دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2021
04
25
روش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب
1
15
FA
محمد
حسینی
کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه شاهد
امین اله
مه آبادی
هیات علمی دانشکده فنی مهندسی دانشگاه شاهد
mahabadi@shahed.ac.ir
تشخیص انجمنهای همپوشان در شبکههای اجتماعی بسیار بزرگ با عاملهای هوشمند یک مساله سخت و مهم است که قدرت تشخیص و تحلیل آن شبکهها را از حالت بیدرنگِ برخط خارج میکند. همپوشانی انجمنها در کنار افزایش ابعاد و ارتباطات این شبکهها به چالشهای پیچیدگی زمان زیاد جستجوی انجمنها و افزایش طاقتفرسای حافظه مصرفی منجر میشود که از قابلیت کنترل سریع آنها میکاهد. ارائه روشهای توزیعی مقیاسپذیر تصادفی و عاملگرا، بر اساس انتشار برچسب در شبکههای بسیار بزرگ و پیچیده به کاهش زمان جستجو و تسریع تشخیص کمک میکند. این مقاله روش توزیعی نوین مقیاسپذیر عاملگرا برای تشخیص انجمنهای همپوشان بر اساس انتشار برچسب توانسته با محدودسازی انتشار پیام و استفاده از معیارهای جدید بر روی معماری چندهستهای، به پیچیدگی خطی زمان اجرا و حافظه مصرفی دست یابد. روش پیشنهادی با آزمون بر روی مجموعه دادههای بسیار بزرگ شبکههای اجتماعی، از نظر زمان اجرا در شبکههای بزرگ تا 9 برابر تسریع و از نظر پیمانهای از %3 تا %100 بهبود دارد و در یافتن انجمنهای همپوشان بسیار دقیق و سریع عمل میکند.
شبکه های اجتماعی,پردازش توزیعی,تشخیص انجمن های همپوشان,الگوریتم انتشار برچسب
https://ecdj.ihu.ac.ir/article_205514.html
https://ecdj.ihu.ac.ir/article_205514_5ed7f6ebb54ebb20a2001bb644527545.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2021
04
26
مقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات
17
29
FA
مهدی
اسدی
0000-0001-5054-0388
دانشجوی دکترا، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران
asadi_meh@iaushab.ac.ir
محمدعلی
جبرئیل جمالی
0000-0001-7687-5469
استادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران
m_jamali@itrc.ac.ir
سعید
پارسا
0000-0003-4381-2773
دانشیار ، عضو هیات علمی دانشگاه علم و صنعت ایران
parsa@iust.ac.ir
وحید
مجیدنژاد
استادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران
vahidmn@iaushab.ac.ir
الگوریتمهای تولید دامنه در شبکههای بات بهعنوان نقاط ملاقات مدیر بات با خدمتدهنده فرمان و کنترل آنها مورداستفاده قرار میگیرند و میتوانند بهطور مداوم تعداد زیادی از دامنهها را برای گریز از تشخیص توسط روشهای سنتی از جمله لیست سیاه،تولید کنند. شرکتهای تأمینکننده امنیت اینترنتی، معمولاً لیست سیاه را برای شناسایی شبکههای بات و بدافزارها استفاده میکنند، اما الگوریتم تولید دامنه میتواند بهطور مداوم دامنه را بهروز کند تا از شناسایی لیست سیاه جلوگیری کند. شناسایی شبکههای بات مبتنی بر الگوریتم تولید دامنه یک مسئله چالشبرانگیز در امنیت سامانههای کامپیوتری است. در این مقاله، ابتدا با استفاده از مهندسی ویژگیها، سه نوع ویژگی (ساختاری، آماری و زبانی) برای تشخیص الگوریتمهای تولید دامنه استخراجشده و سپس مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنههای سالم و دو مجموعه داده با الگوریتمهای تولید دامنه بدخواه و ناسالم تولید میشود. با استفاده از الگوریتمهای یادگیری ماشین، ردهبندی دامنهها انجامشده و نتایج بهصورت مقایسهای جهت تعیین نمونه با نرخ صحت بالاتر و نرخ مثبت نادرست کمتر جهت تشخیص الگوریتمهای تولید دامنه مورد بررسی قرار میگیرد. نتایج بهدست آمده در این مقاله، نشان میدهد الگوریتم جنگل تصادفی، نرخ صحت، نرخ تشخیص و مشخصه عملکرد پذیرنده بالاتری را به ترتیب برابر با 32/89%، 67/91% و 889/0 ارائه میدهد. همچنین در مقایسه با نتایج سایر الگوریتمهای بررسی شده، الگوریتم جنگل تصادفی نرخ مثبت نادرست پایینتری برابر با 373/0 نشان میدهد.
شبکهبات,الگوریتم های تولید دامنه,الگوریتم های یادگیری ماشین,فهرست سیاه,خدمت دهنده فرمان و کنترل
https://ecdj.ihu.ac.ir/article_205079.html
https://ecdj.ihu.ac.ir/article_205079_40d9af635c1b3c58e0b538aafc7b2862.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2021
04
26
ارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار
31
39
FA
رسول
کیانی
دانشکده مهندسی کامپیوتر دانشگاه اصفهان
rasoolkiani@live.com
علی
بهلولی
گروه معماری کامپیوتر، دانشکده مهندسی کامپیوتر، اصفهان
دانشگاه اصفهان
bohlooli@eng.ui.ac.ir
شبکههای مبتنی بر نرمافزار به سبب سهولت و بهینهسازی فرآیند تنظیم شبکهها مورد توجه قرار گرفتهاند. این سهولت در مدیریت بهدلیل تفکیک لایههای کنترل و داده از یکدیگر صورت گرفته است. در این شبکهها تنظیم همبندی شبکه با استفاده از جدولهای جریانی صورت میگیرد که دارای قوانین مخصوصی هستند و سرویسهای شبکهای همانند کیفیت سرویس، امنیت و .. تحت عنوان برنامههایی در شبکه فعالیت میکنند. جدولهای جریان میتوانند توسط هر کدام از این سرویسها در شبکه مورد تغییر قرار گیرند. دسترسی برنامههای مختلف شبکه به جدولهای جریان در کنار اینکه تنظیم شبکه را آسانتر کرده است، میتواند منجر به ایجاد ناهماهنگی بین قوانین ثبتشده توسط چندین برنامه شود. وجود این ناهماهنگیها علاوه بر مصرف بیش از اندازه حافظه در سوئیچها میتواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدولهای جریان انجام شده است، اما این روشها نه تنها زمان پردازش زیادی را بر کنترلکننده تحمیل میکنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کردهاند. در این مقاله سعی در بهبود سرعت الگوریتمهای تشخیص ناهماهنگی در جدولهای جریان شبکههای مبتنی بر نرمافزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدولهای جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفتهشده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است.
شبکههای مبتنی بر نرمافزار,تشخیص ناهماهنگی,جدولهای جریان,قانون جریان
https://ecdj.ihu.ac.ir/article_205476.html
https://ecdj.ihu.ac.ir/article_205476_2d78dfd0fcb416a01d6098d0edb57e67.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی
41
52
FA
فرید
رضازاده
گروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایران
rezazadeh@stu.yazd.ac.ir
مهدی آقا
صرام
گروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایران
mehdi.sarram@yazd.ac.ir
کیارش
میزانیان
گروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایران
k.mizanian@yazd.ac.ir
سیداکبر
مصطفوی
گروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایران
a.mostafavi@yazd.ac.ir
سربار انبوه و شکستهای فراوان همبندی، ازجمله چالشهای گمنامسازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیهبر خرد، آگاهی و مشارکت جمعی، اقدام به تائید و ارسال تراکنشهای حاوی اطلاعات میکند، بهگونهای است که افزون بر توانایی رهگیری دادههای تاریخچهای، دارای امتیاز کلیدی دسترسپذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارائه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل میکند، ولی تأخیر و سربار راهاندازی آن، چالش سربار انبوه را تشدید میکند. روش پیشنهادی با تجمیع تراکنشهای خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تأخیر اولیه راهاندازی و گمنامی مسیر خودروهای ارسالکننده تراکنش را حل کرده و با بهکارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنشهای خودروهای مختلف، مستلزم تحمل تأخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با بهکارگیری فرایند گره ساختگی و تولید تراکنشهای ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و بهکارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنشهایی که هنوزتحویل فرایند زنجیره بلوک نشدهاند را مدیریت میکند. شبیهسازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودروئی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجامشده است. نتایج شبیهسازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تأخیر اولیه فرایند در شبکه اقتضایی خودرویی است.
شبکه اقتضایی خودرویی,زنجیره بلوک,امنیت,گمنامی,رمزنگاری
https://ecdj.ihu.ac.ir/article_205516.html
https://ecdj.ihu.ac.ir/article_205516_66244112076be74d9f63ea434d9e5ce5.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
طراحی حافظه باقابلیت آدرسدهی محتوا در فنّاوری آتوماتای سلولی کوانتومی
53
61
FA
سعید
رسولی هیکل آباد
گروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایران
s.rasouli@iaut.ac.ir
فرشته
سلیم زاده
دانشکده فنی و مهندسی، واحد ارومیه، دانشگاه آزاد اسلامی
s.rasouli.h@gmail.com
فنّاوری آتوماتای سلولی کوانتومی یکی از فنّاوریهای نو در زمینه طراحی مدارات دیجیتال در اندازه نانو است. این فناوری جایگزین مناسبی برای فناوری سیلیکانی امروزی محسوب میشود. از ویژگیهای ذاتی این فنّاوری میتوان به ابعاد بسیار کوچک، سرعتبالا و توان مصرفی بسیار پایین آن اشاره نمود. ازاینرو، میتوان از آن در طراحی حافظههای ویژه مانند حافظه باقابلیت آدرسدهی محتوا که نیاز بهسرعت عملیاتی بالایی دارند استفاده نمود. این نوع حافظهها کاربرد فراوانی در طراحی مؤلفههای سختافزاری بهویژه مسیریابها دارند. در این نوع حافظهها به دلیل وجود عملیات جستجو و مقایسه سرعت عملکرد بسیار ضروری است. در این مقاله، یک ساختار پیشنهادی برای حافظه باقابلیت آدرسدهی محتوا در آتوماتای سلولی کوانتومی ارائه میشود که دارای قابلیت ایجاد پوشش در مقایسه است. ساختار پیشنهادی متشکل از سلول حافظه، مقایسه کننده و واحد تطبیق است که برای طراحی آن از مالتیپلکسر و گیت XNOR بهره گرفتهشده است. بهمنظور بررسی کارایی ساختار ارائهشده، عملکرد آن توسط نرمافزار QCADesigner موردمطالعه قرارگرفته است. نتایج بهدستآمده کارایی ساختار ارائهشده در این فناوری را اثبات میکند. ساختار پیشنهادی در مقایسه با ساختار قبلی دارای بهبود 11% در تعداد سلول، 57% در تعداد گیت و 5% در فضای اشغالی است.
حافظه باقابلیت آدرسدهی محتوا,مقایسه کننده,فنّاوری نانو,آتوماتای سلولی کوانتومی
https://ecdj.ihu.ac.ir/article_204993.html
https://ecdj.ihu.ac.ir/article_204993_d6279922180c7f2cf65db970178bdebc.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
مسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی
63
73
FA
زهرا
حیدری قیری
دانشجوی کارشناسی ارشد برق مخابرات، دانشکده برق،
zahra.heydari@stu.yazd.ac.ir
قاسم
میرجلیلی
استاد دانشگاه یزد
mirjalily@yazd.ac.ir
در شرایط بحرانی امروزی، شبکههای حسگر بیسیم بهعنوان یکی از جدیدترین فناوریهای ارتباطی برای استفاده در شرایط بحران، در حوزه پدافند غیرعامل توجه زیادی را به خود جلب کردهاند. در این ارتباط، محدودیت منابع انرژی و در نتیجه عمر محدود این نوع شبکه، یک مشکل جدی برای بهکارگیری آن در چنین کاربردهای حساسی است. بهتازگی با ظهور روشهای برداشت انرژی، غلبه بر این مشکل امکانپذیر شده است. در این مقاله، یک پروتکل جدید مسیریابی چندپرشی مبتنی بر خوشهبندی جهت بهکارگیری در شبکههای حسگر بیسیم برداشت انرژی به نام R-DEARER پیشنهاد شده است. در این پروتکل از مسیریابی بین خوشهای استفاده شده است تا ارتباط بین سرخوشهها و چاهک بهصورت چند پرشی انجام شود؛ به اینصورت که سرخوشهها بستههای خود را به سرخوشههای رله که سرخوشههای نزدیک به چاهک هستند، ارسال میکنند و سپس سرخوشههای رله بستهها را به چاهک میفرستند. با بهکارگیری این روش، انرژی مصرفی گرههای سرخوشه کاهش مییابد که منجر به افزایش عمر شبکه و افزایش بازده انرژی میشود. در ادامه، به کمک تحلیل و ارزیابی نتایج عددی، عملکرد پروتکل پیشنهادی مورد بررسی قرار میگیرد. نتایج نشان میدهد که پروتکل پیشنهادی R-DEARER از نظر میزان بهرهوری، نرخ ارسال بستهها و احتمال قطع شبکه نسبت به روش مشابه که در آن ارتباط بین سرخوشهها و چاهک بهصورت تکپرشی است، عملکرد خیلی بهتری دارد.
شبکههای حسگر بیسیم,پدافند غیرعامل,برداشت انرژی,خوشهبندی,سرخوشه رله,مسیریابی بین خوشهای
https://ecdj.ihu.ac.ir/article_205471.html
https://ecdj.ihu.ac.ir/article_205471_f39147d4ebc478c6ca6339bb2084dcb3.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2021
04
26
تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم
75
93
FA
علی
شهیدی نژاد
0000-0003-4856-9119
دانشگاه آزاد اسلامی واحد قم
a.shahidinejad@qom-iau.ac.ir
میترا
ترابی
موسسه غیر انتفاعی تعالی قم
m.torabi151@gmail.com
استفاده از برنامههای کاربردی وب بهطور فزایندهای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامههای کاربردی وب را هدف قرار میدهند. تزریق SQL، یکی از جدیترین تهدیدها برای برنامههای کاربردی وب در فضای سایبری محسوب میشود. حملات تزریق SQL، به مهاجمان اجازه میدهند تا دسترسی نامحدود به پایگاه دادهای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل میشوند، بهدست آورند. اگرچه محققان و متخصصان، روشهای مختلفی برای حل مسئله تزریق SQL، پیشنهاد کردهاند، اما رویکردهای فعلی یا بهطور کامل برای حل محدودهای از مشکل شکست خوردهاند، یا محدودیتهایی دارند که از استفاده و پذیرش آنها جلوگیری میکند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارائه دهد، که میتواند حملات موجود و جدید را تشخیص دهد، بهعلاوه بر حملات بهطور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و بهکارگیری طبقهبندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق SQLموجود را مسدود میکند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص میدهد. در پایان، روش پیشنهادی، با دیگر روشهای تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه میشود، نتایج بهدستآمده نشان میدهد، که روش پیشنهادی، بهطور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %12 و 16% افزایش یافته است.
برنامههای کاربردی وب,امنیت پایگاه داده,حملات تزریق SQL,تشخیص,پیشگیری
https://ecdj.ihu.ac.ir/article_204980.html
https://ecdj.ihu.ac.ir/article_204980_37ef35ea3dd310612c9ab79f9c2c0647.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
کاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی
95
106
FA
مهدیه
عباسی
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران
m.abbasi9@yahoo.com
سید محمدرضا
موسوی
0000-0002-2389-644X
دانشکده مهندسی برق، دانشگاه علم و صنعت ایران، نارمک، تهران 13114-16846، ایران
m_mosavi@iust.ac.ir
با توجه به استفاده روزافزون سامانه ناوبری GPS در حوزههای مختلف، افزایش دقت و کارآیی این سامانه اهمیت ویژهای دارد. سیگنال مخابره شده از ماهوارهها مسافت زیادی را تا رسیدن به گیرنده موجود در سطح زمین طی میکند که این امر منجر به کاهش توان سیگنال میگردد. این سیگنال ضعیف میتواند بهراحتی تحت تأثیر سیگنالهای تداخل عمدی (یا به اصطلاح جمینگ) و یا حتی غیرعمدی قرار گیرد. یکی از موزیترین تداخلها، جمینگ موج پیوسته (CW) است. محبوبترین روش کاهش تأثیر این تداخل بر روی سیگنال GPS فیلتر شکاف میباشد. بنابراین در این مقاله، برای مقابله با اثر جمینگ CW بر سیگنال GPS، استفاده از یک فیلتر شکاف تطبیقی با پاسخ ضریه نامحدود پیشنهاد گردیده است که برای تطبیق ضرایب آن متناسب با توان و فرکانس جمینگ اعمالشده، یکی از انواع الگوریتم تکاملی PSO به نام IPSO مورد استفاده قرار گرفته است. الگوریتمهای تکاملی برای یافتن پاسخ مسائلی بهکار میروند که هیچ راهحل مشخصی برای آنها وجود ندارد و این دقیقاً چیزی است که برای رفع اشکال طراحی فیلتر دیجیتال مورد نیاز است. همچنین استفاده از الگوریتم تکاملی منجر بهسادگی روند تطبیق میشود چرا که از انجام عملیات ریاضی سخت و پیچیده جلوگیری میکند. در نهایت، کارآیی روش پیشنهادی با روشهای مشابه مقایسه شده است. نتایج عدد نشان میدهد که روش پیشنهادی علاوه بر بهبود بسیار چشمگیر در شباهت سیگنال بازیابی شده به سیگنال بدون اختلال (بهطور متوسط 99 درصد)، تعداد ماهوارههای اکتساب شده را در تمام بازه توان جمینگ، به شش ماهواره رسانده است. همچنین خطای موقعیتیابی کاربر را که بهعنوان هدف اصلی گیرنده GPS میباشد به میزان بسیار زیادی کاهش داده است.
فیلتر شکاف,جمینگ,سامانه ناوبری GPS
https://ecdj.ihu.ac.ir/article_205466.html
https://ecdj.ihu.ac.ir/article_205466_8d5de3feb4075c663f908179819e9bae.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2021
04
26
بهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی
107
118
FA
حمیدرضا
جواهری
دانشگاه جامع امام حسین ع
دانشکده سایبرالکترونیک
آزمایشگاه مرجع تحلیل بدافزار
kpjavaheri@ihu.ac.ir
حمید
اکبری
معاونت علمی و پژوهشی
دانشکده سایبرالکترونیک
دانشگاه جامع امام حسین ع
hamidakbari@ihu.ac.ir
احسان اله
شقاقی
دانشگاه جامع امام حسین ع
دانشکده سایبرالکترونیک
آزمایشگاه مرجع تحلیل بدافزار
kpshaghaghi@ihu.ac.ir
در سالهای اخیر گرایش حملات سایبری مبتنی بر باج افزارها بهشدت افزایشیافته است. یکی از روشهای پدافندی، شناسایی رفتاری باجافزارها بهوسیله توابع سیستمی است. با مطالعه و بررسی پژوهشهای این حوزه دریافتیم پژوهشهای مذکور در نرخ دقت و سرعت تشخیص باجافزارها بهینه نمیباشد. بهدلیل اینکه جامعه آماری نمونه باجافزارهای مجموعهدادههای مورد آزمایش و ارزیابی در این پژوهشها محدود بوده و همه خانوادههای باجافزاری را پوشش نمیدهد، لذا میزان نرخهای تشخیص ارائهشده برای شناسایی تعداد بالای باجافزارها دارای کاستیهایی چون پایین بودن نرخ دقت تشخیص، نرخ بالای مثبت کاذب و حتی بالا بودن نرخ عدمتشخیص هستند. از دیگر کاستی پژوهشهای مذکور غفلت از تأثیر نرخ سرعت در تشخیص باجافرارها است. عدم رفع کاستیهای مذکور در زمان پیادهسازی اینگونه روشهای شناسایی، موجب متحمل شدن هزینههای زمانی و مادی زیادی و نیز موجب کندی سیستم شناسایی و عدم دستیابی به خروجی صحیح و واقعی خواهد شد. لذا در این پژوهش ابتدا اقدام به تولید مجموعهداده غنی شامل انواع خانواده باجافزارها و در نسخههای مختلف شده است. در ادامه با انجام آزمونهایی طی 4 مرحله روی مجموعهداده اولیه با 126 ویژگی و برگزیدن الگوریتم انتخاب ویژگی مناسب، اقدام به بهینهسازی آن شده است. در نتیجه مجموعهدادهای بهینه با 67 ویژگی بدون کاهش نرخ دقت تشخیص بهدست آمده است. سپس بهوسیله این مجموعهداده بهینه و به اصطلاح سبک اقدام به اخذ بهترین مدل دستهبندی برای تشخیص کرده، لذا بهوسیله الگوریتم دستهبندی جنگل تصادفی (با استفاده از روش مقابلهای 10 بخشی) موفق به شناسایی باجافزارها با نرخ دقت بهینه 11/9567% در مدت زمان 21/0 ثانیه، نرخ مثبت کاذب 047/0 و نرخ مثبت صحیح 951/0 شدهایم.
باجافزار,شناسایی رفتاری باجافزارها,انتخاب ویژگیهای باجافزارها,باجافزارهای رمزنگار,توابع سیستمی,نرخ دقت و سرعت تشخیص باجافزارها,دستهبندی باجافزارها
https://ecdj.ihu.ac.ir/article_205020.html
https://ecdj.ihu.ac.ir/article_205020_3f3aeeffd3d6271c39ab1535753642a4.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
ارائه یک پروتکل ضدتصادم در سامانههای (RFID)
119
128
FA
بهرام
زینلی
فارغ التحصیل کارشناسی ارشد مجتمع برق و کامپیوتر، دانشگاه صنعتی مالک اشتر
bzeynali90@gmail.com
حسین
بهرامگیری
صنعتی مالک اشتر-تهران
bahramgiri@mut.ac.ir
امکان دستیابی آسان و سریع به اطلاعات، با استفاده از سامانههای RFID (Radio Frequency IDentification)، سبب توسعه روزافزون این فناوری، در کاربردهای مختلف از جمله کاربردهای نظامی گردیده است. این فناوری شرایط را برای دستیابی سریع به آگاهی وضعیتی در یک محیط عملیاتی یا پشتیبانی فراهم میآورد؛ ولی از سوی دیگر با حضور عوامل مختلف و متعدد در محیط، با چالش تصادم در فرایند شناسایی همراه است. تصادم برچسبها، در سامانههای RFID اجتنابناپذیر است و بر عملکرد سامانههای RFID بهویژه در محیطهایی با تعداد زیادی برچسب، تأثیر فراوانی دارد. در این مقاله، یک پروتکل ضدتصادم که ترکیبی از روشهای ALOHA و درختی است، ارائه میشود. در پروتکل ارائهشده هر قاب و شکاف زمانی، دارای پیشوندهایی هستند و در هر شکاف زمانی، برچسبهایی که شناسه آنها با پیشوندهای قاب و شکاف زمانی مطابقت داشته باشد، پاسخ خود را برای برچسبخوان ارسال میکنند. در این پروتکل با استفاده از روش کدگذاری منچستر، موقعیت بیتهای تصادمی مشخصشده و در ادامه برچسبهای تصادمی به زیرگروههایی مجزا تقسیم میشوند تا میزان تصادم در فرایند شناسایی برچسبها کاهش یابد. نتایج شبیهسازی نشان میدهد زمان شناسایی و تعداد بیتهای ارسالی برچسبها در پروتکل پیشنهادی کمتر از پروتکلهای ضدتصادم معمول است و این موضوع سبب بهبود عملکرد پروتکل پیشنهادی گردیده است.
سامانه RFID,پروتکل ضدتصادم,شناسایی برچسب,پروتکل مبتنی درخت,ALOHA
https://ecdj.ihu.ac.ir/article_205566.html
https://ecdj.ihu.ac.ir/article_205566_e5fcd122cf7ec4d3f393f07684c054ee.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2021
04
26
ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر
129
137
FA
جواد
علیزاده
دانشگاه جامع امام حسین(ع)
alizadja@gmail.com
قاسم
جمشیدیان
دانشگاه جامع امام حسین ع
gjamshidian@ihu.ac.ir
احمد
گائینی
دانشگاه جامع امام حسین ع
agaeini@ihu.ac.ir
عبدالرسول
میرقدری
دانشگاه جامع امام حسین ع
amirghadri@ihu.ac.ir
رمزهای قالبی نقش مهم در تأمین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن میبایست در برابر حملات شناختهشده مانند حمله تفاضلی امن باشد. در سال 2008 کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثباتپذیر در برابر حمله تفاضلی ارائه کردند که از آنها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصههای تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارائه میشود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامهریزی خطی برای شمارش حداقل تعداد تابعهای دور فعال استفاده شده است. این روش بهطور رسمی توسط موها و همکارانش در سال 2011 ارائه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی بهکار گرفته شده است. بدین ترتیب نشان داده میشود مشخصههای تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای دارند که در مقایسه با کرانهای تفاضلی ارائهشده توسط کیم و همکاران مورد تأیید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.
رمز قالبی,مشخصه تفاضلی,تفاضل,کران امنیتی,برنامهریزی خطی عدد صحیح آمیخته
https://ecdj.ihu.ac.ir/article_205467.html
https://ecdj.ihu.ac.ir/article_205467_751624687f17bf9ab44929b6968b68ed.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
ارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال
139
152
FA
جواد
چهارلنگ
گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران
chaharlang@iaud.ac.ir
محمد
مصلح
0000-0002-0991-1623
گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران
mosleh@iaud.ac.ir
سعید
رسولی هیکل آباد
گروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایران
s.rasouli@iaut.ac.ir
دور از انتظار نیست که با افزایش روز افزون حجم اطلاعات و دادههای پردازشی، محاسبات کلاسیک به سبب محدودیتهایی همچون افزایش شدید بار محاسباتی و پیچیدگی زمانی، و همچنین عدم توانایی یا مقرون به صرف نبودن اجرای برخی الگوریتمها و پردازشها، به انتهای راه خود برسد. در دهههای اخیر محاسبات کوانتومی بهعنوان یکی از فناوریهای نویدبخش جدید برای غلبه بر محدودیتهای محاسبات کلاسیک پیشنهاد شده است و نسل جدیدی از کامپیوترها و شبکههای ارتباطی بر مبنای آن در حال شکلگیری است. پردازش سیگنالهای دیجیتال یکی از شاخههایی است که سعی در استفاده از تواناییهای محاسبات کوانتومی داشته است و در این راستا تاکنون روشهای انگشتشماری جهت نمایش سیگنالهای صوتی به فرم کوانتومی ارائه شده است. این روشها یا توانایی نمایش دقیق یک سیگنال دیجیتال به فرم کوانتومی را ندارند و یا اینکه قابلیت استفاده برای انواع سیگنالهای صوتی تککاناله یا چندکاناله را دارا نمیباشند. بنابراین، در این خصوص نیاز به یک روش نمایش جامع و دقیق احساس میشد که بر این اساس در این مقاله، نمایش کوانتومی جامع سیگنالهای دیجیتال (CQRDS) پیشنهاد شده است، که قابلیت نمایش دقیق هر سیگنال صوتی دیجیتال به فرم کوانتومی معادل را دارد و برای انواع سیگنالهای صوتی تک کاناله و یا چندکاناله قابل استفاده میباشد. نمایش پیشنهادی از سه دنباله کوانتومی درهمتنیده، شامل یک دنباله اعشاری مکمل دو برای ذخیره دامنه نمونهها، و دو دنباله کوانتومی صحیح، جهت ذخیره اطلاعات کانال و زمان نمونهها استفاده میکند. در این مقاله نحوه نمایش، آمادهسازی، بازیابی و فشردهسازی سیگنالهای صوتی کوانتومی با روش پیشنهادی تشریح شده است. همچنین مقایسه دقیقی بین قابلیتها و ویژگیهای روش پیشنهادی با روشهای موجود ارائه شده است که این مقایسه بیانگر جامع بودن روش پیشنهادی نسبت به روشهای موجود میباشد.
محاسبات کوانتومی,پردازش سیگنال کوانتومی,صوت کوانتومی,نمایش سیگنال کوانتومی
https://ecdj.ihu.ac.ir/article_205472.html
https://ecdj.ihu.ac.ir/article_205472_4be230856cea63eb624f4b121b6cd7f3.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
توابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری
153
160
FA
فائزه سادات
یوسفی
دانشجوی دکتری دانشکده علوم ریاضی، دانشگاه الزهرا(س)
یدالله
اردوخانی
0000-0002-5167-6874
گروه ریاضی، دانشکده علوم ریاضی، دانشگاه الزهرا، تهزان، ایران
ordokhani@alzahra.ac.ir
در این مقاله، یک روش عددی جدید برای حل مسأله کنترل بهینه کسری با تأخیر در زمان ارائه شده است. انتگرال کسری از نوع <br /> ریمان-لیوویل و مشتق کسری از نوع کاپوتو میباشد. در این روش، از توابع کاردینال هرمیت بهعنوان توابع پایه برای تقریب توابع استفاده میشود. در ادامه، ماتریس عملیاتی انتگرال کسری و تأخیری بهدست میآید و آنها برای حل مسأله کنترل بهینه بهکار برده میشوند. با استفاده از روش هممکانی، مسأله مورد مطالعه به یک دستگاه معادلات جبری منجر شده که با استفاده از روش تکراری نیوتن جواب مساله محاسبه میشود. در پایان، با ارائه مثالهای عددی کارایی روش بررسی شده است.
مسأله کنترل بهینه کسری تأخیری,ماتریس عملیاتی,توابع کاردینال هرمیت
https://ecdj.ihu.ac.ir/article_205515.html
https://ecdj.ihu.ac.ir/article_205515_a3e2efaf5438f08cc62c868a818e5516.pdf
دانشگاه جامع امام حسین (ع)
پدافند الکترونیکی و سایبری
2322-4347
2980-8979
8
4
2020
12
21
توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود
161
173
FA
غلامرضا
جلالی فراهانی
دانشیار علوم دفاعی راهبردی دانشگاه عالی دفاع ملی
jalali_f96@yahoo.com
محمدصادق
بیک پوری
دانشجوی دکتری مدیریت راهبردی پدافند غیرعامل دانشگاه عالی دفاع ملی
s.beykpour@chmail.ir
جلوگیری از آسیب در فضای سایبری شامل فرآیندهای پیچیدهای از قبیل تهدید، مجازات، عدم پذیرش، گرفتاری و هنجارها است. هدف این مقاله، روشن کردن برخی از این ابعاد مفهومی و خطمشی استفاده از نظریه بازدارندگی در قلمروی سایبری جمهوری اسلامی ایران است. فرمولبندی راهبرد کارآمدی در عرصه سایبر، نیاز به شناخت عمیقتر ابعاد مختلف بازدارندگی و جلوگیری در دامنه سایبر دارد. تدوین نظریه پایه بازدارندگی در برابر تهدیدات سایبری دشمن در فضای سایبری کشور مستلزم شناخت دقیق حوزه آفندی و پدافندی و تدوین راهبردهایی بر اساس نظریه پایه بازدارندگی در فضای سایبری است که متأسفانه مورد غفلت واقع شده است. مسئله ما در این پژوهش فقدان نظریه مدون برای ایجاد بازدارندگی در فضای سایبری کشور، در رویارویی با تهدیدات سایبری و بهتبع آن شناخت الزامات بازدارندگی در فضای مجازی کشور بر اساس اسناد بالادستی و رویکردهای موجود است به شکلی که در برابر تهدیدات دشمن مقاوم، مستحکم و باقابلیت تداوم کارکردها و درعینحال بتواند به تهدیدات دشمن پاسخ پشیمان کننده بدهد. ایجاد و استفاده از همه ظرفیتهای سایبری (انسانی و فنی) بهمنظور آمادگی برای تطابق و تابآوری (انعطافپذیری) در شرایط متغیر و پویای سایبری یک ضرورت غیرقابلانکار است که ضمن پایداری و تسلط حاکمیتی موجب حفظ و افزایش منافع و اهداف ملی خواهد شد. این موضوع بایستی بهعنوان یک ارزش اساسی و ملی در نظریه بازدارندگی موردتوجه باشد. در شرایط عدم قطعیت و همچنین پویایی فضای سایبری و تهدیدات آن، بهمنظور جلوگیری از شکست بازدارندگی با توجه به چالش شناخت منبع تهدید، به نظر میرسد که نظریه تکاملی برای بهدست آوردن راهبردهای مطلوب، ارجح و پایدار، بروز رسانی و ترمیم مداوم آن است. در این پژوهش بر اساس نظر خبرگان ارتباطات و فناوری اطلاعات و پدافند غیرعامل در دانشگاه و دستگاههای اجرایی، مطلوبیتهای راهبردی بازدارندگی سایبری ( چشمانداز، اهداف کلان، ارزشهای اساسی حاکم، اصول، الزامات در اسناد بالادستی) احصا و در جلسات خبرگی به تأیید آنان رسید.
فضای سایبر,بازدارندگی سایبری,تهدیدات سایبری
https://ecdj.ihu.ac.ir/article_205737.html
https://ecdj.ihu.ac.ir/article_205737_e5f7cad7f2a92493259523fb50ea9b3a.pdf