دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809طراحی سامانه تلفیق داده حسگرهای رادار و IR برای ردیابی هدف در شرایط اختلال نویزی110200149FAروح اللهغلامیامام حسین/دانشگاه امام حسینمجیداخوتامام حسین/دانشگاه امام حسینJournal Article20151121دقتافزایی و هوشمندسازی تجهیزات و سامانههای نظامی از اولویتهای مجموعههای دفاعی است. نیاز به تلفیق دادههای حسگرهای مختلف برای ردیابی اهداف از نیازهای اساسی در حوزههای نظامی و غیرنظامی است. بهعلت اینکه در بیشتر مواقع دادههای دریافتی از حسگرها با ابهام زیاد همراه بوده و تصمیمگیری فرماندهان نظامی را بهخصوص در مواجهه با اختلال با مشکل روبرو میکند از اینرو، توجه به جنبههای مختلف هدف و محیط عملیاتی میتواند کمک شایانی در نیل به این منظور نماید. در این مقاله با استفاده از فیلتر کالمن توسعهیافته، تخمین بردار حالت هدف و ماتریس خطای تخمین بهعنوان ورودی پردازشگر مرکزی از طریق هر یک از حسگرها محاسبه میشود و تلفیق آنها با روش ترکیب بردار اندازهگیریها و ترکیب بردار حالت انجام میشود و سپس با اعمال اختلال نویزی، اثر تلفیق داده در شرایط اختلال نویزی ارزیابی میگردد. در ادامه جهت کاهش خطای تلفیق داده از روش فیدبک استفاده شده است. نتایج شبیهسازی نشان میدهد که با طراحی سامانه تلفیق داده حسگرهای رادار و IR و استفاده از روش فیدبک برای ردیابی هدف در شرایط اختلال نویزی ضمن کاهش خطای تلفیق و افزایش دقت ردیابی میتوان با وجود اختلال به ردیابی اهداف پرداخت و به تصمیمگیری فرماندهان نظامی کمک کرد.https://ecdj.ihu.ac.ir/article_200149_00820dee992bcb6474b46a06f504226c.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809آشکارسازی اهداف کوچک در حال پرواز در تصاویر مادون قرمز مبتنی بر تبدیل Top-Hat تطبیقی1125200150FAفرشته الساداتسید مروستیدانشکده مهندسی برق، دانشگاه علم و صنعت ایرانمهدینصیریدانشگاه جامع امام حسین (ع)سید محمد رضاموسوی میرکلاییدانشکده مهندسی برق، دانشگاه علم و صنعت ایران0000-0002-2389-644XJournal Article20161025آشکارسازی و ردیابی خودکار اهداف کوچک در تصاویر مادونقرمز از اهمیت زیادی در جهان مدرن برخوردار است. تبدیل Top-Hat دسته مهمی از تبدیلهای غیرخطی ریخت شناسی است که کاربردهای گستردهای در آشکارسازی و ردیابی اهداف در تصاویر مادونقرمز دارد. مهمترین مسئله در بهبود کارایی تبدیل Top-Hat، بهکارگیری المانساختاری متناسب با SNR هر تصویر است. از آن جایی که تصاویر دارای کلاتر و اهداف متفاوتند، استفاده از المانساختاری با ابعاد و شکل ثابت برای تصاویر با SNRهای مختلف در بسیاری از موارد نمیتواند به آشکارسازی دقیق اهداف منجر شود. در این مقاله به منظور آشکارسازی دقیق اهداف در تصویر مادون قرمز، الگوریتم ژنتیک پیوسته برای دستیابی به المانساختاری تطبیقی پیشنهاد شده است که مقادیر هر یک از پیکسلهای المان آن منطبق با ویژگیهای پسزمینه و هدف است. نتایج ارزیابیهای کمی و کیفی بر روی تصاویر مادونقرمز واقعی نشان میدهد که روش پیشنهادی در مقایسه با روشهای دیگر بر پایه ریخت شناسی با المانساختاری ثابت و تطبیقی، دارای نسبت سیگنال به کلاتر (SCR) و ضریب تضعیف پسزمینه (BSF) بهمراتب بالاتری است و هشدارهای کاذب کمتری تولید میکند.https://ecdj.ihu.ac.ir/article_200150_855e77a8ab7cdfad55089aed451372c3.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809تشخیص هویت از روی رگ های پشت دست در تصاویر فرو سرخ با استفاده از طبقهبندی SVM2738200151FAحسنمسلمیمجتمع آموزش عای فنی مهندسی اسفراینایمانعباس پور کازرونیاستادیار، دانشکده برق و کامپیوتر، مجتمع آموزش عالی فنی مهندسی اسفرایناحمدربانی نژادکارشناس ارشد، دانشگاه آزاد اسلامی واحد کازرونJournal Article20160911در این مقاله روشی برای تشخیص هویت افراد، مبتنی بر تصویر رگهای پشت دست ارائه خواهد شد. این بررسی در سه مرحله صورت گرفته است: مرحله ثبت، مرحله گردآوری دادهها و مرحله تأیید. در مرحله ثبت، تعداد M تصویر دست با استفاده از روش تصویربرداری نزدیک به مادون قرمز برای افراد مختلف بهعنوان نمونههای اصلی آموزشی جمعآوری شده است. این تصاویر طی مراحل پیشپردازش، استخراج ویژگی و مدلسازی مورد پردازش قرار میگیرند تا نمونههای قابل تطبیق، ایجاد شوند و سپس برای مرحله تأیید از دستهبندی SVM استفاده خواهد شد. در این روش زیستسنجی از رگهای پشت دست فرد تصویر تهیه میشود و ساختار آنها مورد پردازش و تحلیل قرار میگیرند. ساختار این رگها برای افراد مختلف منحصربهفرد است. ارزیابی این سیستم حاکی از عملکرد بالای آن در تشخیص هویت به میزان 92% و خطای ارزیابی 0% روی نمونههای ورودی است.https://ecdj.ihu.ac.ir/article_200151_1e15920f34e0b24ca0716e4ecef95da2.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809ارائه یک الگوریتم متمرکز مبتنی بر نمودار ورونوی برای تشخیص حفره در شبکه های حسگر بی سیم3951200152FAمنصورداودی منفردتحصیلات تکمیلی علوم پایه زنجان0000-0003-1010-4121سجادقبادی بابیتحصیلات تکمیلی علوم پایه زنجاناسماعیلدلفراز پهلوانلوتحصیلات تکمیلی علوم پایه زنجانمهتابماسوریتحصیلات تکمیلی علوم پایه زنجانJournal Article20161112یکی از چالشهای مهم در شبکههای حسگر بیسیم، تشخیص و محاسبه مساحت حفرهها در محیط میباشد. حفرهها به دلایل مختلفی از جمله مرگ تصادفی حسگرها، انفجار در محیط و یا تمام شدن انرژی حسگرها در شبکههای حسگر بی-سیم ایجاد میگردند و وظیفه نظارتی شبکههای حسگر بیسیم را مختل میکنند. زمانی که حسگرها به صورت تصادفی در مناطقی مانند جنگلهای متراکم و زمینهای ناهموار قرار میگیرند، تشخیص حفره به صورت دستی در محیط امکان-پذیر نیست. به همین دلایل هدف ما در این مقاله ارائه یک الگوریتم متمرکز برای تشخیص و محاسبه مساحت حفرهها در محیط، با استفاده از رویکردهای هندسه محاسباتی است. ما در این مقاله مسئله تشخیص حفره را با در نظر گرفتن دو حالت بررسی میکنیم: 1- هنگامی که محیط شامل مانع نباشد و فقط مجموعهای از حسگرها با شعاع متفاوت در محیط قرار گرفته باشند. 2- علاوه بر حسگرهای موجود در محیط، ناحیه موردنظر شامل مجموعهای از موانع نیز باشد. در هر دو حالت الگوریتمهای کارآیی ارائه داده و با استفاده از رویکردهای هندسه محاسباتی بعد از تشخیص حفـرههای موجود در محیط، مساحت هر حفره را همراه با یالهای مرزی به صورت دقیق گزارش میکنیم. پیچیدگی الگوریتم در حالت بدون مانع O(n 〖log〗^2 n) و در حالت با مانع O(n 〖log〗^2 n+nm^2) است و نتایج حاصل از شبیهسازی نشان میدهد که الگوریتمهای ارائه شده حفرههای موجود در محیط را به درستی تشخیص میدهند. در نتیجه، ما الگوریتم ارائه شده در حالت (1) را با یکی از الگوریتمهای جدید ارائه شده مقایسه میکنیم. نتایج حاصل از شبیه-سازی کارا و دقیق بودن الگوریتم ما را نشان میدهد.https://ecdj.ihu.ac.ir/article_200152_e20541296d0541dab55ef6fe8c09cadc.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809ارائه الگوی محاسباتی دسترس پذیری خدمات فناوری اطلاعات به صورت چند لایه5367200153FAابوالقاسمصادقیدانشگاه صنعتی مالک اشترمحمدرضاولویدانشگاه صنعتی مالک اشترمهریاسدی وصفیدانشگاه صنعتی مالک اشترمرتضیبراریدانشگاه صنعتی مالک اشترغلامرضامحتشمیدانشگاه فردوسی مشهدJournal Article20161105با توجه به شرایط امروزی یکی از شرایط موفقیت کسبوکارها در دنیای مدرن، ارائه خدمات فناوری اطلاعات به موقع و با اطمینان و دسترسپذیری بالا است. بنابراین برای سازمانها ایجاد زیرساختهای فنی و ارائه خدمات با دسترسپذیری بالا برای خدمات فناوری اطلاعات از اهمیت بالایی برخوردار خواهد بود که مستلزم آن است که بتوان با مدلهای دقیق کمّی، میزان دسترسپذیری خدمات و زیرساختها را محاسبه نمود. تاکنون در این زمینه تلاشهای زیادی صورت گرفته است که اغلب آنها دسترسپذیری را صرفاً برای تجهیزات زیرساختی و یا حداکثر با لحاظ ارتباطات این تجهیزات با یکدیگر یعنی در لایه شبکه یا زیرساخت محاسبه نمودهاند. در این پژوهش تلاش میشود با تبعیت از یک دیدگاه مبتنی بر معماری، تمامی لایههای سهگانه یک خدمت فناوری اطلاعات شامل لایه کسب و کار، نرمافزار و زیرساخت را در یک چارچوب یکپارچه و بههم پیوسته با هم مرتبط نمود. سپس دسترسپذیری کلی یک فرایند در لایه کسبوکار را با توجه به ارتباطات مدلسازیشده بین هر سه لایه، به صورت دقیق محاسبه و در اختیار کاربر قرار داد. مزیت این رویکرد در فهم دقیق کاربر خدمت از میزان دسترسپذیری فرایندهای کاری مورد نیاز وی است، زیرا کاربر نمیتواند صرفاً با در اختیار داشتن اطلاعات دسترسپذیری لایه زیرساخت به تنهایی درک دقیقی از دسترسپذیری خدمت یا فرآیند در اختیار خود داشته باشد. نتایج شبیهسازی نشان داد که چگونه از دست رفتن یک جزء دارای اهمیت بالاتر تاثیرات به مراتب منفیتری نسبت به یک جزء کم اهمیت بر روی دسترسپذیری کلی فرآیند کاری کاربران دارد.https://ecdj.ihu.ac.ir/article_200153_bf396be27ae2bf2baed724a1ddf221d5.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809طراحی الگوریتم سریع جهت رمزکردن تصاویر با استفاده از قضیه باقیمانده چینی و خم بیضوی6977200154FAغلامرضاکرمعلیدانشگاه علوم و فنون شهید ستاریعیسیکاونددانشکده تحصیلات تکمیلی دانشگاه علوم و فنون هوایی شهید ستاریJournal Article20161115ارسال و دریافت اطلاعات، بهصورت محرمانه همواره از اهمیت بالایی برخوردار است. علم رمزنگاری نقش عمدهای در تبادل اطلاعات بهصورت امن ایفا میکند. به همین منظور، الگوریتمهای رمزنگاری متعددی طراحی و پیادهسازی شده است. از میان الگوریتمهای طراحی شده، الگوریتم رمزنگاری خم بیضوی، بهدلیل ویژگیهای منحصر بهفردش، جایگزین مناسبی برای الگوریتمهای قدیمیتر از قبیل RSA و دیفی هلمن میباشد. در این مقاله، روش کارآمدی برای رمزنگاری تصویر با استفاده از خمهای بیضوی ارایه خواهد شد. این طرح پیشنهادی در مقایسه با روشهای فعلی دارای سرعت بالاتری در رمزنگاری و رمزگشایی تصویر است. برای این منظور، از روش گروه-بندی پیکسلهای تصویر با استفاده از قضیه باقیمانده چینی، استفاده شد. روش پیشنهادی قابل اعمال بر روی سایر دادهها از قبیل متن، صدا و ویدیو میباشد.https://ecdj.ihu.ac.ir/article_200154_952501aca9b2fe27b1adaf4805746b3f.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809ارائه یک رهیافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه7993200155FAسعیدپارسادانشگاه علم و صنعت ایران0000-0003-4381-2773سیدحمیدرضااعرابیدانشگاه علم و صنعت ایرانJournal Article20161214نقش یک سامانه تشخیص نفوذ برای آشکارسازی ناهنجاریها در شبکه از اهمیت زیادی برخوردار است. حملات جدید و ناشناخته موجب ناکارآمدی راهکارهای شناسایی مبتنی بر امضاء و در نتیجه استفاده از راهکارهای شناسایی مبتنی بر ناهنجاری شده است. این راهکارها نیز علیرغم توانایی بالا در تشخیص ناهنجاریها، از نرخ مثبت کاذب بالایی رنج میبرند. برای غلبه بر این مشکل، ایده استفاده از آشکارسازهای ترکیبی مطرح شده است. در این مقاله، راهکاری نوین مبتنی بر روش آشکارسازی ترکیبی با یک معماری چهارلایهای پیشنهاد شده است. لایه اول از واحد تحلیلگر جریان دادهها و واحد طبقهبندی تشکیل شده است که برای طبقهبندی نوع سرویسهای شبکه از ترکیب روش آماری n-گرام و الگوریتم ژنتیک استفاده میکند. در لایه تشخیص نفوذ، یک واحد آشکارساز مبتنی بر امضاء و واحدهای آشکارساز مبتنی بر ناهنجاری به شکل ترکیبی پیادهسازی شدهاند که متناسب با برچسب نوع سرویسها فراخوانی میشوند. سپس، درنتیجه پردازش این واحدها، لایه تصمیمگیری فراخوانی میشود. این لایه ماهیت حمله و نوع پاسخ را تشخیص داده و لایه مدیریت وقایع را فرا میخواند. در این لایه ضمن اطلاعرسانی هشدارها به مدیر شبکه، در صورت نیاز، اعمال واکنشی و اقدامات امنیتی لازم نیز انجام خواهد شد. نتایج حاصل از ارزیابی اعتبارسنجی چندلایهای، بهبود دقت تشخیص نفوذ را 81/99% نشان میدهد که در نتیجه کاهش میزان نرخ مثبت کاذب را در پی خواهد داشت.https://ecdj.ihu.ac.ir/article_200155_383bd34a88114405abf9208934c401ef.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475320170809ارائه چارچوب تخمین وضعیت در حملات منع خدمت توزیعشده با تلفیق اطلاعات حسگرهای فنی و بشری مبتنی بر منطق فازی95109200156FAحمیداکبریدانشگاه جامع امام حسین ع0000-0002-1425-3800سیدمصطفیصفوی همامیدانشگاه امیر کبیرJournal Article20161223مهاجمین سایبری قادرند با استفاده از حملات جلوگیری از خدمت توزیعشده، تأثیرات بسزایی بر میزبانهای شبکه رایانهای بگذارند و در مقابل مدافعین با استفاده از انواع روشهای دفاعی به دفاع میپردازند. در چنین شرایطی تعیین وضعیت شبکه قربانی سخت و پیچیده است. جهت ارزیابی وضعیت صحنه نبرد سایبری، ضروری است مهاجم و مدافع مورد ارزیابی قرار گیرند که تمرکز این مقاله در ارائه چارچوبی است که وضعیت قربانی را مورد ارزیابی قرار دهد. در این تحقیق رصد قربانی با استفاده از انواع حسگرهای سایبری اعم از فنی و بشری مورد مدلسازی و شبیهسازی قرارگرفته است. در ابتدا حسگرهای فضای سایبری مانند سایتهای خبری، شبکههای اجتماعی و گزارشهای مردمی و حسگر دیدهبانی فنی مورد بررسی قرار گرفته و خصیصههای هر یک احصاء شده و درنهایت اهمیت هر یک با استفاده ازنظر خبرگان با استفاده از روش فرآیند تحلیل سلسله مراتبی، ارزشگذاری شده است. سپس ترکیبی از خصیصهها را برای هریک از حسگرها تشکیل داده و وضعیتهای قربانی را نسبت به آن تعیین کردهایم. شرایط تلفیق اطلاعات با استفاده از روش دستهبندی براساس منطق فازی مهیا میگردد. با اجرای سه سناریو نشان داده شد که طرح فوق دارای کارایی مطلوب است. در سناریوی اول که حملهای در کار نبوده است، تلفیق حسگرها با احتمال 3/99% و در سناریوی دوم که سرور قادر به خدماترسانی بهصورت کند بوده و تحت فشار است تلفیق حسگرها با احتمال 6/78% و در سناریوی سوم که سرور تحت حمله مؤثر قرار دارد تلفیق حسگرها با احتمال 2/84% بوده است وضعیتهای خدمترسانی را درست تخمین زدهاند. فقدان اطلاعات هر یک از حسگرها، شرایط عدم قطعیت را موجب میگردد که در این تحقیق با 15 حالت مختلف مورد ارزیابی قرارگرفته است. نتایج بهدستآمده، نشان داد که روش پیشنهادی برای آگاهی از وضعیت میزبان تحت حمله، قابلیت ارزیابی را دارد.https://ecdj.ihu.ac.ir/article_200156_64ac2a40dbfaa727d172f30d9da0e5af.pdf