دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی115200157FAسعیدپارسادانشگاه علم و صنعت0000-0003-4381-2773حامدمرتاضیدانشگاه آزاد اسلامی واحد شبسترJournal Article20160725«شبکه بات» شبکهاى از رایانههاى آلوده متصل به اینترنت است که تحت مدیریت سرور فرماندهى و کنترل قرار دارد و براى حملات انکار سرویس، فرستادن هرزنامه و عملیات مخرب دیگر مورداستفاده قرار میگیرد. باوجود ویژگیهای خاص هر شبکه بات، باتها در داخل شبکه رفتارهای همسانی از خود نشان میدهند و این میتواند نقطه آغاز شناسایی یک بات در داخل شبکه باشد و با شناسایی این رفتار همگون میتوان ترافیک تولیدی باتها را از ترافیک عادی شبکه تفکیک کرد و از مشکلاتی مانند یافتن الگوریتمهای رمزگشایی کانالهای ارتباطی رمزنگاریشده در امان بود. رفتار همسان باتها در داخل شبکه بات میتواند منجر به تولید ویژگیها و خصیصههایی شود که بتوان با تحلیل این ویژگیها، جریان بدخواه را از جریان سالم تشخیص داد. منطق اصلی روش استفادهشده در این پژوهش بر این پایه استوار است که شبکههای بات، الگوهای ترافیکی قابلتشخیصی از خود بهجای میگذارند که به کمک روشهای یادگیری ماشین قابلشناسایی بوده و میتوان ترافیک تولیدی توسط آنها را از ترافیک عادی شبکه جدا کرد. در این مقاله ویژگیها و رفتار شبکههای بات مشهور همچون Weasel در جهت تولید خصیصهها مطالعه شد. سپس بعد از تهیه مجموعه دادههای واقعی که ترکیبی از ترافیک سالم و ترافیک تولیدی توسط چندین شبکه بات مشهور است، جریان بستهها در پنجرههای زمانی 300 ثانیهای تحلیلشده و با توجه به الگوهای ترافیکی قابلتشخیص، خصیصههای مختلفی استخراج (تولید) شد. این خصیصهها در ابزار وِکا و به کمک الگوریتمهای یادگیری ماشین دادهکاوی شده و نتایج طبقهبندی بهعنوان خروجی ارائه میشود. نتایج خروجیها نشاندهنده نرخ تشخیص بالاتر در مقایسه باکارهای مشابه و در حدود 99 درصد میباشد. درنهایت نیز روشی برای شناسایی بلادرنگ شبکههای بات ارائه خواهد شد.https://ecdj.ihu.ac.ir/article_200157_254875c6e9811cf2370852ccb7c404c0.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری1727200158FAمحمد حسنمجیدیبیرجند0000-0001-8091-9970سعیدخراشادیزادهبیرجندJournal Article20170109در این مقاله، یک روش جدید بهمنظور سنکرونسازی آشوب با استفاده از کنترل غیرخطی ارائه شده است. در اکثر کنترل-کنندههای موجود فرض میشود مدل ریاضی سیستمهای آشوبی فرستنده و گیرنده کاملاً یکسان هستند. با توجه به یکساننبودن شرایط محیطی فرستنده و گیرنده و تاثیر درجه حرارت و سایر عوامل بر پارامترهای سیستم آشوبی از قبیل مقادیر مقاومتها و سایر المانها، یکسان درنظرگرفتن مدلهای فرستنده و گیرنده معقول نیست. در این مقاله، روش جدیدی برای تخمین عدم قطعیتها ارائه شده است که در آن عدم قطعیتها با یک معادله دیفرانسیل خطی با ضرایب نامعلوم ثابت مدلسازی میشود. به عبارت دیگر، عدم قطعیتها را میتوان بهصورت پاسخ این معادله دیفرانسیل نمایش داد. با توجه به اینکه این تابع (پاسخ معادله دیفرانسیل) شرایط قضیه تقریب عمومی را دارد، میتوان هر تابع غیرخطی را با دقت دلخواه تخمین زد، اما با توجه به اینکه ضرایب معادله دیفرانسیل نامعلوم میباشند، پارامترهای این تابع نیز نامعلوم بوده و باید تخمین زده شوند. اینکار با استفاده از قوانین تطبیق بهدستآمده از تحلیل همگرایی خطای سنکرونسازی انجام میگردد. نتایج شبیهسازی بیانگر عملکرد مناسب تخمینگر ارائه شده بوده و در مقایسه با کنترلکننده فازی مد لغزشی سرعت پاسخ کنترلکننده پیشنهادی بهتر میباشد. همچنین، کاربرد آن در مخابرات امن و رمزنگاری مورد بررسی قرار گرفته است.https://ecdj.ihu.ac.ir/article_200158_a1f63551a905cc1b1bc9e4657b20b278.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور2941200159FAمحموددی پیرشهید ستاری تهرانمژگانقصابیآزاد-واحد علوم تحقیقاتابراهیممهدی پوراستادیار، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات تهران، گروه کامپیوتر، تهرانJournal Article20170118شبکه های نرمافزار محور برای ایجاد تغییر در معماری شبکههای سنتی با عملکرد اختصاصی جهت رسیدن به شبکههای هوشمند به وجود آمدهاند. اخیراً این نوع شبکهها، بهدلیل انعطافپذیری در مدیریت سرویسهای شبکه و کاهش هزینههای عملیاتی در بین سازمانها محبوبیت خاصی پیدا کردهاند. در معماری این شبکهها، سیستم عامل و برنامههای کاربردی از سطح سوئیچهای شبکه جدا شده و در یک لایه مجازی تحت عنوان کنترلکننده، متمرکز شده است. این معماری بهدلیل تصمیمگیری متمرکز و محدودیت منابع کنترلکننده در معرض انواع تهدیدات ازجمله حملات منع خدمت توزیعشده قرار دارد. ما در این مقاله، معماری شبکههای نرمافزار محور و حملات منع خدمت توزیعشده در این معماری را بررسی کرده و با بهرهگیری از امکانات منحصربهفرد کنترلکننده، الگوریتم جدیدی برای تشخیص و کاهش اثر این حملات ارائه دادهایم. ما در این الگوریتم پیشنهادی از رابطه آماری فاصله هلینگر و روش تطبیق متحرک میانگین وزنی به منظور شناسایی حملات منع خدمت توزیعشده در شبکههای نرمافزار محور استفاده کردهایم. در این مقاله، حملات منع خدمت توزیعشده در شبکه نرمافزارمحور توسط مقلد مینینت به همراه کنترلکننده Pox شبیهسازی شده است. آزمایشها و ارزیابیهای انجامشده در این محیط، کارآیی الگوریتم پیشنهادی و برتری آن نسبت به روشهای قبلی را نشان میدهند.https://ecdj.ihu.ac.ir/article_200159_8b40d40c6feabe6b7bd75892b13feeb7.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی4353200160FAعلینورآذرجامع امام حسین(ع)زین العابدیننوروزیجامع امام حسین(ع)مهدیمیرکارشناس ارشد دانشگاه فردوسی مشهدJournal Article20170207نهاننگاری یکی از حوزههای پرکاربرد مخفیسازی اطلاعات است که به جاسازی غیرمحسوس پیام محرمانه داخل یک پوشانه میپردازد. در این مقاله یک روش بهبودیافته برای جاسازی پیام محرمانه داخل پوشانه تصویر در حوزه مکان، براساس نظریه کدگذاری معرفی میکنیم، بهطوریکه فرستنده پیام محرمانه را با توجه به ماتریس کنترل مشابهت (H) کد توافقی با گیرنده، در پوشانه با کمترین تغییر جاسازی نموده و آن را برای گیرنده ارسال میکند. حال گیرنده تنها با همان ماتریس توافقی بهراحتی میتواند پیام را از پوشانه استخراج کند. در این روش جدید، ضمن برخورداری از مزایای حوزه مکان و تشخیص و تصحیح خطای رشته بیت دریافتی توسط گیرنده، میتوان مقاومت را بین 94 % الی 100 %، شفافیت (PSNR) را تا 71/84 % و مشابهت (SSIM) را تا 99/9999 % افزایش داد.https://ecdj.ihu.ac.ir/article_200160_ac273b8e3b4556b895c69219546587c1.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند5567200161FAمحمدبهشتی آتشگاهدانشگاه صنعتی مالک اشترمحمدرضاعارفدانشگاه صنعتی شریفمرتضیبراریاستادیار دانشگاه صنعتی مالک اشترمرتضیبراریاستادیار دانشگاه صنعتی مالک اشترJournal Article20170421در یک طرح امضاء با تأییدکننده مشخص قوی، امضاءکننده قادر میشود تا امضاء را برای یک گیرنده خاص صادر نماید؛ یعنی تنها گیرنده مشخصی که مدنظر امضاءکننده است میتواند اعتبار امضای صادرشده را بررسی نماید. البته باید طرح امضاء به گونهای باشد که هیچ بخش سومی قادر به بررسی اعتبار امضاء نباشد یا به عبارت دیگر، تأییدکننده مشخص نتواند امضاء را به بخش سومی منتقل کند. در این مقاله، یک طرح امضای مبتنی بر شناسه جدید با تأییدکننده مشخص جدید ارائه میکنیم که در مدل سروش تصادفی و براساس فرض BDH دارای اثبات امنیتی است. طرح ارائهشده تمامی ملزومات امنیتی یک طرح امضای با تأییدکننده مشخص را برآورده مینماید. علاوه بر آن، طرح ارائهشده ویژگی محافظت از حریم خصوصی کاربر را برآورده ساخته و همچنین به لحاظ کارآمدی از حیث اندازه امضای خروجی و محاسبات لازم برای فازهای صادرشدن امضاء و تأیید آن با دیگر طرحهای موجود قابل مقایسه بوده و جزو طرحهای سبکوزن محسوب میشود. در نهایت نیز برخی از سناریوهای کاربردی طرح ارائهشده را در فضای اینترنت اشیاء معرفی میکنیم.https://ecdj.ihu.ac.ir/article_200161_aaf4fe1bd6c8417fdfe9d9edae5fce0e.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231ارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV6980200162FAسیناشهابیبنیاد نخبگان نیروهای مسلحمهدیهقزوینیدانشگاه شهید باهنر کرمان0000-0002-3647-2101Journal Article20170430شبکههای موردی از تعدادی گره بیسیم بدون نیاز به هیچیک از زیرساختهای شبکهای پیشین تشکیل میشوند. این گرهها بدون هیچگونه زیرساختی با یکدیگر ارتباط برقرار میکنند. به دلیل ویژگیهایی مانند تغییر پویای ساختار شبکه، اعتماد پیشفرض گرهها به یکدیگر و نادیدهگرفتن عملکرد گرهها، شبکههای موردی در مقابل حملات گرههای مخرب محافظتشده نیستند. در این مقاله روش جدیدی با استفاده از ترکیب یک روش تشخیص مسیر امن و یک روش مقابله با گرههای خرابکار در حمله سیاهچاله برای پروتکل مسیریابی AODV ارائهشده است. در مرحله اول، گره مبدأ با پیداکردن بیش از یک مسیر به مقصد، اعتبار گرهای که بسته پاسخ مسیر را فرستاده است تأیید میکند. هنگامیکه یک بسته پاسخ مسیر به گره مبدأ برسد، آن گره، مسیرهای کامل به مقصد را استخراج کرده و در انتظار یک بسته پاسخ مسیر دیگر میماند. ایده این راهحل انتظار برای دریافت بسته پاسخ مسیر از بیش از دو گره است. در مرحله بعدی با توجه به رفتار گرهها در شبکه، رأیگیری از گرههای همسایه انجام شده و با استفاده از قوانین تعریفشده در مبدأ بهمنظور تشخیص گره خرابکار، گرههای خرابکار شناسایی و حذف میشوند. نتایج شبیهسازی با استفاده از نرمافزار OMNet نشاندهنده بهبود قابلتوجه الگوریتم پیشنهادی نسبت به نسخه اصلی پروتکل AODV که دچار حمله شده است، میباشد.https://ecdj.ihu.ac.ir/article_200162_5e66d82cdde0e2e17207591bdb192e29.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو8193200163FAمحمدجوادسروقدمقدمدانشگاه جامع امام حسین (ع)مهدینقویدانشگاه جامع امام حسین (ع)مجیدغیوری ثالثدانشگاه جامع امام حسین (ع)Journal Article20160816موتورهای جستجو را میتوان بهترین ابزار کارآمد برای مدیریت، بازیابی و استخراج اطلاعات مهم از مجموعه عظیم دادههای وب معرفی کرد. این موتورها پهنه وسیع وب را بهطور زمانبندیشده پیمایش میکنند و به جمعآوری صفحات بیشمار ذخیرهشده در گوشه کنار وب میپردازند. ارائهدهندگان موتورهای جستجو همواره به دنبال بهبود ارتباط نتایج و کاهش زمان پاسخ به کاربران هستند، اما هر دو این موارد میتواند تحت تأثیر ترافیک خودکار ارسالشده از سوی رباتها قرار گیرد. در این مقاله ابتدا به تعریف رباتها و چالش تشخیص آنها پرداخته شده است. سپس، روشی با نام بوف برای تشخیص رباتهای جستجو ارائه شده است. در روش بوف برای دستیابی به دقتی بالا در تشخیص رباتهای ناهنجار، از پارامترهای مختلف و نسبتاً زیادی برای مدلکردن رفتار کاربران استفاده شده است. پس از تعیین اولویت پارامترها در تشخیص ماهیت کاربران، درخت تصمیمی ساخته شده و اقدام به دستهبندی کاربران در گروه-های انسان، ربات مخرب، ربات مجاز و نامشخص میکند. رباتهای تشخیص دادهشده در درخت تصمیم، بخش دیگری از سامانه تشخیص ربات را فعال میکند که قادر است با توجه به الگوی رفتاری شبکههای رباتی، حتی رباتهایی با نرخ درخواست پایین را نیز شناسایی کند. ارزیابی روش پیشنهادی بر روی دادهای آزمون، صحت 97/7درصدی را در تشخیص ماهیت کاربران نشان میدهد که حداقل بهبود دقت 9/9 درصدی را نسبت به روشهای بررسیشده در این حوزه نشان میدهد. رقم قابل توجهی که در هر روز تصمیمگیری در مورد 2230 کاربر را تحت تاثیر قرار میدهد.https://ecdj.ihu.ac.ir/article_200163_f561175365906ca4385c71ba30d43ef1.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231-شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن95108200164FAفرهادراددانشگاه آزاد اسلامی یاسوجفرهادرضازادهدانشگاه آزاد اسلامی بوشهرحمیدپرویندانشگاه آزاد اسلامی یاسوجJournal Article20160709یکی از حوزههای امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته در شبکه های کامپیوتری، دو هانینت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه دادههای علمی استفاده گردیده است. در دادههای شبکهای، مشکل دادههای نامتوازن اغلب اتفاق میافتد و موجب کاهش کارایی در پیشبینی برای ردههایی که در اقلیت هستند، میگردد. در این مقاله برای حل این مشکل، از روشهای یادگیری جمعی استفاده گردیده است تا بتوان مدلی اتوماتیک ارائه نمود که با استفاده از تکنیکهای مختلف و با استفاده از یادگیری مدل، حملات شبکه بهویژه حملات ناشناخته را شناسایی نماید. روشهای جمعی، برای توصیف مشکلات امنیت کامپیوتر بسیار مناسب میباشند زیرا هر فعالیتی که در چنین سیستمهایی انجام میگیرد را در سطوح چند انتزاعی میتوان مشاهده کرد و اطلاعات مرتبط را نیز میتوان از منابع اطلاعاتی چندگانه جمعآوری نمود. روش تحقیق بر اساس تحلیلهای آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آنها صورت گرفته است. در این مرحله به کمک تکنیکها و آزمایشهای آماری نشان دادهایم که عملکرد الگوریتم طراحی شده با رایگیری وزنی پیشنهادی براساس الگوریتم ژنتیک نسبت به دوازده طبقهبند دیگر بهتر میباشد.https://ecdj.ihu.ac.ir/article_200164_383079faa3fc69ec9bf7d078c7d5f0cc.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43475420171231تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار109129200165FAمهدیملازاده گل محلهدانشگاه امام حسین (ع)محمدسبزی نژاد فراشدکتری ریاضی رمز دانشگاه خوارزمیروح الهرستاقیدانشگاه امام حسین (ع)Journal Article20160722در این مقاله، ساختار نسخههای مختلف پروتکل امنیتی تترا در "مدل صوری" و با استفاده از ابزارهای تحلیل خودکار پرووریف و اسکایتر مورد ارزیابی قرار میگیرند. پروتکل امنیتی شبکه تترا از نوع پروتکلهای تبادل کلید تصدیق شده است که در آن، طرفین ضمن احراز هویت یکدیگر، یک کلید نشست نیز میسازند. این پروتکل همچنین از کلیدهای محرمانه از پیش توزیع شده استفاده میکند که مبتنی بر ساز و کارهای رمزنگاری متقارن است. تحلیل امنیتی پروتکل مذکور در "مدل صوری" و با استفاده از ابزارهای تحلیل خودکار پرووریف و اسکایتر انجام شده است. در ابتدا، هشت ویژگی امنیتی: محرمانگی، احراز هویت، امنیت پیشرو، امنیت کلید ناشناخته، کلید نشست یکسان، امنیت کلید معلوم، گمنامی و تمامیت را در بستر این ابزارها مدلسازی نموده و سپس با استفاده از هر دو ابزار، امنیت پروتکل مذکور را نسبت به این ویژگیها مورد بررسی قرار میدهیم. مقایسه نتایج حاصل از تحلیل صوری این ویژگیها با نتایج حاصله از تحلیلهای غیرصوری در منابع آشکار دلالت بر وجود ضعفهایی جدید در ویژگیهای "امنیت پیشرو" و "تمامیت" در ساختار این پروتکل دارد. در نهایت، روش-هایی برای غلبه بر این ضعفها ارایه شده است.https://ecdj.ihu.ac.ir/article_200165_c69e8ec5702966481ef6e6d5580c8eef.pdf