2024-03-29T17:43:44Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200002
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
1
ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی
صدیقه
اولین چهارسوقی
ارزیابی ریسک، مهمترین بخش از سیستم مدیریت امنیت اطلاعات است. با ارزیابی ریسک میتوان وضعیت امنیت اطلاعات را در سازمان مشخص و با اتخاذ تصمیمات صحیح و اقدامات پیشگیرانه، از هزینههای اضافی جلوگیری نمود. برای بهبود مدیریت امنیت اطلاعات، لازم است رویکردهای مؤثری برای ارزیابی ریسک به کار گرفته شود. همچنین ارائه روشی مؤثر و با خطایی کم میتواند گامی مطلوب در راستای بهینهسازی فرآیند ارزیابی ریسک امنیت اطلاعات محسوب شود. این مقاله راهکار جدیدی برای ارزیابی ریسک امنیت اطلاعات ارائه میدهد؛ جدید بودن این راهکار به سبب تعریف شاخصهایی نوین برای تعیین احتمال تهدید و سطح آسیبپذیری است. سپس با توجه به پیامد حادثه، ریسک مربوطه ارزیابی میگردد. این ریسک با استفاده از شبکههای عصبی مصنوعی محاسبه شده است. برای اثبات این ادعا که شبکههای عصبی مصنوعی بهترین نتیجه را ارائه داده است، سه روش هوشمند دیگر، یعنی روشهای «ماشین بردارهای پشتیبان»، «درخت تصمیم» و «k-نزدیکترین همسایه» نیز پیادهسازی و نتایج حاصل با شبکه عصبی مقایسه شده است.
امنیت اطلاعات
ارزیابی ریسک
شبکههای عصبی مصنوعی
روشهای هوشمند
2013
05
31
https://ecdj.ihu.ac.ir/article_200040_d1aade26301a39de5cc0065250c74214.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
1
تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشینهای بردار پشتیبان، دو به دو
محسن
فرهنگ
علی
قلعه
حمید
دهقانی
در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارائه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در SNRهای پایین ارائه می دهد.
2013
03
21
https://ecdj.ihu.ac.ir/article_208209_e0775b93acac5f6045317c2a635d014b.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
1
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری
مهدی
غلامی
امروزه آسیبپذیریهای موجود در سیستمعاملها و برنامههای پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل میدهد و مهاجمان از این طریق، کنترل سیستمهای رایانهای را به دست میگیرند. پژوهشگران عرصه نرمافزار، تلاش زیادی در ساخت و راهاندازی مکانیزمهای امنیتی در چرخه حیات نرمافزارها برای مقابله با رشد روزافزون این آسیبپذیریها کردهاند. این مقاله، با بررسی و تحلیل آماری گزارشهای موجود در پایگاه داده جهانی آسیبپذیریها، اقدام به ارزیابی میزان عملکرد و اثربخشی این مکانیزمهای امنیتی نموده است. در بررسیهای انجام گرفته، مشخص شد که با وجود توسعه مکانیزمهای امنیتی، برخی از این آسیبپذیریها رشد صعودی داشتهاند و برخی نیز، در آستانه حذف از لیست آسیبپذیریهای مطرح قرار دارند. نکته حائز اهمیت در این تحقیق، دخالت دادن میزان استفاده از نرمافزارها است. با اِعمال این پارامتر بر میزان آسیبپذیریها، میزان اثر خسارتی نرمافزارها تخمین زده شده و باهم مقایسه گردیده است.
نرمافزار
مکانیزمهای امنیتی
آسیبپذیری
خطاهای عددی
خطای قالب رشته
خطای سرریزبافر
2015
06
23
https://ecdj.ihu.ac.ir/article_200042_64f1477b4ac879b3e8cd2b0c329e6813.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
1
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها
سمیه
حجازی
با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانه ای و مراحل پیشنهادی CERT/CC برای توسعه تیم های پاسخگویی به حوادث امنیت رایانه ای، به مدل سازی این تیم برای شرکت مخابرات استان ها که هدف آن ارائه خدمات پاسخگویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداخته ایم. در این مدل سازی تحلیل وضع موجود و نیازمندی های فضای تبادل اطلاعات شرکت مخابرات لرستان، مبنای تصمیم گیری در خصوص ساختار و طرح پیاده سازی TCL-CERT بوده و این طرح مبنای توسعه خط مشی ها، رویه ها، طرحها، نقش ها، مسئولیت ها، جریانات کاری و ارتباطات آن با CERT های ملی است.
قابلیت پاسخگویی به حوادث امنیتی کامپیوتری
تیم پاسخگویی به حوادث امنیتی کامپیوتری
محدوده عملکرد
تیم پاسخگویی اورژانس رایانه ای
مدیریت حادثه
رسیدگی به حادثه
پاسخ به حادثه
2013
03
21
https://ecdj.ihu.ac.ir/article_200056_286a3898f89d98c66aa787af7f43a882.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1392
1
1
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون
فرید
صمصامی خداداد
در این مقاله دو روش مختلف تشخیص و تفکیک مدولاسیون های آنالوگ و دیجیتال، یکی بر مبنای تابع همبستگی طیفی و دیگری براساس ممان های مرتبه بالا و همچنین روش کاهش بعد مدولاسیون، پیشنهاد میشود. پس از بررسی این دو روش، رهیافت ترکیبی، با دقت بالای تشخیص و قابل استفاده در سیستمهای مراقبت مخابراتی ارائه میگردد. نتایج شبیهسازی نشان میدهند، روش ترکیبی ارائه شده در مقایسه با الگوریتم های تشخیص مدولاسیون در سیگنال هایی باSNR پایین دارای نتایج قابل قبول، در شناسایی صحیح نوع مدولاسیون می باشد. علاوه بر اینکه روش فوق برای شناساییQAM های مرتبه بالا و مدولاسیون های فازی و فرکانس کارایی دارد، محاسبات و پیچیدگی آن نیز نسبت به روش های دیگر کمتر است.
تابع همبستگی طیفی
ممان های مرتبه بالا
کاهش بعد مدولاسیون
تشخیص مدولاسیون
هیستوگرام فاز
تبدیل موجک
2015
06
23
https://ecdj.ihu.ac.ir/article_200043_0e1b9e147236d56c9f3401642395cfff.pdf