2024-03-28T19:01:48Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200027
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
مبهم سازی کد به منظور جلوگیری از اجرای نمادین
سعید
پارسا
حمیدرضا
صالحی
محمد هادی
علائیان
امروزه حفاظت از نرمافزار در مقابل تحلیلگران به یکی از مسائل مهم عرصه رایانه تبدیل شده است. در این میان، روش اجرای نمادین بهعنوان رویکردی برای کشف مسیرهای اجرایی و شروط وقوع برنامه، اخیراً مورد توجه قرار گرفته است. لذا، برنامهنویسان جهت محافظت از برنامه خود، مقابله با روشهای تحلیل کد را نیز در نظر میگیرند. یک اجرای نمادین موفق، کلیه مسیرهای اجرایی برنامه به همراه شروط وقوع آنها را در قالب یک درخت نمادین استخراج میکند. بنابراین، با جلوگیری از اجرای نمادین کد، میتوان از یک برنامه حفاظت نمود و مسیرهای اجرایی آن را از دید تحلیلگران پنهان نگه داشت. در این میان، برخی روشها با تکیه بر چالشهای مختلف موجود در اجرای نمادین سعی بر پنهانسازی رفتار کد در مقابل اجرای نمادین دارند. در این مقاله، روشی جهت مبهمسازی شرط وقوع رفتارها در کد برنامه ارائه داده شده است تا درصورت تحلیل نمادین کد، کاربران از شروط واقعی یک رخداد مطلع نگردند. برای این منظور، یک راهکار نوین با اعمال معادلات خطی ارائه داده شده است. در این روش با جایگذاری برخی شروط غیرواقعی و جدید در مسیر برنامه و مرتبطنمودن متغیرهای آن با متغیرهای اصلی برنامه، حلکننده را دچار اشتباه مینماید. این امر موجب ایجاد شاخه-های متعدد و غیرواقعی در درخت نمادین برنامه میگردد. لذا، تحلیل کد را دچار پیچیدگی میکند. ارزیابیها نشان میدهد که این مبهمسازی، ابزار اجرای نمادین کد را در تولید همه مسیرهای اجرایی برنامه با شکست مواجه میکند.
اجرای نمادین
مبهم سازی کد
انفجار مسیر
درخت نمادین
تفسیر انتزاعی
تحلیل ایستای بازه
2018
04
21
1
16
https://ecdj.ihu.ac.ir/article_200166_dabc0ba67f7b297ccb8c9a5e856c1cee.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE
سمیرا
طارمی
محمد علی
دوستاری
صادق
حاجی محسنی
مریم
میابی جغال
محسن
مقصودلو
نرمافزار کیفپول گوگل که از فناوری NFC استفاده میکند، در سالهای اخیر توجه بسیاری از کاربران را جهت پرداخت، به خود جلب کرده است. این نرمافزار بر روی سیستمعامل تلفنهمراه بدون درنظرگرفتن تمهیدات امنیتی نصب و اجرا میشود و از المانامن به-عنوان محل مناسبی جهت ذخیره اطلاعات مالی کاربران استفاده مینماید. بنابراین، این نرمافزار بهراحتی در معرض ریسکهای امنیتی فراوانی از جمله حملهرله قرار میگیرد. در نتیجه، تأمین امنیت در کاربرد مذکور همواره یکی از مهمترین چالشها محسوب میشود. یکی ازمکانیزمهای مناسب برای تأمین امنیت، اجرا و نصب ایزوله نرمافزار است. اما پیش از اجرا و نصب ایزوله نرمافزار ابتدا باید گوشی تلفنهمراه به محیط امنی مجهز گردد که این محیط امن توسط محیط اجرای قابل اعتماد (TEE) تأمین میگردد. در این مقاله، یک روش احرازهویت دوطرفه متقارن بین المانامن و ترمینال بر روی تلفنهای مجهز به پردازنده با دو محیط اجرایی (TEE/REE) جهت مدیریت اجرای نرمافزار کیفپول گوگل پیشنهاد شده است. روش پیشنهادی نه تنها سبب بهبود امنیت نرمافزار کیفپول گوگل در برابر حمله رله میگردد بلکه نرمافزارهای مشابه نیز میتوانند با استفاده از این روش امنیت خود را در برابر این نوع حملات فراهم نمایند.
فناوریNFC
کیفپول گوگل
المانامن
حمله رله
محیط اجرای مورد اعتماد(TEE)
2018
04
21
17
35
https://ecdj.ihu.ac.ir/article_200167_7ed6e31ac3b4839d2ce683344b9e99de.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic
میثم
مرادی
مهدی
احمدی پری
در دو دهه اخیر با گسترش اطلاعات و ارتباطات، استفاده از شبکههای رایانهای در سطحهای مختلف، لزوم انتقال تصاویر دیجیتال در این شبکهها بیش از گذشته مورد توجه قرار گرفته است. جهت حفاظت از تصاویر در مقابل دسترسیهای غیرمجاز، از رمزنگاری تصویر استفاده میشود. الگوریتمهای زیادی جهت رمزنگاری تصویر ارائه شده است. در این تحقیق، یک الگوریتم جدید جهت رمزنگاری تصویر طراحی و پیادهسازی شده است. در روش پیشنهادی با ترکیب نگاشت آشوب map Logistic 1 و عمل Xor و الهامگرفتن از شبکه میان ارتباطی Beness، یک الگوریتم جدید و قدرتمند جهت رمزنگاری تصویر ارائه شده است. نتایج آزمایشات نیز نشان میدهد که الگوریتم ارائهشده از کارایی مناسب برخوردار است.
رمزنگاری تصاویر
تابع آشوب Logistic Map
شبکه میان ارتباطی Beness
تحلیل تصاویر
2018
04
21
37
46
https://ecdj.ihu.ac.ir/article_200168_b57656c0a692b992511d8df04e5b25ed.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی
عبدالرسول
میرقدری
علی
دینی
ناصرحسین
غروی
عباسعلی
فتحی زاده
در این مقاله، روش مصالحه زمان- حافظه (TMTO)، برای تحلیل رمزهای قالبی و روشهای منطبق با آن بررسی میشود. همچنین، موضوعهای پوشش در زنجیرهای هلمن، تصادم در این زنجیرهها، دورها و طوقههایی که در یک تابع رمز قالیی ایجاد میشود مورد بحث قرار میگیرند. برای تحلیل روش هلمن از گراف تصادفی استفاده میشود. گراف تصادفی از روی تابع رمز قالبی ساخته شده و از آن برای استخراج زنجیرههای بدون تصادم، دورها و طوقهها استفاده میشود. با توجه به حالتها و ویژگیهای یکتای گراف ساختهشده، یک روش جدید برای استخراج دورها و طوقهها در گراف تصادفی تحت عنوان "چابکسازی گراف" ارایه میشود. این روش به آسانی و با هزینه خیلی کم، دورها و طوقههای موجود در تابع رمز قالبی را استخراج میکند. دورها و طوقههای بهدستآمده، برای تولید زنجیرههای بدون تصادم در رمزهای قالبی مورد استفاده قرار گرفته و باعث پوشش کامل کلیدهای رمز قالبی در روش TMTO میشوند.
گراف جهتدار
گراف تصادفی
زنجیره بدون تصادم
روش مصالحه
رمز قالبی
2018
04
21
47
55
https://ecdj.ihu.ac.ir/article_200169_103c464439d00cec106e4aab0d80f6df.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
پاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن
مهدی
عزیزی
امیر
افیانیان
در الگوی محاسباتی رایانش ابری و سرویسهای ذخیرهسازی ابری، همواره بزرگترین مانع پذیرش آن توسط سازمانهایی که دادههای سری و حساس دارند مسئله امنیت این دادهها (محرمانگی، جامعیت و دسترسپذیری) آنها بوده است. گرچه محرمانگی داده ممکن است مقابل مهاجم خارجی با اعمال رمزنگاری سمت میزبان حفظ شود، اما همچنان صاحبان ابر یا کاربران ارشد میزبان ابری قادر به خواندن دادهها و به خطرانداختن محرمانگی آنها هستند. در این مقاله، الگوریتم جدید به نام پاد را پیشنهاد میکنیم که بزرگترین نقطه قوت آن حفظ محرمانگی دادههای سری چه در برابر مهاجمان خارجی و چه در برابر میزبان ابری است. بهعبارتدیگر، اکنون الگوریتم پاد ما را قادر میسازد که از سرویسهای ذخیرهسازی ابری برای برونسپاری دادههای طبقهبندیشده خود بدون دغدغه و نگرانی درخصوص محرمانگی آنها استفاده کرده و از مزایای این سرویسها بهره ببریم. برخلاف روشهای متداول که داده کاربر نزدیک سرویسدهنده ابری ذخیره میشد، ایده ما تبدیل فایل کاربر به N قطعه متمایز و نامفهوم و ذخیرهسازی هر قطعه از فایل بر روی یک سرویسدهنده ابری متمایز است. ما با اضافهکردن یک مرحله پیشپردازش به الگوریتم پراکنش داده رابین نسبت به امنکردن آن اقدام میکنیم و روش نوین و بسیار کارآمدی را برای مدیریت کلید که بهصورت توزیعی انجام میپذیرد، بهکار میگیریم تا به مفهوم امنیت بدون کلید جامع عمل پوشانده و از این طریق، چالشهای بسیاری که در این خصوص وجود دارد (تولید یک کلید امن، سازوکار حفاظت از کلیدهای رمزگذاری و ...) را مرتفع کنیم. بهدلیل کارآمدبودن الگوریتم پاد، علاوهبر بهکارگیری آن بهصورت یک وب اپلیکشن، میتوان از آن در قالب یک اپلیکیشن موبایل نیز بهره برد.
ذخیرهسازی امن
رایانش ابری موبایل
رمزنگاری سبک وزن
2018
04
21
57
68
https://ecdj.ihu.ac.ir/article_200170_0935ba40de56fc7363f0d5053189e194.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده
حمید
اکبری
سید مصطفی
صفوی همامی
رصد حملات منع سرویس توزیعشده که توسط شبکههای بات صورت میگیرد، کماکان دارای چالشهای عدم قطعیت در حین حمله است. در این پژوهش روشی پیشنهاد شده است که شبکه بات، کسری از بستههای حمله را به سمت میزبانهای خودی (حسگر نیابتی) در اقصی نقاط شبکه ارسال کنند و سپس داده حسگرهای نیابتی را ادغام کرده تا برآوردی از قدرت شبکه بات حاصل شود. منابع عدم قطعیت اعم از وجود فیلترینگ دفاعی (محلی و منطقهای)، خرابی حسگرها و گمشدن بستهها میتواند موجب مخدوششدن تخمین قدرت شبکه بات شود. از اینرو، در دو مرحله، طرح پیشنهادی در شرایط عدم قطعیت، بهصورت تکحسگر و چندحسگر نیابتی مورد مدلسازی قرار گرفت. سپس با استفاده از شبیهساز آمنت، مدل پیشنهادی با استفاده از سه سناریو تحت آزمایش قرار گرفت و نتایج آن در قالب شاخصهای نرخ دریافت بسته، درصد اشغال پهنای باند، تاخیر زمان پاسخگویی قربانی و زمان نرخ گمشدن بستهها، اندازهگیری و مورد تجزیه و تحلیل قرار گرفت. همچنین، از دادههای تولیدشده توسط شبیهساز برای مرحله تلفیق داده استفاده گردید. در ادامه پژوهش، برای ادغام داده از روشهای رأیگیری بیشینه، کمینه و متوسطگیری بهره گرفته شد و نتایج با استفاده از روش اقلیدسی مورد مقایسه و ارزیابی قرار گرفت و نشان داد که روش کمینه بیشینه (مین ماکس) در شرایط فوق دارای دقت 95 % است. آزمایش فوق در محیط اینترنت با بهرهمندی از بستههای علامتدار، نشان داد که روش بیشینه از دقت 96 درصدی برخوردار است. در نهایت، طرح پیشنهادی اثبات کرد که میتوان قدرت شبکه بات را حین حمله، بهوسیله میزبانهای خودی (نیابتی) و ادغام اطلاعات آن-ها اندازهگیری کرد.
بات نت
سرور نیابتی
ادغام داده
شبکه حسگری سایبری
عدم قطعیت
فیلترینگ
حملات منع خدمت توزیعشده
2018
04
21
69
86
https://ecdj.ihu.ac.ir/article_200171_ec072f05ef9d9905024eef498f68531a.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی
رسول
جمالی اویلق
علی
فرزان
رمزنگاری تصاویر بهعنوان یکی از روشهای حفظ امنیت اطلاعات در ارسال و دریافت آن به شمار میرود. در این میان، روشهای زیادی جهت رمزنگاری وجود دارد. واضح است که استفاده از ترکیبی از این الگوریتمها میتواند باعث افزایش امنیت الگوریتم رمزنگاری گردد. در این مقاله سعی شده است که با ترکیبدادن الگوریتم تبدیل آرنولدی با یکی از الگوریتمهای تکاملی به نام الگوریتم تکامل تفاضلی، یک روش جدید جهت رمزنگاری تصاویر دیجیتال ارائه شود. الگوریتم تکامل تفاضلی پاسخهای بهینه را بهروش منحصربهفرد خود تولید میکند که موجب میشود تا روش رمزنگاری تصویر متفاوت بوده و موجب افزایش امنیت و مقاومت الگوریتم رمزنگاری گردد. یک تصویر دیجیتال ابتدا با الگوریتم تبدیل آرنولدی رمزنگاری میشود و سپس روی این تصویر، تکامل تفاضلی اعمال میگردد. بدین ترتیب، مقاومت تصویر رمزنگاریشده در مقابل انواع حملات افزایش مییابد.
تصویر دیجیتال
رمزنگاری تصویر دیجیتال
تبدیل آرنولدی
تکامل تفاضلی
2018
04
21
87
93
https://ecdj.ihu.ac.ir/article_200172_5a01eba1a1f6dbc7f8b15ba9cd57cb43.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
ارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی
نورالله
فرداد
سودابه
سلیمانی
فرامرز
فقیهی
حفاظت و دفاع از پستهای فشارقوی در شبکه هوشمند بستگی به ملاحظات شرکتهای برق نسبت به سطح تهدیدات و ارزش داراییهای آنها دارد. تعداد اقدامات متقابل یا دفاعی برای سطح خطر قابل قبول بستگی به تعداد تجهیزات دفاعی نظیر امکانات و روشهای نرمافزاری، سختافزاری، شیلدینگ و انتخاب مسیر بهینه برای تجهیزات ارسال اطلاعات در سطح پست دارد. تعداد این اقدامات با توجه به وضعیت هر پست و میزان سرمایهگذاری و اهمیت آن بایستی تخمین زده شود. روشهای دفاعی مناسب با توجه به تعداد، نوع، وضعیت طراحی و موقعیت پستها، میتواند نقاط ضعف امنیتی سیستم را پوشش دهد. در این مقاله براساس دادهها و تجربیات قبلی مبتنی بر دانش افراد خبره و دادههای آموزشی، میزان اهمیت پستهای فشارقوی مورد مطالعه در مقابل حملات سایبری تعیین میگردد. پستها از نقطهنظر کاربرد به انواع ژئواستراتژیک، راهبردی صنعتی، سیستمهای اتوماسیون و کنترلی و مخاطرهآمیزبودن تقسیم میشوند. با استفاده از اطلاعات بهدستآمده از نظرسنجی و تحلیل با روش سلسله مراتبی فازی (FAHP) سهم بودجه مورد نیاز برای انواع دفاع سایبری در پستهای فشارقوی محاسبه میگردد. تحلیل حساسیت، صحت نتایج روش ارائهشده را تایید مینماید.
امنیت سایبری
سلسله مراتبی فازی
شبکه هوشمند
حملات سایبری
دفاع سایبری
2018
04
21
95
108
https://ecdj.ihu.ac.ir/article_200173_1d68ec4b21d9610cddb373bbba5bdc0b.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
1
ارائه مدل تصمیمیار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیستآهنگ
سامان
کشوری
مصطفی
عباسی
عبدالرحمن
کشوری
حسن
نادری
یکی از چالشهای اساسی در طرحریزی عملیات سایبری، تعیین مأموریتهای افراد، متناسب با شرایط جسمی، روحی و روانی آن-ها، قبل از بهکارگیری در عملیات است. با توجه به حساسیتهای مأموریتهای سایبری و افزایش درصد موفقیت آنها، علاوهبر مباحث فنی، درک صحیح از شرایط افراد انکارناپذیر است؛ نظریه زیستآهنگ، یکی از شاخههای نوین علم است که به برسی ویژگیهای روحی، فکری، جسمانی و درونی افراد میپردازد. در این مقاله علاوهبر مدلسازی دورههای تناوب چهار چرخه زیستآهنگ براساس مدل مارکوف، مأموریتهای یک عملیات سایبری برای طرحریزی در مدل پیشنهادی، استخراج شده و فرماندهان با مراجعه به این مدل، نیروهای خود را در مأموریتهای متناسب با شرایط زیستآهنگ آنها بهکارگیری میکنند. بهمنظور تعیین میزان تطابق مدل نظری ارائهشده با نظر متخصصان سایبری، روش انجام پژوهش توصیفی– تحلیلی با بهرهگیری از ابزار پرسشنامه بوده و از نظرات 30 متخصص حوزه سایبری استفاده شده است. نتایج نشان میدهد که تقسیم مأموریتها براساس مدل مارکوف زیستآهنگ با نظر خبرگان مطابقت داشته و میتوان با استفاده از این مدل کارایی را در بهرهگیری مناسب از متخصصان در عملیات سایبری افزایش داد. نتایج و دستاوردهای این تحقیق را میتوان به سایر حوزههای مختلف عملیات سایبری نیز تعمیم داد.
زیستآهنگ
عملیات سایبری
سیستم تصمیمیار فرماندهی
مدل مارکوف
2018
04
21
109
121
https://ecdj.ihu.ac.ir/article_200174_bb877c46cf4737df10950611e156c6a9.pdf