دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
افزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی
1
12
FA
میلاد
انارفرهاد
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
m_anarfarhad@elec.iust.ac.ir
سید محمد رضا
موسوی میرکلایی
0000-0002-2389-644X
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
m_mosavi@iust.ac.ir
علی اصغر
عابدی
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
a_abedi@elec.iust.ac.ir
در این مقاله یک روش جدید برای ردیابی برداری سیگنال ماهوارههای GPS در شرایطی که سیگنال ضعیف میباشد، ارائه شده است. در ردیابی برداری معمولاً از فیلتر کالمن توسعه یافته (EKF) استفاده میشود. یکی از مشکلات فیلتر کالمن مرسوم، واگرایی آن است. برای جلوگیری از واگرایی فیلتر کالمن، از فیلتر کالمن تطبیقی استفاده میشود. روش مرسوم تطبیقیکردن فیلتر کالمن در ردیابی برداری، استفاده از پنجرهای با طول محدود میباشد اما طول این پنجره نمیتواند از یک حدی بزرگتر باشد و از طرفی، بعد از گذشت مدت زمانی اندک، فیلتر کالمن دوباره واگرا میشود. همچنین، طول پنجره بهصورت تجربی و با توجه به خصوصیات آماری تعیین میشود که ممکن است به ازای یک مقدار خاص جواب ایدهآل حاصل شود و به ازای یک مقدار دیگر چنین نشود. از اینرو، در این مقاله از فیلتر کالمن تطبیقی ردیاب قوی (STKF) استفاده شده است. نتایج شبیهسازیها نشان میدهد که STKF تطبیقی نسبت به EKF تطبیقی در ردیابی برداری از دقت بالاتری برخوردار بوده و همچنین درصورتیکه پارامترهای STKF بهدرستی تنظیم شوند، پیچیدگی محاسباتی ردیابی برداری پیشنهادی کمتر از روش مرسوم خواهد بود. همچنین، نتایج نشان میدهد که در ردیابی برداری مبتنی بر STKF تطبیقی نسبت به ردیابی برداری مرسوم، خطای اندازهگیری فرکانس حامل، خطای اندازهگیری موقعیت و سرعت به مقدار قابل توجهی کاهش یافته است.
GPS,ردیابی برداری,فیلتر کالمن ردیاب قوی,سیگنال ضعیف
https://ecdj.ihu.ac.ir/article_203667.html
https://ecdj.ihu.ac.ir/article_203667_7cbe7f5e6798161a81352ee22f1e28a0.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
چارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای
13
34
FA
محمد
قاسمی گل
0000-0001-6661-0942
دانشگاه بیرجند
ghasemigol@birjand.ac.ir
امروزه افزایش هشدارهای صادرشده توسط سامانههای محافظ امنیت منجر به بروز چالش جدیدی برای مدیران امنیت شبکه شده است. اصولاً مدیریت و پاسخگویی به این حجم زیاد هشدارها کار دشواری است. از اینرو، مدیریت هشدار و سامانه پاسخ را میتوان به عنوان اساسیترین بخشهای سامانههای محافظ امنیت از جمله سامانههای تشخیص نفوذ در نظر گرفت. در سالهای اخیر، بیشتر تحقیقات صورتگرفته به طور مجزا به بحث مدیریت هشدار و سامانه پاسخ پرداختهاند، درحالیکه این دو بخش لازم و ملزوم یکدیگر هستند و عملکردشان بر روی یکدیگر تأثیرگذار است. بخش مدیریت هشدارها بایستی به گونهای طراحی شود که اطلاعات لازم در مورد حملات رخ داده را متناسب با نوع سامانه پاسخ در اختیار آن قرار دهد. این اطلاعات به همراه اطلاعات مستخرج از منابع شبکه، وضعیت فعلی شبکه را برای سامانه پاسخ ترسیم میکنند. با اینحال، چنانچه تصمیمات اتخاذشده در سامانه پاسخ تنها براساس اطلاعات وضعیت فعلی شبکه باشد، مجموع هزینههای شبکه در طول زمان افزایش مییابد. از اینرو، میتوان با کمک مفهوم آیندهنگری از کلیه اطلاعات موجود و قابل دسترس برای شناسایی وضعیت فعلی شبکه و کلیه وضعیتهای پیش رو استفاده نمود و فرآیند تصمیمگیری در سامانه پاسخ را با این نگاه بهبود بخشید. در این مقاله هدف ما ارائه یک رویکرد آیندهنگر جهت یافتن پاسخهای بهینه برای مقابله با حملات رخ داده و حملات محتمل آینده است. برای این منظور معماری پیشنهادی شامل دو بخش کلی 1) مدلسازی هشدارها و حملات و 2) مدلسازی پاسخ میباشد. در بخش نخست با تحلیل هشدارهای مستخرج از سامانههای تشخیص نفوذ سعی کردهایم ورودی مناسب برای سامانه پاسخ خودکار فراهم شود. همچنین به منظور پیشبینی حملات آینده روشهایی جهت تحلیل حملات به صورت پویا ارائه شده است تا از این طریق، انتخاب پاسخ مناسب با دید آیندهنگر انجام گیرد. در بخش دوم نیز ابتدا با ارائه یک مدل بازنمایی مناسب به تحلیل مجموعه پاسخها پرداختهایم. سپس با بررسی شرایط فعلی و آتی شبکه، هزینهها و سودمندیهای هر پاسخ به طور دقیق محاسبه شده است. درنهایت، مدلهایی جهت انتخاب پاسخهای مناسب با کمک روشهای تصمیمسازی ارائه شده است. نتایج حاصل از شبیهسازی با سناریوهای مختلف نشان میدهد با کمک آیندهنگری در سامانه پاسخ میتوان هزینههای ناشی از وقوع حمله به شبکه و اعمال پاسخ را تا حد زیادی کاهش داد و شبکه را به سوی وضعیتهایی با هزینه کم هدایت نمود.
سامانه پاسخ به نفوذ,آیندهنگری,مدیریت هشدار,گراف حمله آگاه به عدم قطعیت,گراف وابستگیهای شبکه,فرآیند تصمیمسازی مارکوف
https://ecdj.ihu.ac.ir/article_203668.html
https://ecdj.ihu.ac.ir/article_203668_8c18902632a3b2d929f6cd11191b9fcf.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی
35
44
FA
سید هاتف
حسینیان برزی
0000-0003-4897-523X
شهید بهشتی/مرکز صدر
hatefbarz@gmail.com
حسین
ملکی
امیرکبیر/مرکز صدر
hoseinmaleki72@yahoo.com
در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه در صورتی میتواند متن رمزشده با شناسه را رمزگشایی نماید، اگر و تنها و بهاندازه معینی با یکدیگر اشتراک داشته باشند. البته طرحهایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگیها اهمیت یکسانی دارند. درحالیکه این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستمهای رمزگذاری میپردازیم بهطوریکه ویژگیها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگیهای ممکن در یک ساختار سلسلهمراتبی قرار میگیرند بهطوریکه در طول فرآیند رمزگشایی، ویژگیها در سطوح پایینتر میتوانند با ویژگیهای سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسلهمراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیادهسازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سختبودن مسئله تصمیمگیری دوخطی اصلاحشده دیفیهلمن استوار است.
سلسلهمراتبی,مبتنی بر شناسه فازی,رمزگذاری
https://ecdj.ihu.ac.ir/article_203669.html
https://ecdj.ihu.ac.ir/article_203669_907b46222372c7a70001b75bfd8ffa5d.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
مدلسازی و حل مسئله چیدمان پایگاه های آتش
45
57
FA
محبوبه
پیمانکار
دانشگاه فردوسی مشهد
peymankar@stu.um.ac.ir
محمد
رنجبر
دانشگاه فردوسی مشهد
m_ranjbar@um.ac.ir
احمد
ایزدی پور
دانشگاه اما رضا (ع)
izadipour@modares.ac.ir
سعید
بلوچیان
دانشگاه آزاد اسلامی گناباد
saeed.balochian@gmail.com
استفاده از مدلهای ریاضی و بهینهسازی در مسائل نظامی اثر قابل توجهی در مسائل تصمیمگیری مهم نظیر تعیین مکان پایگاههای آتش خودی از قبیل پایگاههای سلاحهای سخت و نرم دارد. در این مقاله، یک مدل برنامهریزی عدد صحیح خطی برای مسئله چیدمان پایگاههای آتش با هدف بیشینهسازی متوسط میزان دسترسی به اهداف و میزان محافظت از مناطق مهم ارائه میشود. همچنین دو الگوریتم فرا ابتکاری مبتنی بر الگوریتم ژنتیک و الگوریتم بهینهسازی تجمع ذرات برای حل این مسئله طراحی شده است. نتایج محاسباتی به دست آمده از این روشها با جواب دقیق حاصل از مدلسازی مقایسه شده و مشخص میشود، الگوریتم ژنتیک و الگوریتم بهینهسازی تجمع ذرات در صورت محدودیت زمانی تا 60 ثانیه با میانگین به ترتیب 16/0% و 0.07% انحراف از جواب بهینه، دارای کارایی مناسبی هستند.
سیستم مدیریت نبرد,پایگاههای آتش,مکانیابی,الگوریتم ژنتیک,الگوریتم بهینهسازی تجمع ذرات
https://ecdj.ihu.ac.ir/article_203670.html
https://ecdj.ihu.ac.ir/article_203670_6b1d9f35ca7cd68119164d587d524bf7.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
تحلیل رمز چرخشی بر Shabal , Cube Hash
59
64
FA
سید علی
طباطبائی فیض آباد
جامع امام حسین (ع)
syedalitabatabaei@gmail.com
احمد
گائینی
جامع امام حسین
againi@ihu.ac.ir
بهبد
کشاورزی
پاسدار-ساختمان شفق
behbod.keshavarzi@yahoo.com
توابع چکیدهساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصهنمودن یک پیام نقش بهسزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتمهای تولید اعداد تصادفی و پروتکلهای احراز اصالت و غیره بهطور گسترده استفاده میشوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیدهساز محسوب میشود و بر روی الگوریتمهایی که در ساختار خود از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده میکنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیدهساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 میباشند و در ساختار خود از خاصیت ARX بهره میبرند تحلیل رمز چرخشی انجام میشود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمعهای پیمانهای بهکار رفتهشده در توابع چکیدهساز Shabal و CubeHash انجام میشود. تحلیل رمز چرخشی بر تابع چکیدهساز Shabal به پیچیدگی کل برای 16+3- دور آن و پیچیدگی برای کل 16- دور CubeHash منجر میشود. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، تابع چکیدهساز Shabal مقاومت بیشتری نسبت به تابع چکیدهساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد.
توابع چکیدهساز,تحلیل رمز چرخشی,جمع پیمانهای,زنجیره مارکوف
https://ecdj.ihu.ac.ir/article_203671.html
https://ecdj.ihu.ac.ir/article_203671_e0e080d0ea1612c2fbee227ea059745d.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
کاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی
65
80
FA
مریم
معاضدی
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
moazedi@elec.iust.ac.ir
سید محمد رضا
موسوی
0000-0002-2389-644X
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
m_mosavi@iust.ac.ir
زهرا
نصرپویا
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
zahranasrpooya@elec.iust.ac.ir
علی
صدر
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
sadr@iust.ac.ir
یکی از عوامل ایجاد خطا در ردیابی گیرندههای GPS حملاتی نظیر فریب است. هدف از این حملات محاسبه نادرست مکان و زمان می باشد. فریبنده از طریق ایجاد تداخل در سیگنال اصلی باعث ایجاد فریب میشود که این تداخل شکلهای مختلفی دارد. تداخل بررسیشده در این مقاله فریب از نوع تأخیری است. در واقع هدف، ارائه روشی جدید در قسمت ردیابی سیگنال GPS است که بهواسطه آن بتوان تأثیر فریب ایجاد شده را کاهش داد. الگوریتم پیشنهادی دو بخش اصلی دارد. بخش نخست شامل تخمین میزان تأخیر فریب است. پس از آن با یک روش ابتکاری تأثیر سیگنال فریب در بخش همبسته ساز حلقه ردیابی استخراج و از کل سیگنال ورودی کاسته میگردد. بدین ترتیب که ابتدا میزان تأثیر فریب، تخمین زده شود و سیگنال فریب تخمینی بهدست آید. برای این منظور دو تخمینگر برپایه چندهمبستهساز و تطبیقی ارائه شده است. همبستگی این سیگنال و سیگنال دیجیتالی IF محاسبه شده و وارد بخش کاهش فریب میگردند. در بخش کاهش فریب همبستگی سیگنال بدست آمده با خودهمبستگی سیگنال دریافتی جمع شده و همبستگی سیگنال GPS معتبر استخراج می گردد. پس از اعمال الگوریتم پیشنهادی، خطای ردیابی سیگنال بهطور میانگین حدود 88 درصد کاهش مییابد.
گیرنده GPS,حمله فریب,حلقه قفل تأخیر,همبستهساز باند باریک
https://ecdj.ihu.ac.ir/article_203672.html
https://ecdj.ihu.ac.ir/article_203672_6b2ece9500df923cfad789188e788e0a.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو
81
94
FA
ایمان
غلامپور
صنعتی شریف
imangh@sharif.ir
روح الله
امیری
دانشگاه صنعتی شریف
amiri_rouhollah@ee.sharif.ir
قابلیت کشف آماری یک نهانکاو بیانکننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج شده است. نهاننگاری بهینه بهگونهای باید طراحی شود که نهانکاو نتواند تصاویر درجشده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهاننگاری بر مبنای کاهش قابلیت کشف آماری نهانکاو، هدفی مهم در نهاننگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئلهای حل نشده است. در این مقاله با مدلسازی نهانکاو توسط مدلهای گرافیکی خاصی به نام مدلهای موضوعی، به تخمین احتمال خطای نهانکاو بهعنوان معیاری از قابلیت کشف آماری رسیدهایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهاننگاری ارائه دادهشده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهاننگار و نهانکاو با ملاکهای کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهاننگاری مناسب رسیدهایم. با آزمون روی دادگان مناسب نشان داده شده است که الگوریتم حاصل در زمره بهترین الگوریتمهای قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهاننگاری است بهطوریکه روش بهینه درج برمبنای بهینهسازی فریب نهانکاو انجام گردد و نه بهصورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درجشده. با اینحال عملاً به بهبود دقت اندکی در حدود 0.5 % نیز حاصل شده است.
نهاننگاری,مدل نهانکاوی,ظرفیت نهاننگاری,هزینه تغییر پیکسل,قابلیت کشف آماری,مدلهای موضوعی
https://ecdj.ihu.ac.ir/article_203673.html
https://ecdj.ihu.ac.ir/article_203673_82bb233dbb3df3dbd6c7aeeefdd1674a.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی
95
106
FA
حامد
کاظمی
دانشگاه علم و صنعت ایران-تهران
hamedkazemi@alumni.iust.ac.ir
سید محمد
هاشمی نژاد
دانشگاه آزاد تهران واحد مرکزی
smhna_61@yahoo.com
ابراهیم
تیموری
دانشگاه علم و صنعت ایران- تهران
teimoury@iust.ac.ir
این نوشتار به بهسازی فرآیند طراحی و تحلیل تعاملات در سامانه تصویربرداری پرتو گاما میپردازد. سیستمهای تصویربرداری پرتو گاما دارای کاربردهای وسیعی در حوزههای نظامی و امنیتی بوده و برحسب نوع کاربرد، پارامترهای مختلفی در طراحی آن مدنظر قرار میگیرد. پیچیدگی فرآیند طراحی محصول یادشده و تنوع پارامترهای طراحی، بر ضرورت توسعه یک نقشه جامع برای طراحی محصول که نمایانگر نوع ارتباط و تعاملات زیرسیستمها میباشد، صحّه میگذارد. در این رهگذر از ابزار ماتریس ساختار طراحی استفاده میشود. ماتریس ساختار طراحی ابزاری برای تحلیل و سازماندهی سیستمهای پیچیده میباشد و از طریق به نمایشگذاشتن ارتباطات و تعاملات زیرسیستمها به این مهم نایل میشود. در این پژوهش، ماتریس ساختار طراحی شامل 49 پارامتر برای محصول یادشده توسعه داده شده است و سپس این ماتریس به کمک ابزارهای مربوطه خوشهبندی شده و مورد تجزیه و تحلیل قرار میگیرد. درنهایت، این 49 پارامتر اولویتبندی شده و به 5 سطح یا سیکل طراحی تقسیم میشوند. طراح سیستم با درنظر داشتن این ماتریس میتواند اثر هر پارامتر طراحی را بر سایر پارامترها درنظر بگیرد و فرآیند طراحی بهینه را مطابق این ماتریس بهسازیشده دنبال کند. بنابراین، با استفاده از این روش، فرآیند طراحی سیستمی سامانه تصویربرداری پرتو گاما توسعه یافته و طراح با این ابزار و ماتریس میتواند تسلط و درک کاملتری بر پارامترها و فرآیند طراحی داشته باشد.
سامانه تصویربرداری پرتو گاما,ماتریس ساختار طراحی,فرآیند طراحی سیستمی
https://ecdj.ihu.ac.ir/article_203674.html
https://ecdj.ihu.ac.ir/article_203674_28e564e4728906ff32bc88d6796aa74d.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی
107
115
FA
مجید
فرهادی
مالک اشتر
farhadi@du.ac.ir
حمیده
بایپور
دانشگاه دامغان
h.baypoor@std.du.ac.ir
رضا
مرتضوی
دانشگاه دامغان
ir1979@gmail.com
در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکتکنندگان بهاشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمیشود یا امنیت آنها بهخطر نمیافتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز پیشنهاد میکنیم، چون توابع چکیدهساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکتکنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی- هلمن واسطه و شرکتکنندگان از طریق کانال عمومی باهم ارتباط برقرار میکنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.
طرح تسهیم راز,چندگامی,چنداستفاده,تابع چکیدهساز,ساختار دسترسی عمومی,حمله راز شناختهشده
https://ecdj.ihu.ac.ir/article_203675.html
https://ecdj.ihu.ac.ir/article_203675_c10d4c3844da794c689dca693fcc91b4.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی
117
130
FA
محمد
کریمی
شهید بهشتی
msc_karimi@elec.iust.ac.ir
سیدمحمدسجاد
صدوق
شهید بهشتی
sajad.sadough@gmail.com
روش سنجش طیف و تخصیص منابع همزمان در شبکههای رادیوشناختی به منظور بهینهسازی همزمان مؤلفههای سنجش و دسترسی به طیف و تخصیص منابع رادیویی، نرخ ارسال بالاتری را برای کاربران شبکه رادیوشناختی فراهم مینماید. در این مقاله، سنجش طیف و تخصیص همزمان توان در یک شبکه رادیوشناختی چندحاملی بررسی میشود. بدین منظور، ابتدا با تعریف تابع احتمال دسترسی به طیف، روابط احتمال آشکارسازی، احتمال هشدار اشتباه، نرخ قابل دسترس و تداخل اعمالشده به کاربر اولیه بهدست آمده و سپس، مسئله سنجش طیف و تخصیص توان همزمان با تعریف یک مسئله بهینهسازی با هدف بیشینهسازی نرخ ارسال در شبکه رادیوشناختی تحت قید تداخل اعمالشده به شبکه کاربر اولیه و نیز محدودیت بودجه توان شبکه رادیوشناختی مدلسازی میشود. مسئله بهینهسازی حاصل یک مسئله غیرمحدب بوده که با ارائه دو راهکار مبتنی بر الگوریتم ژنتیک، جواب بهینه برای آن بهدست میآید. این دو راهکار عبارتند از: الف) بهینهسازی محدب با استفاده از روش ضرایب لاگرانژ و ب) روش برنامهریزی خطی. در انتها، با ارائه نتایج شبیهسازی عددی، عملکرد روشهای ارائهشده را در مقایسه با روشهای موجود مورد تحلیل و ارزیابی قرار میدهیم.
فنآوری رادیوشناختی,سنجش طیف,تخصیص منابع رادیویی,تابع احتمال دسترسی به طیف,بهینهسازی محدب,الگوریتم ژنتیک
https://ecdj.ihu.ac.ir/article_203676.html
https://ecdj.ihu.ac.ir/article_203676_08bb0039ccfefb8d9b7d6ae35569f8ce.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
مدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار
131
140
FA
سوده
حسینی
شهید باهنر کرمان
so_hosseini@iust.ac.ir
محمد
عبداللهی ازگمی
0000-0002-9605-8412
دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران
azgomi@iust.ac.ir
امروزه انتشار بدافزارها، یک تهدید امنیتی بزرگ در فضای سایبری محسوب میشود. مدلسازی انتشار بدافزارها منجر میشود تا محققان بتوانند رفتار انتشاری آنها را شناسایی و پیشبینی نموده و سازوکارهای دفاعی مناسبی را برای دفاع در برابر آنها بهکار گیرند. در این راستا تنوع نرمافزاری به عنوان یک سازوکار دفاع سایبری مورد توجه قرار گرفته است. در این مقاله، یک مدل همهگیری از انتشار بدافزار در شبکههای بیمقیاس وزندار با در نظر گرفتن رویکرد تنوع نرمافزاری پیشنهاد شده است. تنوع نرم افزاری به عنوان یک سازوکار دفاعی باعث کاهش انتشار آلودگی بدافزار در شبکه میشود. نتایج شبیهسازی عددی، تاثیر متغیرهای مختلف بر فرآیند انتشار بدافزار را نشان میدهد. همچنین ما نشان دادیم با تخصیص بستههای نرمافزاری متنوع به گرههای شبکه، نسبت باز تولید کاهش مییابد که باعث کاهش سرعت انتشار همهگیری در شبکه میشود. بعلاوه تاثیر نمای وزن، در سرعت انتشار بدافزار مورد مطالعه قرار گرفته است.
انتشار بدافزار,تنوع نرمافزاری,شبکه بیمقیاس وزندار
https://ecdj.ihu.ac.ir/article_203677.html
https://ecdj.ihu.ac.ir/article_203677_b6b53114a37e638d4c5b1639f92e338b.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
6
3
2018
11
22
تشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی
141
151
FA
کوروش
داداش تبار احمدی
مالک اشتر
dadashtabar@mut.ac.ir
مرجان
خیرخواه
مالک اشتر
marjan.kheirkhah67@gmail.com
علی جبار
رشیدی
مالک اشتر
aiorashid@yahoo.com
رشته حملات پیچیده و ماندگار نفوذ به شبکه از مراحل نامحسوس و مخفی متعددی تشکیل شدهاند. یکی از دلایل ناکارآمدی سامانههای تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکهای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمیشود. فرض ما این است که اطلاعات ساختاری پنهان در دادههای ترافیکی وجود دارند و ما میخواهیم در ترافیک شبکهای قواعدی مانند قواعد زبان تعریف کنیم و آنرا برای توصیف الگوهای فعالیتهای شبکهای بدخواهانه بهکار بگیریم. به این وسیله میتوانیم مسئله کشف الگوهای سوء استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدلسازی در مرحله تولید دنبالهها برای اولین بار در حوزه سایبری از یک خوشهبندی جدید بهعنوان خوشهبندی MD_DBSCAN که یکی از انواع بهبودیافته خوشهبندی DBSCAN است، استفاده شده است. علاوهبر این، از یک الگوریتم حریصانه با الهام از القاء گرامر در پردازش زبان طبیعی استفاده شده تا با ادغام فعالیتهای سطح پایین بتوانیم فعالیتهای سطح بالا را کشف کنیم و روابط بین فعالیتهای سطوح مختلف را تعریف کنیم. در بخشی از الگوریتم پیشنهادی برای کشف فعالیتهای سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشهبندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه شده است. نتایج نشان میدهد دقت تشخیص در فعالیتهای سطح بالا نسبت به فعالیتهای سطح پایین با توجه به نمودار ROC حدود 30 % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F1 ، برای لغات سطوح یک تا سه به ترتیب به نتایج 3/72 و 2/96 و 4/96 در پنجره پیشبینی با اندازه سه رسیدهایم که بهطورکلی حدود 2/. نسبت به الگوریتم پایه بهبود نشان میدهد.
رفتار,حملات ماندگار پیشرفته,حملات سایبری,ادغام داده,پردازش زبان طبیعی
https://ecdj.ihu.ac.ir/article_203678.html
https://ecdj.ihu.ac.ir/article_203678_41c1c46d75f3cc4a19a9a04803703ab0.pdf