دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522بلبلبلتحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80208218FAمحمدرضادستجانی فراهانیدانشگاه صنعتی مالک اشترجوادمهاجریدانشگاه صنعتی شریف تهرانعلیپایندهدانشگاه صنعتی مالک اشتر تهرانJournal Article20140311حمله تفاضلی غیرممکن یکی از کارآمدترین حملات روی رمزهای قالبی به شمار می رود. ایده اصلی این حمله جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست می باشد. الگوریتم Piccolo به دلیل برخورداری از پراکنش بسیار خوب نسبت به الگوریتم های فایستلی موجود، تاکنون در برابر حملات تفاضلی ایمن بوده است. در این مقاله با استفاده از تعدادی ضعف ساختاری موجود در این الگوریتم، یک حمله تفاضلی غیرممکن روی 9 دور آن ارائه میشود. پیچیدگی زمان، داده و حافظه برای این حمله به ترتیب 2^66.4 عمل رمزگذاری الگوریتم 9 دوری، 2^61 متن اصلی انتخابی و 2^57 بایت حافظه برای نگهداری کلیدها و حذف کلیدهای نادرست است.https://ecdj.ihu.ac.ir/article_208218_3c6f94e3c2e915e7153a08f66a614d31.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522قلقفقفقفتشخیص کانال های زمانبندی دار پوششی به روش های آماری208216FAبهمنبیرامیدانشگاه امام حسین (ع)مهدیدهقانیدانشگاه امام حسین (ع)محمودصالح اصفهانیدانشگاه امام حسین (ع)Journal Article20131202کانالهای زمانبندیدار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم میسازند. از اینرو تشخیص و مقابله با اینگونه کانالها به عنوان یک اقدام پدافندی در شبکههای رایانهای از اهمیت ویژهای برخوردار است. مهاجم برای ایجاد کانال زمانبندیدار پوششی، با استفاده از یک روش کدگذاری مناسب، اطلاعات پوششی را روی یکی از ویژگیهای زمانی جریان بستههای شبکه سوار میکند. با تعبیه اطلاعات پوششی در ترافیک شبکه، تغییراتی در ویژگیهای آماری ترافیک سالم مانند شکل توزیع، همبستگی و آنتروپی ایجاد میشود که میتوان از آنها در تشخیص کانالهای زمانبندیدار پوششی استفاده کرد.<br />در این تحقیق، روشهای آماری تشخیص اینگونه کانالها مورد شناسایی و تجزیه و تحلیل قرار گرفته، و میزان نامحسوسی دو کانال L بیت به N بسته و کانال غیرقابل تشخیص به طور عملی مورد ارزیابی قرار میگیرد. نتایج تحقیق نشان میدهد که با استفاده از آزمونهای کلموگروف–اسمیرنوف، رگولاریتی، آنتروپی تصحیح شده و آنتروپی شرطی تصحیح شده، میتوان کانال L بیت به N بسته را به طور کامل تشخیص داد، همچنین نامحسوسی طرح کانال غیرقابل تشخیص، به طور عملی اثبات میشود.https://ecdj.ihu.ac.ir/article_208216_1b655869d7cb0456200448d84b002ff0.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522A New (t,n) Designated Verifier Threshold Proxy Signature Scheme in the Standard Modelیک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد2535200020FAمحمدبهشتی آتشگاهکارشناس ارشد، آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریفمحمودگردشیمربی، دانشگاه جامع امام حسین (ع)محمدرضاعارفاستاد، آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریفJournal Article20140909In a designated verifier threshold proxy signature scheme, an original signer can delegate his\her signing<br />power to proxy signers such that any or more out of proxy signers can sign messages on behalf of the<br />original signer but or less of the proxy signers cannot generate a valid proxy signature. Of course, the signature<br />is issued for a designated receiver and therefore only the designated receiver can validate the proxy<br />signature. In this paper, we propose a new designated verifier threshold proxy signature scheme and also<br />show that our proposed scheme has provable security in the standard model. The security of proposed<br />scheme is based on the assumption.در یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص، صاحب امضاء، قابلیت امضای خود را به گروه n نفره از نمایندگان خود اعطاء مینماید تا در صورت توافق حداقل t نفر، بتوانند روی متن موردنظر امضای وکالتی صورت دهند. البته، این امضاء برای یک گیرنده مشخص صادر میشود و بنابراین، تنها او میتواند اعتبار امضاء را بررسی نماید. در این مقاله، یک (t , n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید، ارائه شده و نیز نشان داده میشود که طرح ارائهشده، در مدل استاندارد دارای امنیت اثباتپذیر است. امنیت طرح ارائهشده، بر اساس فرض سختی مسئله دیفی- هِلمن دوخطی گَپ GDBH استوار است.https://ecdj.ihu.ac.ir/article_200020_76e88b14bcafe29d50ed5700842916d7.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522بلابلبلآشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی208223FAفریدصمصامی-Journal Article20131202در این مقاله یک روش جدید برای آشکارسازی کور و همچنین شمارش تعداد کاربران فعال در سیستم طیف گسترده دنباله مستقیم چند کاربره غیر همزمان بر اساس تئوری اطلاعات پیشنهاد شده است. دو دسته مهم معیارهای تئوری اطلاعاتی در جداسازی منابع به صورت کور مورد استفاده قرار میگیرند، معیار MDL و AIC . در روش پیشنهادی از هر دو معیار استفاده شده است. روش پیشنهادی برخلاف سایر روش های ارائه شده بجای آرایهای از آنتنها تنها به یک آنتن نیاز دارد، که این امر موجب کاهش هزینه و پیچیدگی سخت افزاری میشود. شبیه سازها و نتایج عددی متنوع و دقیق صحت ادعای ما را در توانایی روش ارائه شده در آشکارسازی تعداد کاربران در سیگنالهای همدوس و در سیگنال به نویزهای ضعیف و محیط چند مسیره همراه با محوشوندگی نشان میدهد.https://ecdj.ihu.ac.ir/article_208223_848e950c9022b58695b8d4485872d1aa.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522The Impact of Security Mechanisms on Software Vulnerabilitiesتأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری4960200022FAمهدینقویکارشناسی ارشد کامپیوتر، دانشگاه جامع امام حسین (ع)تقینوشی فردکارشناسی ارشد کامپیوتر، دانشگاه جامع امام حسین (ع)مهدیغلامیکارشناسی ارشد کامپیوتر، دانشگاه جامع امام حسین (ع)Journal Article20140909Nowadays, the vulnerabilities of operating systems and commonly applied software have provided a<br />major hole for intruders to attacks to the information technology infrastructures. In this way, attackers may<br />take the control of computer systems. Researches in software area have struggled a lot to develop and operate<br />security mechanisms, to be applied in software development lifecycle, to resist the increasing growth of<br />vulnerabilities. This paper evaluates the measure of impact and effectiveness of these security mechanisms<br />by reviewing and statistical analysis of the existent reports in global database vulnerabilities. According to<br />our conducted surveys, it is clarified that despite of the growing development of security mechanisms, some<br />of the vulnerabilities have grown up and some of them are about removal from the list of the proposed vulnerabilities.<br />The valuable point of this survey is introducing the rate of using a software as a parameter for<br />estimating the amount of damage caused by software vulnerabilities.امروزه آسیبپذیریهای موجود در سیستمعاملها و برنامههای پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل میدهد و مهاجمان از این طریق، کنترل سیستمهای رایانهای را بهدست میگیرند. پژوهشگران عرصه نرمافزار، تلاش زیادی در ساخت و راهاندازی مکانیزمهای امنیتی در چرخه حیات نرمافزارها برای مقابله با رشد روزافزون این آسیبپذیریها کردهاند. این مقاله، با بررسی و تحلیل آماری گزارشهای موجود در پایگاه داده جهانی آسیبپذیریها، اقدام به ارزیابی میزان عملکرد و اثربخشی این مکانیزمهای امنیتی نموده است. در بررسیهای انجامگرفته، مشخص شد که با وجود توسعه مکانیزمهای امنیتی، برخی از این آسیبپذیریها رشد صعودی داشتهاند و برخی نیز، در آستانه حذف از لیست آسیبپذیریهای مطرح قرار دارند. نکته حائز اهمیت در این تحقیق، دخالت دادن میزان استفاده از نرمافزارها است. با اِعمال این پارامتر بر میزان آسیبپذیریها، میزان اثر خسارتی نرمافزارها تخمین زده شده و باهم مقایسه گردیده است.https://ecdj.ihu.ac.ir/article_200022_3579229c4842df9c203480cb23ce21da.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522Simulation the modify FSM , in autotracking systems to Stabilization secure links of free space optical communicationsشبیهسازی الگوریتم بهینهFSM در سیستمهای ردگیری خودکار جهت پایدارسازی لینکهای امن مخابرات نوری فضای آزاد6169200023FAمجیدفیضیکارشناس ارشد الکترونیکابوالفضلچمن مطلقاستادیار ،دانشگاه جامع امام حسین (ع)Journal Article20140909Recently, free space optical communication secure links have attracted much attentions, especially in<br />military and defense applications; the channel of this links is atmosphere. Data are delivered on a beam of<br />light in free space. The atmosphere interacts with light because of the atmosphere composition. This interaction<br />reduces the channel stability and increases the BER. In this paper, the effects of mechanical vibrations<br />on the BER are evaluated. Several beam steering methods are introduced and compared with each<br />other. FSM beam steerer method, as the most efficient way in an autotracking system, are used and it is<br />shown that applying this beam steerer, the system's fluctuations are highly reduced while BER are improved.کانال ارتباطی لینکهای مخابرات نوری فضای آزاد که در سالهای اخیر توجه زیادی بهویژه در کاربردهای پدافندی و نظامی به خود جلب نمودهاند، اتمسفر است. دادهها روی پرتوهای نور در فضای آزاد منتشر میشوند. به دلیل تأثیرات محیط انتشار روی پرتوهای نور و اثر نوسانات و ارتعاشهای مکانیکی روی فرستنده- گیرندهها، پایداری کانال کاهش و BER افزایش مییابد. در این مقاله اثر عامل ارتعاشات مکانیکی روی BER بررسی شده و چندین روش هدایت پرتو که نقش اساسی در سیستم ردگیری خودکارجهت پایدارسازی لینکهای FSO دارند معرفی و با هم مقایسه شدهاند. هدایتگر پرتو FSM بهعنوان کارآمدترین روش ممکن، در یک سیستم ردگیری خودکار بهکار گرفته شده و نشان داده شده است که با استفاده از این هدایتگر پرتو، در سیستم پایدارساز در زمانی حدود ۲ میلیثانیه نوسانات پرتو کاهش یافته و BER کانال بهبود مییابد.https://ecdj.ihu.ac.ir/article_200023_a8162170cf55cb0a7140d785f2f53343.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522اتاتاارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS208215FAسید محمد رضاموسویدانشکده مهندسی برق، دانشگاه علم و صنعت ایران0000-0002-2389-644Xمحمدجوادرضائیدانشکده مهندسی برق، دانشگاه علم و صنعت ایراننیماحسین زادهدانشگاه علوم اقتصادی ایرانسید رامینعلی کیاامیریدانشگاه آزاد اسلامی واحد تهران جنوبJournal Article20131120سیگنال فریب امروزه از مهم ترین و خطرناک ترین تهدیدهای پیش روی گیرنده های GPS است که اطلاعات نادرست به گیرنده می دهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد می کند. مقابله با فریب از امور مهم در تحقیقات حوزه GPS می باشد. در این مقاله دو روش برای آشکارسازی و جبران اثر سیگنال فریب ارائه می شود. ابزارهای پیش بینی شده برای رسیدن به هدف نیز فیلتر کالمن و شبکه عصبی بازگشتی می باشند که از تخمین گرهای ساده و قابل پیاده سازی روی پردازنده های ارزان قیمت، به حساب می آیند. الگوریتم های پیشنهادی همچنین از یک ضریب کاهشی تطبیقی برای جبران اثر فریب استفاده می نمایند. نتایج شبیه سازی روی داده های واقعی استخراج شده از یک گیرنده تک فرکانسه GPS نشان می دهند که الگوریتم های پیشنهادی مبتنی بر فیلتر کالمن و شبکه عصبی بازگشتی در آشکارسازی وقوع فریب کاملاً موفق می باشند و می توانند اثر فریب را، به ترتیب به میزان 45 و 65 درصد جبران نمایند. نظر به اینکه دادهای دریافتی هر یک ثانیه به روز می شوند، هردو الگوریتم به صورت بلادرنگ عمل می نمایند.https://ecdj.ihu.ac.ir/article_208215_a12b2cea874e4f1afa06364788dd2a17.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472120140522Syntax and Semantic Analysis for SQL-Injection Attacksتحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL8397200025FAبهارهتجلی پورگروه مهندسی کامپیوتر، دانشگاه صنعتی مالک اشترعلی اصغرصفاییگروه انفورماتیک پزشکی، دانشکدۀ علوم پزشکی، دانشگاه تربیت مدرسJournal Article20140909One of the most critical attacks, threatening the security of databases is SQL injection attack which is<br />mostly held through web applications. This paper proposes a new method to detect and prevent SQL injection<br />attack. The method is based on combination of both static and dynamic approaches and semantic analysis<br />of queries. Run time queries are matched with static list and semantic pattern and as a result the degree<br />of attack factor existence will be checked. Ontology is used on creation of semantic patterns. According<br />to tests which are gathered from different databases, this method acts efficiently and flexibly enough to<br />discover new attacks. The suggested architecture, in contrast with the others, is designed in such a way that<br />it does not have a great database dependency and by some changes it can be used for the other databases.یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر میاندازد حملۀ تزریقSQL است که اغلب در برنامههای تحت وب اتفاق میافتد. هدف از این مقاله، ارائه روشی برای پیشگیری و کشف حملۀ تزریقSQL است. روش پیشنهادی مبتنی بر رویکرد ترکیبی تحلیل ایستا و پویا و تحلیل معنایی پرسوجو است. پرسوجوهای تولیدشده در زمان اجرا، با لیست ایستا و الگوهای معنایی مطابقت داده شده و میزان وجود فاکتورهای حمله در آن بررسی میشود. برای ایجاد الگوهای معنایی نیز از هستانشناسی استفاده شده است. نتایج حاصل از آزمایش روی چند پایگاه داده نشان میدهد که این روش میتواند بسیار مفید عمل کند و قابلیت انعطاف بالایی در کشف حملات جدید را داشته باشد. معماری پیشنهادی وابستگی زیادی به پایگاه داده ندارد و با اندکی تغییر، قابل استفاده برای سایر پایگاه دادهها نیز هست. این روش بر خلاف روشهای پیشین، پرسوجوهای پویا را پشتیبانی میکند و وابسته به کد منبع برنامه نیست.https://ecdj.ihu.ac.ir/article_200025_2a91a33c7110f7503978febd66df561f.pdf