2024-03-29T12:50:04Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200014
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1394
3
3
ارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت
حمیدرضا
کاکایی
مهدی
ملازاده
بابک
تیمورپور
انتخاب بردار مشخصه مناسب برای حداکثر نمودن موفقیت یک ماشین دسته بندی کننده بسیار موثر است. در این مقاله با استفاده از ترکیب روشهای مختلف محاسبه تابع هسته، یک الگوریتم انتخاب مشخصه بهینه بدون نظارت پیشنهاد گردیده است. بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت خروجی دستهبندی کننده شبکة عصبی پسانتشارخطا را حداکثر میگرداند. در این مقاله برای مطالعه موردی از دسته بندی استاندارد تصاویر فشردهشدة مبتنی بر کدگذاری تبدیلی و تصاویر فشردهنشده با استفاده از رشتهبیت آنها استفاده میگردد. استانداردهای مورد نظر برای دسته بندی، استانداردهای JPEG و JPEG2000 و تصاویر فشردهنشده با فرمت TIFF میباشند. با استفاده از بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت دسته بندی کننده در حدود 98% میگردد.
داده کاوی
بردار مشخصه
انتخاب بردارهای مشخصه
شبکة عصبی
دستهبندی
استاندارد فشردهسازی تصویر
2015
11
22
1
7
https://ecdj.ihu.ac.ir/article_200088_1ba11a830ead9335c1a8c3257c89571c.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1394
3
3
ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی
عبدالرسول
میرقدری
سعید
رحیمی
سامانه رﻣﺰﻧﮕﺎری خم بیضوی در ﺑﺮاﺑﺮ بسیاری ازﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻣﻘﺎوم می باشد. سیستم خم بیضوی به دﻟﻴﻞ ﻛﻮﺗﺎه ﺑﻮدن ﻃﻮل ﻛﻠﻴﺪ و ﺳﻄﺢ ﺑﺎﻻی اﻣﻨﻴﺘﻲ آن، ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﺳﻴﺴﺘﻢﻫﺎی رﻣﺰﻧﮕﺎری ﻣﻲ ﺑﺎﺷﺪ. اﻟﺒﺘﻪ به دلیل پیچیدگی بالای محاسباتی، طولانی بودن زمان پردازش عملیات یکی از چالش ها و مشکلات اصلی این سامانه جهت استفاده در رای گیری الکترونیکی می باشد. یکی از عملیات های زمان بر، عمل ضرب در سامانه رای گیری خم بیضوی است،که در این مقاله قصد داریم روشی بهینه برای انجام عمل ضرب، ارایه دهیم . روش پیشنهادی با بهبود در دو قسمت اساسی الگوریتم رمزنگاری سامانه رای گیری الکترونیکی یعنی قسمت های کنترلی و محاسباتی کارایی خوبی در بخش ارزیابی و شبیه سازی نسبت به سایر الگوریتم های مورد مقایسه دارد.
کلمات کلیدی: ضرب اسکالر
خم بیضوی
سامانه رای گیری الکترونیکی
میدان های مبتنی برخم بیضوی
2015
11
22
9
17
https://ecdj.ihu.ac.ir/article_200089_f9ffd086c7db1c72e4986f84a1b1107c.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1394
3
3
امنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی
امینه
جمالی فرد
حسین
شیرازی
بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل در جهت کشف حملات سایبری دشمن به مراکز ثقل کشور و بالا بردن آستانه مقاومت ملی میباشد. برنامههای کاربردی تحت وب در کاربردهای حساس و محرمانه همواره در معرض تهدیدات امنیتی متعددی قرار دارند. تشخیص ناهنجاری رویکردی است که بر حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سیستم شده و مدل درخواست عادی توسط هر دستهبند یادگیری میشود؛ سپس با استفاده از روشهای مختلف ترکیب دستهبندهای تککلاسی؛ بار دیگر مدل درخواست عادی HTTP یادگیری میشود. برای ترکیب دستهبندها از استراتژیهای مختلف ترکیب، جهت تصمیمگیری گروهی استفاده شده است. استفاده از تصمیمگیری گروهی، معیارهای کارآیی سیستم تشخیص ناهنجاری را بخوبی بهبود بخشیده است.
امنیت سایبری
برنامههای کاربردی تحت وب
دستهبندهای تککلاسی
تصمیمگیری گروهی
عملگر S-OWA
2015
11
22
19
30
https://ecdj.ihu.ac.ir/article_200090_4efdcc23cf09f76004332190a69dd009.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1394
3
3
افزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی
زهرا
امیرخانی
محمد حسین
مدنی
سعیده سادات
سدید پور
امیرحسین
مومنی ازندریانی
مکانیابی دقیق هدف در سیستمهای مخابراتی بدون سیم یکی از مسائل مهم در کاربردهای نظامی و غیرنظامی میباشد. در شبکههای مخابراتی بدون سیم مکان کاربر با استفاده از اندازهگیری زمان ورود سیگنال (TOA) از MS به BS های مجاور انجام میشود. یکی از روشهای دقیق برای تعیین مکان در سیستمهای مبتنی بر TOA استفاده از شبکههای عصبی میباشد. در این مقاله الگوریتم جدیدی برای افزایش دقت مکانیابی بر اساس شبکه عصبی BPNNارائه شده است. در الگوریتم جدید ارائه شده بهجای استفاده از نقاط تقاطع احتمالی دوایر TOA بهعنوان ورودی شبکه عصبی، از شعاع دوایر TOA استفادهشده که نسبت به روش قبلی از پیچیدگی بسیار کمتری برخوردار بوده و باعث افزایش دقت میگردد. نتایج تحلیل و شبیهسازیها نیز کاهش خطای مکانیابی به میزان بیشتر از نصف در الگوریتم جدید نسبت به روش قبلی و لذا افزایش قابلتوجه دقت مکانیابی را نشان میدهد.
مکان یابی
زمان ورود سیگنال (TOA)
سیستم مخابراتی بدون سیم
شبکه عصبی
2015
11
22
31
38
https://ecdj.ihu.ac.ir/article_200091_fcde3b7263d7323e922505f4be6b87c6.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1394
3
3
ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID
محمد
مردانی شهر بابک
بهزاد
عبدالملکی
کریم
باقری
در سالهای اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمانهای نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمانهای نظامی شده است. هرچند رمزنگاری دادهها از دسترسی کاربر به محتویات دادهها جلوگیری میکند، ولی مهاجم با نفوذ به کانالهای ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. ازاینرو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستمهای احرازهویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه ی بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است.
امنیت سامانه های RFID
پروتکل های احراز هویت سامانه های RFID
امنیت و محرمانگی
مدل اوفی فان
2015
11
22
39
48
https://ecdj.ihu.ac.ir/article_200092_bbc74c583e41d4d281c53ab48ed009ac.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1394
3
3
بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو
محمد
هادی
محمد
معینی جهرمی
میزان حافظه، زمان شکست و احتمال موفقیت مهم ترین معیارهای دخیل در عملکرد حمله TMTO هستند. انتخاب مناسب پارامترهای حمله همانند تعداد و طول زنجیرها به گونه ای که مقادیر مناسب برای معیارهای مذکور به دست آید، از اساسی ترین چالش ها در حمله TMTO به شمار می رود. مقالات زیادی جهت انتخاب مناسب و بهینه این پارامترها ارائه شده است اما در غالب آنها جهت ساده سازی مسأله از زمان آنلاین شکست صرف نظر شده و پارامترهای حمله بدون در نظر گرفتن زمان آنلاین محاسبه و یا بهینه شده اند. در این مقاله، رویکردی تازه جهت انتخاب بهینه پارامترهای حمله TMTO از نوع Rainbow، با در نظر گرفتن زمان آنلاین حمله ارائه شده است. برای این منظور مشخصات اصلی حمله TMTO در یک مسئله بهینه سازی تلفیق شده است. هدف این مسئله کمینه کردن میزان حافظه مورد نیاز مشروط بر احتمال موفقیت معین و حداکثر زمان جستجوی آنلاین مشخص می باشد. از آن جا که نحوه جستجوی آنلاین نیز در نحوه عملکرد حمله TMTO موثر است، عملیات بهینه سازی برای دو شیوه جستجوی متداول ترتیبی و اندیس انجام می گردد. نتیجة نهایی مقاله، دو رابطه ریاضی برای انتخاب پارامترهای حمله Rainbow TMTO یعنی تعداد و طول زنجیرها به ازای هریک از شیوههای جستجوی ترتیبی و اندیس می باشد. در انتها، کاربرد رویه انتخاب بهینه پارامترهای حمله، با مثال نشان داده می شود.
حمله TMTO
جستجوی آنلاین
جستجوی ترتیبی
جستجوی اندیس
بهینه سازی مقید
2015
11
22
49
57
https://ecdj.ihu.ac.ir/article_200093_5bb483ce77f89ce434d9317a1db8b527.pdf