2024-03-29T19:01:51Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200009
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
ارائه یک معیارجدید برای تخمین موقعیت کاربر در شبکههای چند کاربره OFDMA
محسن
بهرامیان
سروش
اخلاقی
مهدی
ملازاده گل محله
در این مقاله، معیار جدیدی برای تخمین موقعیت کاربر ارائه میگردد که نه تنها در برابر تغییرات ناشی از چند مسیرگی کانال و شرایط دید غیر مستقیم آسیب پذیر نمیباشد، بلکه از این خصوصیات به عنوان نقطه قوت جهت تخمین موقعیت یک کاربر دلخواه استفاده میکند. این معیار که مستقل از پارامترهای شبکه میباشد، طیف فرکانسی شدت کانال در شبکههای پهنباند مبتنی بر OFDMA است. روش ارائه شده مبتنی بر مقایسه شباهت فرکانسی شدت کانال سیگنال دریافتی از یک کاربر و مقایسه با تعدادی نقاط مرجع میباشد. با انتخاب بهترین سه نقطه مرجع پیرامون موقعیت کاربر توسط یک الگوریتم تطبیق، شباهت طیف فرکانسی شدت کانال بین کاربر و نقاط انتخابی محاسبه شده و پس از متریک کردن این ضرایب با بهرهگیری از شبکه عصبی، موقعیت کاربر توسط روش درونیابی محاسبه میگردد. بر اساس نتایج شبیهسازی در شبکه وایمکس با پهنای باند سیگنال 5 مگاهرتز و تراکم نقاط مرجع با متوسط فاصله 26.4 متر از یکدیگر، خطای تخمین موقعیت برابر 11 متر میگردد.
تخمین موقعیت
کانال چند مسیره
OFDMA
طیف چگالی توان
2014
11
22
1
11
https://ecdj.ihu.ac.ir/article_200033_881cd15113f3eb1b79d56090e5feb13b.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر Lattice
امیر
حسنی کرباسی
مهران
علیدوست نیا
رضا
ابراهیمی آتانی
شبکه های گمنام برای تحقق دو عامل مهم محرمانگی داده ها و گمنامی کاربران در بستر شبکه اینترنت فعالیت می کند. در سال های اخیر با رشد و توسعه پردازش های کوانتومی و همچنین وقوع حملات جدید نیاز به اصلاح در ساختار شبکه های گمنام کلاسیک از جمله TOR، به وجود آمده است. از این رو نیاز به ارائه یک معماری مقاوم در برابر حملات عصر پردازش های کوانتومی و همچنین لزوم مقاوم سازی این شبکه ها در برابر حملات تشخیص هویت کاربران و عدم انکار، باعث شده تا معماری کلاسیک بازبینی و اصلاح شود. ما در این مقاله به ارائه معماری مبتنی بر Lattice و سیستم رمزنگار NTRU و امضای دیجیتال NSS پرداخته ایم که در نتیجه ساختار معماری شبکه های گمنام کلاسیک با توجه به نیازمندی های کارایی و آسیب پذیری های امنیتی پیش رو اصلاح شده اند. معماری پیشنهادی در مقابل حملات کوانتومی مقاوم بوده که به طور تئوری اثبات و طی یک تحلیل امنیتی جامع کاملاً عملی، بررسی شده است.
گمنامی در شبکه
ارزیابی کارایی
سیستم رمزنگار NTRU
امضای دیجیتال NSS
2014
11
22
13
22
https://ecdj.ihu.ac.ir/article_200034_4b7a42602e59f056a39e6b24325b187a.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
ارائه یکروشجدید برای شناساییبدافزارها در سطحمجازیساز در ماشینهایمجازی
حسین
شیرازی
سیدمحمدرضا
فرشچی
امروزه از ماشینهایمجازی برای مدیریتبهینه و اثربخش منابعسیستمی درسطحوسیعیاستفادهمیشود. مجازیسازی، تکنیک ایجاد چندینماشینمجازی بر روییکسختافزار است که امکان استفاده بهینه از منابعسیستمی و سهولتدرنگهداری را فراهممینماید. اخیرا، با گسترشبدافزارها در ماشینهایمجازی، صدماتجبرانناپذیری به سیستمهای میزبان وارد شده است. یکبدافزار در ماشینمجازی، اشیاءسیستمی را تغییر داده، و در زمان اتمامکار ماشینمجازی به سیستمعاملمیزبان نفوذ، و مقاصد خود را انجام میدهد. اینمقاله برایاولینبار بهارائه یکروشامن، برایشناسایی، دستهبندی و امحاء بدافزارها در ماشینمجازی پرداختهاست. روشپیشنهادی بهنام، SSM، در مرحلهاول با استفاده از پروفایلرفتاری و بررسی تغییرات، اقدام به شناساییرفتارهایپرخطر مینماید. SSM، در مرحلهبعد با اعمال یکالگوریتمجدید، بهطبقهبندیگروههایرفتاری مرحلهقبل اقدام مینماید. در مرحله آخر نیز، دستههایسالم شناساییشده و بهماشینمیزبان منتقل میشود. استفاده از جریانهایاطلاعاتیفرآیندها در ماشینمجازی، دقتبسیارمطلوبی را برای مکانیزمپیشنهادی فراهم کردهاست. بااستفادهاز روشپیشنهادی، اولا برخلافروشهای کنونی، تنها قسمتی از اطلاعاتسیستمی مورد پردازش قرارمیگیرد. ثانیا، برخلافکلیه ضدبدافزارهای موجود، روشپیشنهادی، بجای بررسی تکبهتک اشیاءسیستمی، گروههای تشکیلشده توسط طبقهبند را بررسی میکند. بنابراین، سربار بسیار کمی به لایه مجازیساز اعمال میشود. نهایتا اینکه، با استفاده از مدلرفتاریمضاعف، نرخنمونهغلطمنفی، بهشدت کاهش پیداکردهاست. دراینتحقیقنمونهواقعی مکانیزمپیشنهادی بر روی مجازیساز Xen، در لینوکس پیادهسازیشدهاست. با انجام بررسیهایدقیق، و مقایسه SSM با ضدبدافزارهایتجاریکنونی، عملکرد بسیار مناسب در تشخیص و حذف بدافزارها و همچنین کاهش نرخنمونههایغلطمنفی بهخوبی محرز شده است.
امنیتمجازیساز
طبقهبندی بدافزار
امنیت در لینوکس
مدلرفتاری
2014
11
22
23
33
https://ecdj.ihu.ac.ir/article_200035_c87caaf4159416b21083deb38c0b7eaf.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
شبیهسازی و ارزیابی تاثیر نویزهای لغزش زمانی و گمشدن بسته بر کارایی کانال زمانبندیدار پوششی
مجتبی
سعادتی
مهدی
دهقانی
محمود
صالح اصفهانی
لغزش زمانی و گم شدن بسته مهمترین نویزهای مؤثر بر کارایی کانالهای زمانبندیدار پوششی است. کانالهای زمانبندیدار پوششی یکی از فناوریهایی است که به واسطه آن میتوان اطلاعات را به صورت مخفیانه تبادل نمود. مطالعات گستردهای در خصوص ارزیابی کانالهای پوششی صورت گرفته است، ولی تمام ارزیابیهای صورت گرفته در این حوزه، تاکنون مبتنیبر اندازهگیری در محیط واقعی یا روش محاسباتی بوده است. در روشهای محاسباتی و اندازهگیری در محیط واقعی، امکان ایجاد شرایط خاص و آزمایش و ارزیابی کانال در آن شرایط وجود ندارند. در این تحقیق کانال زمانبندیدار پوششی و نویزهای لغزش زمانی و گم شدن بسته، با استفاده از شبکه پتری شبیه-سازی شده و معیارهای ظرفیت و استحکام آن مورد ارزیابی قرار گرفته است. نتایج تحقیق نشان میدهد که شبیهسازی کانال و نویزهای مربوطه، بخوبی میتواند ویژگیها، پارامترها و معیارهای مورد نیاز برای ارزیابی کانال در شرایط خاص را تأمین نماید.
شبیهسازی
نویز شبکه
لغزش زمانی
گم شدن بسته
کانال زمانبندیدار پوششی
2014
11
22
35
49
https://ecdj.ihu.ac.ir/article_200036_024c6357e70ae798942dfdfa09f9b30b.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
روشی جدید در خلاصهسازی متون فارسی بر اساس عبارت پرسوجوی کاربر
زهرا
سپهریان
سعیده سادات
سدیدپور
حسین
شیرازی
سیستمهای خلاصهسازی خودکار متون یکی از انواع سیستمهای مدیریت اطلاعات حجیم هستند. این مقاله به یکی از شکلهای خلاصهسازیهای استخراجی به نام خلاصهسازی مبتنی بر پرسوجوی کاربر بر روی زبان فارسی میپردازد. مهمترین فاز در این نوع خلاصهسازی محاسبه شباهت بین عبارت پرسوجو و اجزای متن اصلی است. در اینجا برای رسیدن به این مهم، بعد از طی کردن فاز پیشپردازش، تبدیل عبارت پرسوجو به جمله و بهره بردن از ابهام زدایی معنایی کلمات، به محاسبه شباهت معنایی بین عبارت پرسوجو و جملات متن پرداخته میشود و جملاتی که بیشترین شباهت معنایی را با عبارت پرسوجو داشته باشند برای حضور در خلاصه انتخاب میشوند. ارزیابیهای حاصل از رویکرد پیشنهادی پایاننامه نشان از مطلوب بودن نسبی الگوریتم موردنظر دارد. با توجه به نوپا بودن زبان فارسی در زمینه پردازش زبان طبیعی، توسعه آنچه در این مقاله بررسی شدهاست و نظایر آن میتواند به بهبود اوضاع، کمک شایانی کند.
خلاصهسازی مبتنی برکاربر
عبارت پرسوجو
شباهت معنایی
ابهامزدایی معنایی کلمات
فارسنت
2014
11
22
51
63
https://ecdj.ihu.ac.ir/article_200037_b5161ae7522b51bd0f6409226949c872.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
ارایه یک محیط امن و هوشمند برای تحلیل بی خطر بدافزار
دانیال
جواهری
سعید
پارسا
در این مقاله طرح معماری و نحوه پیاده سازی یک محیط تحلیل گر مبتنی بر جعبه شن در سمت کاربر آورده شده است. این محیط برای اجرای بی خطر و امن یک برنامه مشکوک، به منظور کشف بد خواه یا بی خطر بودن آن و یا یک بد افزار برای تعیین ماهیت و نحوه عملکرد آن برای مدل سازی رفتاری توضیح به کار برده می شود. اهمیت این روش در رفع مشکلات موجود برای کشف بد افزار های مبهم شده و یا دگردیس بر اساس روش های مبتنی بر امضاء و تحلیل های رفتاری ایستا به خوبی نمایان است که در واقع هدف اصلی این مقاله می باشد. جعبه شن طراحی شده با این روش توانایی رهگیری و پاسخ به در خواست های برنامه مورد تحلیل را در دو سطح کاربر و هسته سیستم عامل را دارد به گونه ای که به سیستم کاربر هیچ گونه آسیبی وارد نشود. پاسخ این درخواست ها با شبیه سازی، مجازی سازی و محدود سازی منابع سیستم عامل داده می شود. علاوه بر آن در این مقاله ضمن توضیح روش های شناسایی و دور زدن محیط های تحلیل گر راه کار هایی برای مقابله با آنها ارایه شده که در طرح پیشنهادی مورد استفاده قرار گرفته است. در پایان این مقاله روش پیشنهادی با چند روش و ابزار معروف مقایسه و نقاط قوت آن مشخص شده است. و در مقاله دیگری به مقایسه اجمالی نحوه رهگیری و پاسخ گویی درخواست های برنامه در دو سطح کاربر و هسته پرداخته و مزایا و معایب هر کدام را بیان نموده و نحوه هوشمند سازی جعبه شن پیشنهادی نیز ارایه خواهد شد.
محیط اجرای بی خطر
جعبه شن
تحلیل پویا
رهگیری توابع سیستمی
قلاب سازی
2014
11
22
65
76
https://ecdj.ihu.ac.ir/article_200038_12562e6c95064d9924505661aa2db705.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1393
2
3
الگوریتم نهاننگاری مقاوم پیام متنی در تصویر با استفاده از روش طیف گسترده
حسن
اکبریان
امروزه با توجه به رشد روز افزون سیستم های مخابراتی و فراگیر شدن سرویس های جدید، تقاضا برای طیف فرکانس رادیو به شدت افزایش یافته تا جایی که طیف فرکانس رادیوئی به عنوان یک منبع حیاتی با ارزش برای مخابرات رادیوئی مطرح می شود.بنابراین مدیریت استفاده بهینه از طیف فرکانسی به علت حضور تکنولوژی مختلف و سرویس های متفاوت بسیار دشوار است. درگذشته این عمل با اختصاص دادن طیف فرکانسی به هر سرویس انجام می گرفت، اما روش دیگری برای حل این مشکل مطرح شده است که متکی به ویژگیهای یک نوع مدولاسیون است که باند فرکانسی را بدون تداخل قابل ملاحظه ای به اشتراک می گذارد. این روش مدولاسیون طیف گسترده نامیده می شود. نهان نگاری به روش طیف گسترده از یک مفهوم مخابرات طیف گسترده استفاده می کند که در آن یک سیگنال باند باریک در داخل یک سیگنال شبه نویز منتقل می شود .توانایی این روش در تحمل تداخلات ناخواسته بسیار بالاست. این روش همچنین دارای مزایای امنیت حاصل از رمزنگاری است که بر مبنای کلیدهای استفاده شده در تولید رشته های شبه تصادفی متعامد مانند رشته های گلد حاصل می شود. برای گسترش طیف سیگنال پیام، از ماتریس هادامارد، که دارای خواص آماری مناسبی از نظر همبستگی متقابل پایین هستند، استفاده شده است. در این مقاله به بررسی نهاننگاری توسط ماتریس هادامارد برای گسترش پیام پرداخته شده و با روش ساده مقایسه میگردد.
مخابرات طیف گسترده
پنهان نگاری
جاسازی اطلاعات
پردازش تصویر
2014
11
22
77
83
https://ecdj.ihu.ac.ir/article_200039_d1834ddf87b3e21944ba640283b54023.pdf