2024-03-29T16:24:19Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200023
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی
محمد
گورانی
مجید
غیوری ثالث
با گسترش وب و پیشرفت فناوری اطلاعات و ارتباطات، تجارتی نوین با نام "پایگاه داده به عنوان خدمت " پا به عرصه وجود نهاد. در این محیط رقابتی، افراد و سازمان هایی که مدیریت و نگه داری پایگاه های اطلاعاتی شان چیزی جز زحمت و دردسر و دغدغه نمی باشد - با پرداخت پول – این امر مهم را به شرکت هایی می سپارند که توانایی ارائه خدمت فراگیر در زمینه پایگاه داده را دارند. موضوع اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده از چالش های موجود در این زمینه بوده است. تاکنون تلاش های فراوانی برای حصول اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده به عمل آمده اند و راه حل های مختلفی ارائه گردیده اند امّا آنچه در همه آنها مشترک است، ارائه راهکار با حفظ انگیزه های شدید مادی و معنوی عوامل دخیل در محیط تجاری برون سپاری پایگاه داده است. در این مقاله، برون سپاری پایگاه داده به صورت بازی تجاری که در آن چهار عامل؛ سرور خارجی، مالک داده، کاربر و دشمن با انگیزه های مختلف مادی و معنوی حضور دارند، در نظرگرفته شده و بر اساس تئوری بازی روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده پیشنهاد می گردد. در روش ارائه شده وجود انگیزه های مادی و معنوی متفاوت در بازیکنان به عنوان عامل تهدید جامعیت نتایج پرس وجوها روی پایگاه داده برون سپاری شده معرفی گردیده است و راه حلی برای از بین بردن آن ارائه گردیده است. پندار ما این است که مطالعه این مقاله می تواند راهگشای هر یک از افراد شرکت کننده در برون سپاری پایگاه داده – ارائه دهنده خدمت پایگاه داده، مالک داده و مشتری – در انعقاد قراردادهای تجاری در این زمینه خواهد بود.
پایگاه داده برون سپاری شده
تئوری بازی
جامعیت نتایج پرس وجوها
2017
08
23
1
18
https://ecdj.ihu.ac.ir/article_200140_c0423895aea925e6e442b37ee73a5222.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
ارائه روش حل مسأله نقاط مرزی در نشانگذاری مبتنی بر فاصله در جریان شبکه گمنامی
احمد
احمدی
مهدی
دهقانی
محمود
صالح اصفهانی
توانمندی ردیابی نفوذ، نقش بازدارندهای در ناامنی دارد. یکی از روشهای ردیابی نفوذ، روش نشانگذاری ترافیک شبکه است. در این روش با تغییر در الگوی جریان شبکه گمنامی، ترافیک جریانی خاص نشانگذاری شده و در مرزهای خروجی شبکه آن جریان ردیابی میگردد. در این تحقیق روش نشانگذاری مبتنی بر فاصله که تابحال روی شبکه گمنامی مسیریابی پیازی ارزیابی نشده است، پیادهسازی شده و بهصورت عملی در محیط واقعی بر روی شبکه مسیریابی پیازی مورد ارزیابی قرار گرفت. تحلیل نتایج نشان میدهد که این روش دارای نقطه ضعف نقاط مرزی است. راهکار پیشنهادیِ بهبود روش مبتنی بر فاصله، با ایجاد فضای خالی محافظ در انتهای هر فاصله برای رفع مسأله نقاط مرزی مورد استفاده قرارگرفت. بعد از پیادهسازی و ارزیابی عملی روش پیشنهادی بهبود یافته مبتنی بر فاصله، اندازهگیری دقت نرخهای کدگشایی، مثبت اشتباهی و منفی اشتباهی، نشان میدهد که روش پیشنهادی کارایی بهتری در مقایسه یا روش اولیه نشانگذاری مبتنی بر فاصله دارد. همچنین برای ارزیابی نامحسوسی با فرض سناریوی نفوذ، از روشهای آماری K-S، آنتروپی و آنتروپی شرطی جهت تشخیص وجود نشانگذاری استفاده شد. نتایج نشان می دهد که روش پیشنهادی در آزمونهای K-S و آنتروپی دارای سطح نامحسوسی قابل قبول است.
نشانگذاری
روش مبتنی بر فاصله
شبکه گمنامی
2017
08
23
19
35
https://ecdj.ihu.ac.ir/article_200141_cfff7f6f5afa0a3158d587f66e5719dd.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
رمزنگاری چند تصویری بوسیله شبکههای تصادفی
جواد
وحیدی
روزبه
متولی
یک شبکه تصادفی، آرایهای دو بعدی از پیکسلها میباشد. هر پیکسل در یک شبکه تصادفی یا کاملاً شفاف و یا کاملاً مات است. تعیین شفاف یا ماتبودن پیکسلهای یک شبکه تصادفی در یک فرآیند کاملاً تصادفی انجام میشود. در این مقاله یک روش جدید برای رمزنگاری چندتصویری مبتنی بر شبکههای تصادفی ارائه شده است. در روش ارائه شده، سه تصویر باینری تنها توسط دو شبکه تصادفی رمزگذاری میگردند بهطوریکه هر یک از شبکههای تصادفی به تنهایی هیچگونه اطلاعاتی از تصاویر رمزگذاریشده در اختیار مهاجم قرار نمیدهند. تنها زمانیکه هر دو شبکه تصادفی در دسترس باشند، تصاویر باینری قابل رمزگشایی و بازسازی هستند. فرآیند رمزگشایی در روش پیشنهادی با استفاده از عملگر XORانجام میشود. نتایج بهدستآمده از پیادهسازی روش پیشنهادی نشان داد که تصاویر بازسازیشده از کیفیت بصری بالاتری نسبت به روشهای مشابه دیگر برخوردار هستند.
رمزنگاری
رمزنگاری چند تصویری
شبکههای تصادفی
2017
08
23
37
46
https://ecdj.ihu.ac.ir/article_200142_93fe401ee72ce04791a77d4884a60516.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
روش راهبردی کنترلی مقابله با خاموشی ریزشبکهها حین وقوع حملات سایبری به شبکه برق سراسری
مریم
رحمانی
فرامرز
فقیهی
بابک
مظفری
در این مقاله هدف اصلی حفظ پایداری درحالی است که با حملات سایبری دشمن هوشمند بر شبکه قدرت و فرامین کنترلی ریزشبکه دچار تنش شده و به حالت جزیرهای رفته و یا تغییرات دیگری را بر شبکه اعمال کرده است. حفظ پایداری با کنترل فرکانس در حدود نامی میسر میگردد. در جهت کنترل سریع فرکانس در هر لحظه باید تعادل توانی مابین تولید و مصرف برقرار شود که این مهم توسط منابع ذخیره انرژی از قبیل باتری با زمان پاسخ دینامیکی خیلی سریع، قابل انجام است. سیستم ذخیره انرژی باتری اگر بهخوبی طراحی شده باشد میتواند به پایداری فرکانس سیستم از طریق تزریق یا جذب توان اکتیو کمک کند تا شبکه دچار خاموشی نشود که در راستای بیشترین استفاده از ظرفیت باتری، روش کنترلی کارآ بسیار مهم خواهد بود. شبیهسازی در محیط MATLAB/SIMULINK انجام شده است.
حملات سایبری
امنیت شبکه قدرت
کنترل مشارکتی
ریز شبکه
کنترل فرکانس
2017
08
23
47
58
https://ecdj.ihu.ac.ir/article_200143_b4fb0c23b8bb5321f037529cb8980ef5.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
تحلیل امنیتی پروتکل بهبودیافته SPRS: یک پروتکل احراز اصالت برای سامانههای RFID
معصومه
صفخانی
پروتکلهای احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده میشوند. اگر اینچنین پروتکلهایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو میشود که این تهدیدات در کاربردهای نظامی، از اهمیت فوقالعادهای برخوردار است. اخیراً در مرجع ] 1[ یک پروتکل احراز اصالت به نام SPRS ] 2[ مورد بررسی قرار گرفته است و حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است. همچنین نویسندگان مقاله مذکور در همان منبع ] 1[ نسخه بهبود-یافته این پروتکل را معرفی نمودهاند و ادعا کردهاند که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیر فعال امن است.
ما در این مقاله نشان میدهیم که متاسفانه ادعاهای امنیتی نویسندگان صحیح نمیباشد و پروتکل بهبودیافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیبپذیر است. ما دو نسخه بیرون از خط و برخط از حمله کشف مقادیر مخفی را ارائه میدهیم. نسخه بیرون از خط با پیچیدگی یک بار شنود پروتکل و اجرای بار ارزیابی تابع PRNG امکانپذیر است و نسخه برخط با پیچیدگی دو بار جعل هویت برچسبخوان و اجرای بار ارزیابی تابع PRNG امکانپذیر است. با این حملات، پروتکل بهبودیافته در مقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمیباشد.
علاوه بر این، یک حمله ردیابی برچسب ارائه میشود که مستقل از طول تابع PRNG میباشد و با استفاده از آن حملهکننده قادر است که برچسب را بین دو نشست با برچسبخوان ردیابی کند.
RFID
احراز اصالت
SPRS
محرمانگی
حمله افشای مقادیر مخفی
حمله ردیابی برچسب
2017
08
23
59
66
https://ecdj.ihu.ac.ir/article_200144_569e42ef2ca32442c3fc5587f5a7027d.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
پروتکل جدید رایگیری الکترونیکی مبتنی بر خم بیضوی
عبدالرسول
میرقدری
سعید
رحیمی
علیرضا
رحیمی
با توجه به گسترش انتخابات متعدد و ضرورت سلامت و اطمینان فرآیند رایگیری، توجه زیادی به رایگیری الکترونیکی شده است. تحقیقات متعدد درخصوص رایگیری الکترونیکی نشان میدهد که با این سیستمها میتوان الزامات یک فرایند رایگیری مطمئن را به اثبات رساند. یکی از روشهای مناسب برای اجرای رایگیری الکترونیکی استفاده از رمزنگاری همریخت است. روش رمزنگاری همریخت یک سیستم رمزنگاری است که نسبت به عملیات جمع همریخت میباشد. در این مقاله با استفاده از رمزنگاری الجمال روی خمهای بیضوی یک پروتکل رایگیری الکترونیکی جدید ارائه شده که توسط همه قابل نظارت است. این سیستم بر پایه سختبودن حل مسئله لگاریتم گسسته روی خم بیضوی، امنیت رایدهندگان و امنیت کلید را تامین میکند. پروتکل پیشنهادی برای برگزاری رفراندومی به تعداد ۱۰۰ میلیون رایدهنده آزمون شده که زمان شمارش تعداد کل آرا 30 ثانیه طول کشید.
رایگیری الکترونیکی
خم بیضوی
رمزنگاری همریخت
2017
08
23
67
74
https://ecdj.ihu.ac.ir/article_200145_1df7ce00d44644655714dbb80b57373d.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی
میثم
رییس دانایی
فیلتر چگالی فرض احتمال (PHD) بهصورت متوالی گشتاور چندهدفه مرتبه اول را برای تابع چگالی احتمال چندهدفه محاسبه مینماید و بنابراین حجم محاسبات مسئله ردگیری را به مقدار زیادی کاهش میدهد. در این مقاله، پیادهسازی بهبودیافتهای از فیلتر PHD را با استفاده از ایده فیلتر ذرهای با متغیر کمکی برای تقریب شدت اهداف از قبل موجود و ایده اجرای شدت زایش وفقی برای اهداف تازه متولدشده ارائه میدهیم. تفاوت شیوه ارائهشده از شیوه مرسوم پیادهسازی بروش SMC فیلتر PHD در این است که بهطور همزمان اهداف از قبل موجود و اهداف تازه متولدشده در محیطی که شدت زایش یکنواخت و دارای اطلاعات کمی است، جستجو میشوند. نتایج شبیهسازی بیانگر این مطلب میباشند که شیوه جدید ارائهشده دقت تقریب PHD را در مقایسه با شیوههای مرسوم-سازی پیادهسازی به روش SMC، در تعداد ذرات یکسان، افزایش قابل توجهی میدهد.
ردگیری چند هدفه
مجموعه محدود تصادفی (RFS)
فیلتر چگالی فرض احتمال
فیلتر ذره ای با متغیر کمکی
2017
08
23
75
87
https://ecdj.ihu.ac.ir/article_200146_e699365c06959ff59155e2f341d53b8e.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم
مسعود
هادیان دهکردی
رقیه
تقی زاده
رمز LBlock، یک رمز سبک وزن با طول قالب ورودی 64 بیت و طول کلید 80 بیت است. حمله دوبخشی که به نوعی برگرفته از حمله ملاقات در میانه است، در سالهای اخیر بیشتر مورد توجه تحلیلگران قرار گرفته است. این حمله اغلب قادر به شکستن نسخه کامل رمزهایی است که تاکنون حملات دیگر قادر به شکست آنها نبوده است. در این مقاله، ابتدا به معرفی دوبخشی نامتقارن پرداخته و سپس یک حمله دوبخشی به کل الگوریتم رمز سبک وزن LBlock ارائه میشود. پیچیدگی محاسباتی و داده آن بهترتیب 62/278 و 248 میباشد. پیچیدگی داده این حمله به مراتب پایینتر از تنها حمله دوبخشی اعمالشده به این الگوریتم است.
رمز سبک وزن
رمز LBlock
حمله ملاقات در میانه
حمله دوبخشی
2017
08
23
89
94
https://ecdj.ihu.ac.ir/article_200147_b9403c7f4027ebb0dc0aa41eb35aa32b.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1396
5
2
نهاننگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته
محمدعلی
شمع علی زاده
زین العابدین
نوروزی
محمد
سبزی نژاد
محمدرضا
کرمی
نهاننگاری تطبیقی در حوزههای مکان و فرکانس کاربرد وسیعی دارد. ازآنجاییکه تشخیص وجود پیام مخفیشده در لبه های تیز واقع در نواحی پر نویز یا زبر دشوار است، مخفی سازی پیام در این نقاط بهینه است. در این مقاله یک روش نهاننگاری تطبیقی در حوزه مکان طراحیشده است که قابلتعمیم به حوزهی فرکانس است. در این الگوریتم زبری پنجره های نا همپوشان 3×3 از تصویر، با استفاده از آنتروپی گراف وزندار متناظر، محاسبهشده است. همچنین پیکسلهای لبه ی پنجرههای زبر به شیوه جدیدی استخراجشده است. اهمیت دیگر روش ما این است که برای یک پوشانه و نهانه متناظر، لبههای یکسانی به دست می آورد و با توجه به طول پیام آن ها را با چگالی معینی، در سراسر تصویر مخفی می کند. پیاده سازی الگوریتم پیشنهادی روی 5000 تصویر طبیعی و به کارگیری یک الگوریتم نهان کاوی مدرن، نشان می دهد که الگوریتم پیشنهادی در مقایسه با
الگوریتم های تطبیقی نوین دیگر، بیش از 1% از سطح امنیت بالاتری برخوردار است.
نهاننگاری تطبیقی
آنتروپی در گراف
پنجرههای زبر
امنیت
2017
08
23
95
107
https://ecdj.ihu.ac.ir/article_200148_cd470a6e1d2e715345c8e762373152b7.pdf