a20081e56.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
4
2015
01
21
طرح ریزی مشارکتی بر خط در محیطهای پیچیده
15
23
FA
سعیده
ساداتی
دانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشتر
sadati_saeedeh@yahoo.com
مهدی
نقیان فشارکی
دانشیار، دانشگاه صنعتی مالک اشتر
mehfesharaki@yahoo.com
امیرحسین
مومنی ازندریانی
مربی، دانشگاه صنعتی مالک اشتر
a.h.momeni@gmail.com
چکیده<br />رویکرد های طرحریزی موجود اگرچه می توانند در شرایط عدم قطعیت و به صورت غیرمتمرکز طرح ریزی نمایند، اما اکثر آن هما در مواقعی که<br />شرایط پیچیده سناریوهای فرماندهی و کنترل همچون نیاز به طرح ریزی دقیق، تصمیم گیری بلادرنگ، ارتباطات محدود بین عامل ها و پویایی<br />محیط حاکم است ، بازده خوبی نداشته و گاهی با شکست مواجه می شوند. از بین رویکردهای موجود، مدل های توسعه یافته DEC-POMD مانند<br />MAOP-COMM ، برای این شرایط مناسب هستند. می توان با بهبود مدل MAOP-COMM ، طرح ریزی دقیق تری برای عامل ها انجام داد. ما در<br />این مقاله با ارتقاء الگوریتم اکتشافی تابع ارزش و به کارگیری پیش بینی دو مرحله ای در راهبرد یافتن سیاست بهینه و اخذ تصمیم صحیح،<br />الگوریتم اخیر را بهبود داده ایم. الگوریتم بهبودیافته پیشنهادی در شرایط عدم قطعیت به صورت غیر متمرکز و برخط با کارایی مضاعف و درصد<br />بالایی از صحت تصمیم گیری برای عامل ها طرح ریزی می کند. الگوریتم حاصل روی بنچ مارک Grid Soccer آزمایش شده است. نتایج به دست<br />آمده، برتری الگوریتم ارائه شده با بهبودهای پیشنهادی را نشان می دهد.
واژههای کلیدی: طرح ریزی مشارکتی بر خط,سیستم های چند عاملی,POMDP غیرمتمرکز,درخت سیاست,تئوری تصمیم گیری
https://ecdj.ihu.ac.ir/article_200070.html
https://ecdj.ihu.ac.ir/article_200070_fbc3d44fb38126b68ad9d468d9a709b7.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
4
2015
01
21
بهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی
25
40
FA
مهران
پوروهاب
کارشناس ارشد مهندسی فناوری اطلاعات- شبکههای کامپیوتری پردیس دانشگاه گیلان، رشت، ایران
mehrannet@gmail.com
رضا
ابراهیمی آتانی
0000-0001-9180-8707
استادیار، گروه مهندسی کامپیوتر، دانشگاه گیلان، رشت، ایران
reza.ebrahimi.atani@gmail.com
شبکه های کامپیوتری همواره مستعد مبتلا شدن به انواع حملات بوده و این حملات به طور معمول شامل حملات شناسایی، دست یابی و از کار<br />انداختن خدمات هستند. در حملات از نوع شناسایی، مهاجمین اقدام به جمع آوری اطلاعات و شناسایی خدمات در حال اجرا در جهت نیل به<br />آسیب رسانی، دست یابی و یا از کار انداختن خدمات هستند. در واقع، خوراک حملات دست یابی و از کار انداختن خدمات از طریق حملات<br />شناسایی فراهم می شود. Port-Knocking(PKn) یک روش منحصر بفرد برای جلوگیری از کشف و بهره برداری از خدمات آسیب پذیر توسط<br />مهاجمین بوده و در واقع هدف آن مخفی نگه داشتن خدمات از دید نفوذگران و عدم کارآیی حملات شناسایی است، در حالی که کاربران<br />تصدیق شده اجازه دسترسی به این خدمات نامرئی را دارند. در این مقاله روش جدیدی با هدف ایجاد سادگی و استفاده از ابزارهای موجود در<br />اغلب سیستم عامل ها به منظور حذف برنامه های خاص و پیچیده جهت اجرای فرآیند PKn و باز کردن پورت ها در هر زمان و هر کجا معرفی<br />گردیده است. از اهداف دیگر این روش، ایجاد پیچیدگی بیشتر در عملیات Knock با بکارگیری از ویژگی های خاص پروتکل ICMP و استفاده<br />همزمان از مرورگرهای اینترنتی جهت کاهش کارآیی حملات Replay و از بین بردن مخاطرات ناشی از حملات DoS با مخفی نگه داشتن<br />خدمات است. جهت اطمینان از کارآیی و قابلیت های ارائه شده، این روش با موفقیت بر روی سیستم عامل RouterOS میکروتیک پیاده سازی و<br />اجرا گردیده است.
امنیت شبکه,امنیت خدمات,امنیت پورت,احراز هویت,پورت-ناکینگ
https://ecdj.ihu.ac.ir/article_200071.html
https://ecdj.ihu.ac.ir/article_200071_71c6f7c91a12f32346828158f32ece41.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
4
2015
01
21
یک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده
41
54
FA
سید کامیار
ایزدی
استادیار دانشگاه شهید بهشتی تهران
student.rafiee@gmail.com
مجتبی
رفیعی کرکوندی
کارشناس ارشد دانشگاه شهید بهشتی تهران
ابوالفضل
خوش صفت
کارشناس ارشد دانشگاه شهید بهشتی تهران
khoshsefata@gmail.com
چکیده<br />رشد روزافزون حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی، سازمان ها را با چالش های مدیریتی متنوعی رو به رو کرده اسمت.<br />وجود این چالش ها از یک سو و گسترش روزافزون سرویس های ذخیره سازی از سوی دیگر، سازمان ها را بر آن داشته تا نگهداری و مدیریت<br />داده ها و پرس وجوهای خود را به ارائه دهنده گان خدمات فضای ذخیره سازی ابری واگذار نمایند. از آنجا که داده های سازمان در صورت استفاده از چنین سرویس هایی، در قالب برون سپاری خارج از محیط سازمان نگهداری می شود و داده ها تحت نظارت و کنترل مستقیم مالک داده نمی باشد،نگرانی های امنیتی به وجود می آید. برای مقابله با این نگرانی های امنیتی راه حل های بسیاری ارائه گردیده است اما بیشتر این راه حمل ها بر روی جنبه خاصی از چرخه حیات داده مانند فازهای ذخیره سازی و استفاده، تاکید داشته اند. آشنایی با چرخه حیات داده و چالش هما و فرصت های فراروی سازمان ها می تواند کمک شایانی در ارائه راهکارهای مناسب برای بهبود این فناوری جدید به همراه داشته باشد. در این مقاله ابتدا به بررسی چالش ها و فرصت های فراروی سازمان ها می پردازیم و در ادامه، معماری جدیدی برای برون سپاری پایگاه داده با توجه به چرخه حیات داده ارائه شود.
رایانش ابری,برون سپاری,چرخه حیات داده,امنیت برونسپاری,طبقهبندی اطلاعات,معماری برونسپاری
https://ecdj.ihu.ac.ir/article_200072.html
https://ecdj.ihu.ac.ir/article_200072_23fab5558853c7cc3be84dcf3d3e1b20.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
4
2015
01
21
ارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC
55
63
FA
میثم
بیات
دانشجوی دکتری، دانشگاه صنعتی مالک اشتر و مربی دانشگاه هوایی شهید ستاری تهران، دانشکده مهندسی برق
meysam.bayat302@gmail.com
محمد حسین
مدنی
استادیار، دانشگاه صنعتی مالک اشتر تهران، دانشکده مخابرات
سید محمدجواد
رضوی
استادیار، دانشگاه صنعتی مالک اشتر تهران، دانشکده مخابرات
چکیده<br />استفاده از سیستم زمین پایه لورن در ناوبری، به دلیل مصونیت این سیستم در مقابل جمینگ، مورد توجه قرار گرفته است. مهم ترین عامل خطا در سیستم های لورن، تداخل امواج آسمانی با امواج زمینی است. برای تخمین تأخیر امواج آسمانی از الگوریتم های تخمین فرکانس (TOA) و<br />تفاضل زمان ورود (TDOA) استفاده شده است. در میان الگوریتم های تخمین فرکانس (TOA) ، الگوریتم Music بهترین عملکرد را در حضور نویز<br />داشته و الگوریتم پیزارنکو نیز حتی بدون حضور نویز، دارای عملکرد مناسبی نیست. یک الگوریتم پیشنهادی که ترکیب تفاضل زمان ورود و زمان ورود می باشد برای بهبود کارایی و افزایش دقت ارایه گردید. الگوریتم ها برای سیگنال لورن که شامل موج زمینی و آسمانی است، شبیه سازی شده اند. همچنین عملکرد الگوریتم ها با افزایش سیگنال به نویز نشان داده شده است. با توجه به نتایج به دست آمده برای سیگنال لورن، روش پیشنهادی)ترکیب تفاضل زمان ورود و زمان ورود( دارای nσ )واریانس نویز( کمتری نسبت به روش زمان ورود و تفاضل زمان ورود می باشد،<br />بنابراین خطای RMSE کمتری نسبت به روش زمان ورود و تفاضل زمان ورود دارد . در این مقاله نشان داده می شود که الگوریتم پیشنهادی<br />بهب J ود قابل ملاحظهای در افزایش دقت تخمین تأخیر امواج آسمانی داشته است. میزان بهبود کارایی الگوریتم پیشنهادی نسبت به روش TOA ،%12/9 و نسبت به روش / TDOA8/9 % به دست آمد.
سیستم لورن,پیزارنکو,Music,اسپریت
https://ecdj.ihu.ac.ir/article_200073.html
https://ecdj.ihu.ac.ir/article_200073_3dcbaa8e61a80c815afff0bb1dd264f8.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
2
4
2015
01
21
روشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب
65
74
FA
مائده
صادقی یخدانی
کارشناس ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد
masadeghister@gmail.com
مهدی آقا
صرام
استادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد
mehdi.sarram@yazd.ac.ir
فضل الله
ادیب نیا
0000-0003-3366-7939
استادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد
fadib@yazd.ac.ir
چکیده<br />امروزه به دلیل افزایش استفاده از برنامه های کاربردی تحت وب و ذخیره و تبادل اطلاعات حساس و مهم توسط این دسته از برنامه ها، بررسی و<br />رفع آسیب پذیری های امنیتی آنها به جهت تامین امنیت در برابر سوء استفاده نفوذگران دارای اهمیت بالایی میباشد. تحلیل ایستا در بیشتر<br />موارد به منظور تضمین امنیت و تشخیص آسیب پذیری های امنیتی مورد استفاده قرار می گیرد؛ در حالی که هدف اصلی تحلیل پویا، تشخیص و<br />اشکال زدایی خطاهاست. در این مقاله یک روش نوین ایستا ارائه می گردد که در آن با استفاده از تحلیل جریان داده احتمالی بر روی گراف<br />احتمال آسیب پذیری، آسیب پذیری های رایج در برنامه های کاربردی تحت وب شناسایی می شوند. گراف احتمال آسیب پذیری برای بررسی<br />مسیرهایی با احتمال آسیب پذیری بیشتر و تحلیل جریان داده احتمالی برای افزایش دقت تشخیص آسیب پذیری طراحی شده اند. نتایج آزمایشها<br />بر روی چند برنامه کاربردی تحت وب و مقایسه نتیجه روش پیشنهادی با روش های دیگر، نشان می دهد الگوریتم ارائه شده در بهبود تشخیص<br />آسیب پذیریها، عملکرد قابل قبولی دارد.
تشخیص ایستای آسیبپذیریها,برنامه های کاربردی تحت وب,گراف احتمال آسیبپذیری,تحلیل جریان داده احتمالی
https://ecdj.ihu.ac.ir/article_200074.html
https://ecdj.ihu.ac.ir/article_200074_5428514f5611672f218ad40e5787c6f9.pdf