دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Projection of Cyber Attacks using Damage Estimation and Combination of Attacker’s Capability and Opportunity based on Transferable Belief Modelتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور112204396FAعلیجباررشیدیدانشگاه صنعتی مالک اشترمجیدجعفریدانشگاه صنعتی مالک اشترکوروشدادشتبار احمدیدانشگاه صنعتی مالک اشترJournal Article20170827"Nowadays there are so many tools available for capturing the events and alerts within networks. The need for a system that could aggregate the information generated by these tools and combine them to make better decisions is strongly acknowledged. If we could predict cyber attacks and estimate their effects before they actually occur, we would be able to apply a better defense strategy and reduce the damage to our critical assets. The projection of cyber attacks is to predict them based on a certain framework using mathematical methods. One of these methods is the Transferable Belief Model (TBM). In this paper, we used the TBM to combine capability and opportunity of attackers - which are cyber attacks' projection components- to project the future situation of attacks. We have also tested our results against our customized high-level attack tracks dataset. The result of comparison between our algorithm and the previously presented algorithm at the Information Fusion Centre of Malek-Ahstar University of Technology shows an average improvement of 7%. <br /> در حال حاضر ابزارهای مختلفی برای ثبت رویدادها و هشدارهای موجود در شبکهها وجود دارد. بااینوجود، نیاز به سامانهای که بتوان به کمک آن اطلاعات جمعآوریشده از تمام این منابع را بهدرستی کنار یکدیگر قرار داد و از ترکیب این اطلاعات تصمیمهای درست اتخاذ نمود، کاملاً محسوس است. اگر قبل از حملهی مهاجمین بتوان آن را پیشبینی نمود و اثرات آن را تخمین زد، راهبرد دفاعی مشخصتری انتخاب خواهد شد و میتوان به میزان قابلتوجهی خسارات را کاهش داد. تجسم حملات سایبری، پیشبینی حملات بر اساس یک چارچوب کاری مشخص است. برای این کار میتوان از روشهای مختلف ریاضی بهره جست. یکی از این روشها، مدل انتقال باور است. در این پژوهش با استفاده از مدل انتقال باور از دادگان موجود در سطح بالا که همگی رد حمله هستند بهره گرفتهایم و با ترکیب قابلیت و فرصت مهاجم که از مؤلفههای تجسم حملات سایبری هستند، وضعیت آتی حملات را پیشبینی نمودهایم. الگوریتم پیشنهادی این پژوهش نسبت به الگوریتم قبلی ارائهشده در مرکز ادغام اطلاعات دانشگاه صنعتی مالک اشتر، بهطور متوسط 7% بهبود داشته است.https://ecdj.ihu.ac.ir/article_204396_e64a3f504e84ec7ffc6b725f0b79ccb6.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Providing a Method for the Optimal Detection of Software Testing Paths Using Meta-Algorithmsارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری1322204397FAداوداکبریدانشجوی کارشناسی ارشد دانشگاه امام حسین(ع)صادقبجانیدانشگاه جامع امام حسین (ع)محمدرضاحسنی آهنگردانشگاه جامع امام حسین(ع)Journal Article20170918Throughout the history of software engineering, the existence of software defects at the heart of a system and lack of proper treatment before operational use has always led to serious personal and financial disasters. A test that can provide an appropriate coverage at the code-level of software can prevent many of these incidents. The basis path test is considered as the strongest coverage criterion in the white software box test. The prerequisite for a basis path testing is to have a set of test paths. The greater the number of test paths to be scanned, the greater the amount of software source code that will be covered and so more software holes will be discovered. As a result, a basic challenge before running a software path test is to produce the maximum test paths that can be scrolled. So far, some work has been done to maximize the number of scrollable test paths, including the GSO method, but the results indicate that the number of test paths can be greater than currently achieved. In this paper we have proposed a method to achieve this goal by a hybrid solution based on two evolutionary genetic and birds algorithms. The results of evaluations show that using the proposed solution has led to an increase in the number of scrollable test paths up to 91% comparing with the GSO method. <br /> در طول تاریخ مهندسی نرمافزار، وجود عیبهای نرمافزاری در قلب یک سامانه و عدم پوشش مناسب آنها قبل از استفاده عملیاتی، اکثر مواقع منجر به وقوع حوادث ناگوار جانی و مالی شده است. آزمونی با پوشش مناسب در سطح کد نرمافزار میتواند از وقوع بسیاری از این حوادث جلوگیری کند. آزمون مسیر مبنا به عنوان قویترین معیار پوشش در آزمون جعبهسفید نرمافزار محسوب میشود. پیشنیاز انجام این آزمون، داشتن مجموعهای از مسیرهای آزمون است. هرچه تعداد مسیرهای آزمون بیشتر باشد، سطح بیشتری از کد منبع نرمافزار تحت پوشش قرار گرفته و عیوب نرمافزاری بیشتری کشف خواهد شد. در نتیجه یک چالش اساسی قبل از انجام آزمون مسیر مبنای نرمافزار عبارت است از شناسایی حداکثری مسیرهای آزمونی که قابلیت پیمایش داشته باشند. تاکنون کارهایی برای حداکثر نمودن تعداد مسیرهای آزمونی قابل پیمایش از جمله روش GSO انجام گرفته است، اما بررسی نتایج نشان میدهد تعداد مسیرهای آزمونی میتواند بیشتر از آن باشد که در حال حاضر بهدست آمده است. یک راه برای این مهم، استفاده از راهحل ترکیبی مبتنی بر دو الگوریتم تکاملی ژنتیک و پرندگان موسوم به EGSO است که در این مقاله پیشنهاد شده است. نتایج ارزیابیها نشان میدهد که استفاده از EGSO موجب افزایش 91 درصدی تعداد مسیرهای آزمون نسبت به روش GSO شده است.https://ecdj.ihu.ac.ir/article_204397_008535a43ad8c4776a5d4f1d7847f255.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Design and Implementation of a Physically Unclonable Function on FPGAطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار2332204405FAاقبالمددیدانشگاه امام حسین (ع)مسعودمعصومیاستادیار دانشگاه آزاد اسلامی واحد اسلامشهرعلیدهقان منشادیدانشگاه امام حسین (ع)ابوالفضلچمن مطلقدانشگاه جامع امام حسین(ع)Journal Article20170928One of the challenges in the hardware security is withstanding cloning and hardware duplication. In fact this attack aims hardware originality so the defense mechanism should be different from common system security and algorithm protection. Applying Physically Unclonable Functions (PUFs) is one of the most effective protection methods.<br />Physically Unclonable Functions (PUFs) are functions that generate a set of random responses when stimulated by a set of pre-defined requests or challenges. Since these challenge-response schemes extract hidden parameters of complex physical unpredictable properties of substrate materials, such as delay of interconnections and wiring in the CMOS process and devices, they are called physically unclonable functions. They are mainly used for electronic security purposes such as hardware verification and/or device authentication mechanisms, protection of sensitive intellectual property (IP) on devices and protection against insecure hardware connections and communications. PUF-based security mechanisms have some obvious advantages compared to traditional cryptography-based techniques, including more resistance against physical and side channel attacks and suitability for lightweight devices such as RFIDs.<br />In FPGA devices, PUFs are instantiated by exploiting the propagation delay differences of signals caused by manufacturing process variations. However, real implementation of PUFs on FPGAs is a big challenge given the fact that the resources inside FPGAs are limited, and that it is not easy to simulate the behavior of PUF using existing software tools. In addition, there are a few articles that explain details of the implementation of PUFs on FPGAs. In practice, it usually takes a long time to get a simple PUF to work both in simulations and on board.<br />In this work, we describe a practical realization of a ring-oscillator based PUF on Xilinx FPGAs and illustrate how such architecture is mapped into some FPGAs from this device family. Using this architecture, we obtain a unique 10-bit code which can be used to identify a chip between many similar devices of the same family in order to provide a reliable access control and authentication mechanism. Simulations are carried out using a dual core computer with 2 GHz clock frequency and 4 GBytes RAM memory.<br /> یکی از چالشهای مهم در امنیت سختافزار مقابله با کپیسازی و استفاده از سختافزارهای جعلی بهجای سختافزارهای اصلی و واقعی است. در حقیقت هدف این نوع حمله خدشهدار کردن اصالت سختافزار است و هدف آن کشف کلید یا پارامترهای حساس ابزار رمز نیست. از اینرو، برای مقابله با آن باید تمهیدات ویژه و متفاوت با روشهای متداول محافظت از امنیت الگوریتمها و سامانهها در نظر گرفته شود. یکی از موثرترین روشهای مقابله با این نوع حملات و محافظت از اصالت سختافزار استفاده از توابع کپیناپذیر فیزیکی یا پاف است. توابع کپیناپذیر فیزیکی را میتوان برای استخراج پارامترهای مخفی از خصوصیات فیزیکی و ذاتی مدارهای مجتمع مورد استفاده قرار داد. فرآیندهای وابسته پافها میتوانند انواع و اقسام داشته باشند اما پافهای سیلیکونی که بر مبنای تاخیرها و زمانبندیهای خاص هر فرآیند هستند متداولتر هستند. در این مقاله تحقق عملی یک پاف سیلیکونی مبتنی بر نوسانساز حلقوی بر روی تراشههای FPGA از خانواده Xilinx گزارش شده است. نتایج پیادهسازی نشان داد که با استفاده از پنج نوسانساز حلقوی قادر به ارائه یک کد امنیتی منحصر بهفرد 10 بیتی با مصرف تقریبآ یک درصد از سطح تراشه هدف هستیم ضمن آنکه با صرف سختافزار بیشتر قادر به دستیابی به کدهای طولانیتر و امنیت بیشتر هستیم. تمامی شبیهسازیهای انجام شده بر روی یک رایانه قابل حمل با مشخصات پردازنده مرکزی از نوع دو هستهای با فرکانسGHz 2 و GB 4 حافظه RAM پیادهسازی شدهاند.https://ecdj.ihu.ac.ir/article_204405_68596f5d24fbfb0ce00183f34adb2fb5.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220A New Method For Gradual Detection of Environmental Conditions and Resources Required by Smart Malwareروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند3344204406FAسعیدپارسادانشگاه علم و صنعت0000-0003-4381-2773هادیخوش رویدانشگاه آزاد شبسترJournal Article20171018Smart malware samples have two different types of behaviors, namely defensive and aggrasive which they exhibit according to environmental conditions. This article offers a new method for detection of environmental conditions suitable for exhibition of aggrasive behaviors. Considering the list of system functions, apparant in the IAT table of a malware, those APIs which are not invoked at runtime could be identified as grounds for suspecting the executable file as a malware. Analyzing the functionality and task of these APIs and the ones invoked at runtime, the conditions and resources required for the malware to reveal its malicious behavior, could be determined. In fact, supplying all the required conditions and resources requested through one or more API calls, at a run, the malware could be prepared for asking for the next possible resource in the next run. This process could be repeated as far as no more conditions or resources are looked for. In order to evaluate the suggested method, three known malware samples are analysed in our sandboxing environment, Parsa.<br /> بدافزارهای هوشمند دو رفتار دفاع از خود و بدخواهانه دارند. این دو نوع رفتار تحت شرایط محیطی ظاهر میشوند. هدف از این مقاله ارائه راهکاری جهت تشخیص شرایط محیطی برای نمایش رفتار بدخواهانه بدافزارهای هوشمند است. میتوان با توجه به عملکرد توابع سیستمی که در لیست فهرست جدول IAT یک بدافزار موجود است و در بین این توابع آنهایی که در عمل در زمان اجرا فراخوانی نشدهاند، به بدافزار مشکوک شد. با تحلیل عملکرد هر تابعی که وجود منبعی در محیط را بررسی میکند و با فراهم کردن منبع مورد درخواست میتوان بهمرور منابع و شرایط لازم برای اجرای رفتار بدخواهانه را مشخص کرد. درواقع با توجه به اینکه در یک اجرا، تابع سیستمی مورد فراخوانی وجود چه منبع و شرایط محیطی را بررسی میکند و با ایجاد آن منابع و شرایط میتوان در طی اجراهای متوالی هر چه بیشتر و بهمرور شرایط محیطی و منابع لازم برای برقراری این شرایط را مشخص نمود تا اینکه نهایتاً بعد از چند اجرا این شرایط و منابع مربوطه مشخص شوند. ارزیابیهای انجامشده در یک محیط جعبه شن، کارایی روش پیشنهادی را مشخص کرده است.https://ecdj.ihu.ac.ir/article_204406_f17343563b95fd53a15473eeb6f8d244.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220A Mutual Anonymity Private Authentication Protocol to Use in Radio-Frequency Identification Systemsیک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID)4559204407FAکبریطالقانی زادهآزاد اسلامی واحد بابلمهدیگل سرخ تبار امیریدانشگاه آزاد اسلامی واحد بابلJournal Article20171203Radio frequency identification (RFID) has many advantages in the field of large-scale identification, including speed increase and cost reduction.For this reason, this system has many applications in the modern world and can be used as an essential tool for improving human life. Since this technology faces serious challenges in the field of security and privacy, its applications has been limited due to security concerns and delays in standardization. Given the widespread use of RFID technology in large-scale systems, and importance of privacy in these systems, this article introduces a mutual anonymous private authentication protocol (MAPAP); a protocol which adds privacy and scalability features to a mutual authentication protocol. In this new protocol the privacy is measured using the information leakage criterion and it is seen that the amount of information disclosed by this protocol when compromised is significantly less than group-based authentication. In a system with 2<sup>20</sup> tags, with the increase in the number of compromised tags, the difference in information leakage between this protocol and the group-based authentication protocol increases, such that, when the number of compromised tags in this system reaches 150, information disclosed by the proposed protocol is about 65 percent less than group-based authentication and this difference increases with increasing system size.<br /> سامانه بازشناسی از طریق امواج رادیویی، مزایای فراوانی در زمینه شناسایی در مقیاس وسیع، افزایش سرعت و کاهش هزینه دارد. به همین دلیل این سامانه کاربرد بسیاری در جهان مدرن دارد و میتوان از آن به عنوان یک ابزار ضروری برای بهبود زندگی بشر بهره جست. از آنجا که این فناوری با چالشهای جدی در زمینه امنیت و حفظ حریم خصوصی روبروست، کاربرد آن همراه با نگرانیهای امنیتی و تاخیر در استانداردسازی محدود شده است. با توجه به کاربرد وسیع فناوری RFID در سامانههای با مقیاس بزرگ و اهمیت حفظ حریم خصوصی در این سامانهها، این مقاله به معرفی یک پروتکل احراز هویت خصوصی گمنام متقابل (MAPAP) با ویژگیهای حفظ حریم خصوصی و مقیاسپذیری توأم با احراز هویت متقابل پروتکل میپردازد. سپس میزان حریم خصوصی در آن با استفاده از معیار نشت اطلاعات اندازهگیری شده و ملاحظه میشود میزان اطلاعات افشا شده بهوسیله این پروتکل زمانی که به خطر افتاده است نسبت به احراز هویت مبتنی بر گروه به مقدار قابلتوجهی کمتر میباشد. چنانچه، در یک سامانه با تعداد 2<sup>20</sup> برچسب ملاحظه میشود با افزایش تعداد برچسبهای به خطر افتاده، اختلاف میزان نشت اطلاعات بین این پروتکل و پروتکل احراز هویت مبتنی بر گروه افزایش مییابد بهطوریکه وقتی تعداد برچسبهای به خطر افتاده در این سامانه به 150 عدد میرسد پروتکل پیشنهادی به میزان 65% کمتر از احراز هویت مبتنیبر گروه، اطلاعات را افشا مینماید و این اختلاف با افزایش اندازه سامانه افزایش مییابد.https://ecdj.ihu.ac.ir/article_204407_321fb9b16fd8baac9f2c555f60d00373.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Target Threat Assessment using Rule-Based Joint Fuzzy and Probabilistic Networksارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد6178204408FAمحسنیادگاریدانشگاه فردوسی مشهدسید علیرضاسیدیندانشیار، گروه مهندسی برق، دانشکده مهندسی، دانشگاه فردوسی مشهدJournal Article20171218Threat assessment is one of the most important pillars of data fusion systems. In this paper, we use two graphical models: fuzzy cognitive map and bayesian network to implement a complete threat assessment network. The structure of this network includes numerous variables of threat assessment and relates them well to each other. Given the uncertainty in all threat assessment issues, various types of uncertainty and how to deal with them are considered in this article. A comprehensive review has also been carried out on a variety of methods for incorporating both types of fuzzy and probabilistic uncertainties and a new approach is proposed. In this method, two separated fuzzy and bayesian networks are used to consider uncertainties. The approach of the proposed method is fully described, step-by-step. Furthermore, this paper addresses the major challenges of the threat assessment problem and shows that the proposed method is capable of solving these issues. To illustrate the effectiveness of the proposed method, a set of qualitative and quantitative validation criteria is presented. As a test a scenario for air targets is simulated and the results of the proposed method are qualitatively and quantitatively compared with fuzzy cognitive map and bayesian network methods. These results indicate that the proposed method works better than other methods regarding root mean square error, total and trivial sensitivity degree and seperation degree. Moreover, the effectiveness of the proposed structure and method has been confirmed by experts in the field of battle management.<br /> یکی از مهمترین ارکان یک سامانه تلفیق داده، مسئله ارزیابی تهدید اهداف است. در این مقاله برای پیادهسازی یک شبکه کامل ارزیابی تهدید از دو الگوی ترسیمی نقشه شناختی فازی و شبکه بیزین استفاده شده است. ساختار این شبکه تعداد زیاد و متنوعی از متغیرهای ارزیابی تهدید را شامل شده و بهطور مناسبی با یکدیگر مرتبط میسازد. با توجه به وجود عدمقطعیت در تمامی مسائل ارزیابی تهدید، انواع عدم قطعیت و روشهای برخورد با آن در این مقاله موردتوجه قرار میگیرد. همچنین یک بررسی جامع بر روی انواع روشهای لحاظ کردن هر دو نوع عدم قطعیت فازی و احتمالاتی انجام شده است و برای این موضوع روشی جدید ارائه میگردد. در این روش از دو شبکه فازی و بیزین مجزا برای لحاظ کردن عدم قطعیتها استفاده شده که گامبهگام روش پیشنهادی بهطور کامل تشریح میگردد. همچنین در این مقاله چالشهای بزرگ مسئله ارزیابی تهدید مطرح شده و نشان داده میشود که روش پیشنهادی قابلیت حل این مسائل را دارد. برای نشان دادن کارآمدی روش پیشنهادی مجموعهای از معیارهای اعتبارسنجی کیفی و کمی در این مقاله ارائه شده است. یک رفتار حرکتی اهداف هوایی شبیهسازی شده و نتایج روش پیشنهادی بهطور کیفی و کمی با دو روش نقشه شناختی فازی و شبکه بیزین مقایسه میشود. این نتایج بیانگر آن هستند که روش پیشنهادی ازلحاظ جذر میانگین مربعات خطا، درجه حساسیت کلی و جزئی و درجه تفکیکپذیری بهتر از دو روش دیگر عمل میکند. همچنین کارآمدی ساختار و روش پیشنهادشده مورد تأیید متخصصین حوزه مدیریت نبرد قرار گرفته است.https://ecdj.ihu.ac.ir/article_204408_6ab7d9584cc5af6be459d0f7c7b769b1.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Detect Web Denial of Service Attacks Using Entropy and Support Vector Machine Algorithmشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان7989204409FAوحیدیادگاریتربیت مدرس0000-0003-2180-8511احمد رضامتین فردانشگاه جامع امام حسینJournal Article20171223By expanding Internet-based services and developing websites, cyber threats are also increasing. One of these threats is to perform denial-of-service attacks and interfere with the services of a website. Web or application-layer service blocking attacks by creation of artificial traffic impose a heavy traffic on the web server and thus disrupt the Web service. In this research, to detect these attacks, Web server logs are classified by applying 20 second time windows and calculating the activity level and the entropy of different IPs in each time window. Using entropy variance, time windows with continuity are determined. In the next stage, through the backup machine algorithm, the network is trained to store abnormal time windows, and ultimately IP addresses that lead to blocked service attacks or service disruptions are classified and labelled. The proposed model was implemented on the EPA-HTTP standard dataset indicating improvement compared to previous studies.<br /> با گسترش خدمات مبتنیبر اینترنت و توسعه وبسایتها، تهدیدات سایبری نیز در حال افزایش است.یکی از این تهدیدات، انجام حملات منع سرویس و ایجاد اختلال در خدمات یک وبسایت می باشد. حملات منع سرویس لایه وب و یا کاربردی از طریق ایجاد مصنوعی حجم زیاد ترافیک بر روی وب سرور تولید و باعث اخلال در سرویسدهی وب میگردد. در این تحقیق برای شناسایی این دسته از حملات، لاگهای وب سرور با ایجاد پنجرههای زمانی 20 ثانیهای و محاسبه میزان فعالیت هر آیپی دستهبندی گردیده و سپس آنتروپی مربوط به هر آیپی در پنجره زمانی محاسبه و از طریق واریانس آنتروپی پنجرههای زمانی دارای پیوستگی تعیین و در مرحله بعد از طریق الگوریتم ماشین بردار پشتیبان، شبکه آموزش داده میشود تا پنجرههای زمانی ناهنجار و درنهایت آیپی آدرسهایی که منجر به حملات منع سرویس و یا منع سرویس توزیعشدهاند دستهبندی و برچسبگذاری شوند. مدل پیشنهادی بر روی مجموعه داده استاندارد EPA-HTTP پیادهسازی و نتایج آن با سایر روشها مقایسه گردید که بیانگر بهبود نتایج نسبت به نتایج سایر تحقیقهای قبل هست.https://ecdj.ihu.ac.ir/article_204409_c0d6bba035960419b3ef963b09928da7.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220An Integrated Algorithm for Optimal Detection of Weak Radar Targets Masked by the Sidelobes of a Strong Targetیک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ91104204410FAرضاکیوان شکوهihuمجیداخوتihuJournal Article20180110The targets that either have low radar cross-section typically, or their return signal has been deliberately reduced are referred to as weak targets in radar terminology. There are several algorithms for detection of a weak moving target. When such a target is in the vicinity of a large target, the side lobes of the matched filter output due to the large target mask or hide the weak target. The adaptive pulse compression filter that uses the RMMSE estimator has the ability to detect the masked weak target. However, there are at least three factors (computational load, Doppler robustness and pulse eclipsing) which limit the practical application of RMMSE. In this paper, an optimized and integrated algorithm based on adaptive post-processing is proposed to detect targets and to overcome the challenges of RMMSE in electronic defense systems. The FFL-APCR proposed algorithm when compared qualitatively to other algorithms indicates better performance for different SNRs and various target velocities, showing that it is more suitable for implementation in real-time systems. The FFL-APCR algorithm can detect high speed and pulse eclipsed weak targets with lower computational load.<br /> هدف ضعیف در رادار به اهدافی گفته میشود که بهصورت عادی سطح مقطع راداری کمی داشته باشد و یا اینکه بهصورت عمدی میزان سیگنال برگشتی از این اهداف کاهش یافته باشد. برای آشکارسازی یک هدفِ ضعیف، الگوریتمهای مختلفی وجود دارد. اما در شرایطی که این هدف در مجاورت یک هدف بزرگ باشد، لوبهای جانبی خروجی فیلترِ منطبقِ ناشی از هدفِ بزرگ، هدف ضعیف را میپوشاند و یا پنهان میسازد. فیلتر فشردهسازی پالس وفقی که از تخمینگر RMMSE بهره میبرد، توانایی آشکارسازی هدف ضعیف پوشیده شده را دارد. اما حداقل سه عامل محدودکننده (بار محاسباتی، مقاومت در برابر دوپلر و گرفتگی پالس) برای پیادهسازی و کاربردهای عملی RMMSE وجود دارد. در این مقاله الگوریتمی بهینه و یکپارچه مبتنیبر پساپردازش وفقی، برای آشکارسازی اهداف و غلبهبر چالشهای RMMSE در سامانههای پدافندی الکترونیکی پیشنهاد میگردد. مقایسه کیفی عملکرد الگوریتم پیشنهادی FFL-APCRبهازاء SNRها و سرعتهای مختلف اهداف با دیگر الگوریتمها، نشان میدهد که الگوریتم FFL-APCR برای پیادهسازی در سامانههای زمان واقعی مناسب است. الگوریتم FFL-APCR میتواند اهداف ضعیف با سرعتهای زیاد و دچار گرفتگی پالس را با بار محاسباتی کمتر آشکار نماید. https://ecdj.ihu.ac.ir/article_204410_0399d92ca8395d98f40bb8c97d8c1c89.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Hybrid Method for Detecting Trustworthy Cloud Service Providers using Analytical Hierarchical Process and Neural Networkروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی105122204411FAساراطبقچی میلانآزاد اسلامی واحد تبریزنیماجعفری نویمی پوردانشگاه آزاد اسلامی واحد تبریزJournal Article20180121Recently, cloud computing has become very popular. Due to this popularity, the number of cloud services’ features is increasing continuously. To find a reliable provider in the cloud environment and select the best resources in the heterogeneous infrastructures, trust plays an important role. Customers distrust in cloud service providers is considered as a barrier to cloud service acceptance. This research develops a model for identifying invalid cloud service providers, in which validation is examined using cloud providers’ trust evaluation features. In this approach, in order to detect cloud providers, the neural network method with a robust hierarchical weight estimation is proposed; analytical hierarchical process is being used for its capability in finding and detecting optimal values. The simulation results indicate an error rate of 0.055%, showing this method to be more accurate compared to the state-of-the-art methods.<br /> اخیرا فناوری رایانش ابری توانسته است در مدتزمان کوتاهی محبوبیت گستردهای بیابد. لذا با توجه به این محبوبیت شمار قابلیتها و ویژگیهای خدمات ابری نیز رو به افزایش میباشد. در محیطهای ابری بهمنظور یافتن ارائهدهنده معتبر و انتخاب بهترین منابع در زیرساختهای ناهمگن ابری، اعتماد نقش مهمی را ایفا میکند. عدم اعتماد مشتریان به ارائهدهندگان خدمات ابری بزرگترین مانعی است که اغلب برای پذیرش خدمات ابری در نظر گرفته میشود. در این پژوهش سعی بر تدوین مدل شناسایی ارائهدهندگان خدمات ابری نامعتبر خواهد بود که با استفاده از ویژگیهای ارزیابی اعتماد به ارائهدهندگان ابری، اعتبارسنجی انجام خواهد گرفت. در رویکرد پیشنهادی بهمنظور تشخیص فراهمکنندگان ابری ترکیب روش شبکه عصبی با وزندهی سلسله مراتبی ارائه شده است و علت بهکار گرفتن شبکه عصبی، قابلیت پیدا کردن و تشخیص مقادیر بهینه آن میباشد. نتایج شبیهسازی حاکی از آن است که درصد خطای این روش 005/0% میباشد که بهنسبت روشهای رایج دیگر دارای دقت بیشتری است.https://ecdj.ihu.ac.ir/article_204411_118e80f90951b79b6f2c677d98912f6d.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220An Effective Method to Detect Environment-Aware Malware Based on the Behavioral Distances Comparisonارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری123133204412FAسیروسقاسمیدانشگاه آزاد اسلامی واحد علوم و تحقیقاتسعیدپارسادانشگاه علم و صنعت ایران0000-0003-4381-2773Journal Article20180112Given the inefficiency of static analysis methods due to malware techniques such as code polymorphism, metamorphism, and obfuscation, and self-modifying code, leveraging dynamic and heuristic analysis methods that are based on the analysis of runtime behavior of malwares, have become particularly important. Environment-aware malware that attempts to conceal its malicious behavior through dynamic anti-analysis methods has caused problems for dynamic analysis detection methods in practice. The purpose of this study is to present an effective method for environment-aware malware detection. Regarding to split–personality of such malware behaviors, this research has proposed an effective way to detect environment-aware malware. This method is based on system call monitoring of malicious and benign samples under the two NtTrace and drstrace softwares with different monitoring techniques and calculating behavioral distances as training data to create a Support Vector Machine model. Finally, the resulted support vector machine classifier is used to detect this type of malware with an average precision, recall and accuracy up to 100%, whereas the evaluation of previous related work shows an average precision, recall and accuracy 96.85%, 95.68% and 96.12%, respectively.<br /> با توجه به ناکارآمدی روشهای تحلیل ایستا بهواسطه روشهای بدافزاری نظیر چندریختی، دگرریختی و مبهمسازی کد و کدخود تصحیح، روشهای تحلیل پویا و مکاشفهای که اساساً مبتنی بر تحلیل رفتار زمان اجرای بدافزار هستند، از اهمیت ویژهای برخوردار شدهاند. پیدایش بدافزارهای آگاه به محیط، که با بهکارگیری روشهای ضدتحلیلی پویا سعی در پنهانسازی رفتار بدخواهانه خود در صورت تشخیص محیطها و ابزارهای تحلیل دارند، در عمل روشهای تشخیص پویای بدافزار را با مشکل مواجه نموده است. با درنظرگیری دوگانگی رفتار چنین بدافزارهایی، در این تحقیق راهکاری موثر با هدف تشخیص بدافزارهای آگاه به محیط ارائه شده است. اینروش مبتنیبر پایش فراخوانیهای سیستمی نمونههای بدخواه و بیخطر تحت دو نرمافزار NtTracce و drstrace با روشهای متفاوت پایش و محاسبه فاصله رفتاری حاصل، برای گردآوری دادهها جهت ایجاد مدلی برای شناسایی این دسته از بدافزارها است. نهایتاً یک دستهبند ماشینبردار پشتیبان، با یادگیری مجموعهدادهی آموزش متشکل از بدافزارهای آگاه به محیط و نرمافزارهای بیخطر، با روش اعتبارسنجی متقابل و جستجوی گرید با قابلیت تشخیص این نوع بدافزارها با میانگین دقت، یادآوری و صحت قابل توجه تا حد 100%، ارائه میشود. در حالی که ارزیابیهای انجام شده در کار مرتبط قبلی میانگین دقت، یادآوری و صحت را به ترتیب 58/96%، 68/95% و 125/96% نشان میدهد.https://ecdj.ihu.ac.ir/article_204412_e9d9c1d8e14f148bcc2c4fcd70b82395.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Some New Bounds on the Information Ratio of the Cartesian Product of Some Classes of Graphsکرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها135142204413FAعباسچراغی چالشتریدانشکده ریاضی و کامپیوتر خوانسارمحمدغلامیدانشگاه شهرکردJournal Article20180113In this paper, we find a lower-bound for the information ratio of the cartesian product of an arbitrary tree with diameter at least 3 and a cycle C<sub>m</sub> for every m³3. Moreover, we determine the best information ratio of the perfect secret sharing scheme based on the graph constructed from the cartesian product of a cycle of length 6 with the d -dimensional cube Q<sub>d</sub> . More precisely, it is shown that for every d³1 , the information ratio of is exactly <br /> <br /> در این مقاله، یک کران پایینی برای نسبت اطلاعات حاصلضرب دکارتی یک درخت دلخواه با قطر حداقل 3 و دور برای هر خواهیم یافت<em>. </em>علاوه براین، بهترین نسبت اطلاعات طرح تسهیم راز کامل برپایه گراف را تعیین میکنیم که در آن، گراف حاصل از ضرب دکارتی دور به طول 6 با گراف مکعب است. بهطور دقیقتر، نشان داده میشود که برای هر ، نسبت اطلاعات دقیقاً برابر با است.https://ecdj.ihu.ac.ir/article_204413_9dbcd8ea1799f5b3a0e80b7c03d40f95.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43476420190220Improving Intrusion Detection System Using a New Feature Selection Techniqueارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ143152204414FAزهراجعفرپوردانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد یاسوج، دانشگاه آزاد اسلامی، یاسوج، ایرانفرهادراددانشگاه آزاد اسلامی یاسوجحمیدپرویندانشگاه آزاد اسلامیJournal Article20180114Intrusion detection is an important subject of research in the cyberspace field. In an Intrusion DetectionSystem (IDS), redundant and irrelevant features have a negative impact on the IDS performance. Therefore, an appropriate feature selection method is an important part of IDSs for eliminating unrelated and redundant features. In this paper, a new feature selection method is proposed that joins features level to level and step by step to select a subset of proper features in order to finally detect intrusion more accurately and speedily. The purpose of the proposed method is applying it in intrusion detection systems to distinguish a normal the connection from an intruding connection to the network. The experiments on the NSL-KDD dataset show that the proposed method in comparison with other methods selects only six important features among the 41 features in the baseline, and can detect an intrusion with precision above 99.58% by relying only on these six features. In other words, the proposed method's failure has been 42 in 10,000 connections of the network and has correctly identified other 9958 regular connections and labeled them as normal. Finally, improvement in the algorithm runtime and the percentage accuracy of the proposed method in comparison with other methods has been verified and reported.<br /> تشخیص نفوذ در فضای سایبری زمینه مهمی برای تحقیقات امروزی در حوزه امنیت شبکههای کامپیوتری است. هدف از طراحی و پیادهسازی سامانههای تشخیص نفوذ، دستهبندی دقیق کاربران مجاز، هکرها و نفوذکنندگان به شبکه براساس رفتار طبیعی و غیرطبیعی آنها است. با توجه به افزایش چشمگیر حجم دادههای رد و بدل شده در فضای سایبری، شناسایی و کاهش ویژگیهای نامناسب دادهها نقش مهمی در افزایش دقت و سرعت سامانههای تشخیص نفوذ خواهد داشت. در این مقاله، روشی نوین برای انتخاب ویژگی دادههای شبکه به نام ادغام ویژگی افزایشی پیشنهاد شده است. روش پیشنهادی، با ادغام سطح به سطح و گام به گام ویژگیها، زیر مجموعهای از ویژگیهای مناسب را بهگونهای انتخاب مینماید تا در نهایت سامانه تشخیص نفوذ بتواند با دقت و سرعت بیشتری شناسایی نفوذها را انجام دهد. هدف از ارایه روش پیشنهادی، بهکارگیری آن در سامانههای تشخیص نفوذ جهت شناسایی یک اتصال عادی از یک اتصال حمله و خرابکارانه به شبکه است. نتایج آزمایشهای انجام شده بر روی مجموعه داده NSL-KDD نشان داده است که روش پیشنهادی در مقایسه با دیگر روشها، از میان 41 ویژگی موجود در پایگاه مورد بررسی، 6 ویژگی مهم را انتخاب و تنها با تکیه بر همین شش ویژگی قادر است نفوذ را با دقت بالای 58/99 درصد تشخیص دهد. به عبارت دیگر، روش پیشنهادی بهازای هر 10000 اتصالی که به شبکه انجام شده است، تنها در شناسایی 42 مورد ناکام مانده و حمله یا عادی بودن 9958 اتصال دیگر را به درستی تشخیص داده است. در پایان، مدت زمان اجرای الگوریتم و درصد دقت روش پیشنهادی در مقایسه با دیگر روشها بررسی و بهبود نتایج بهدستآمده گزارش شده است.https://ecdj.ihu.ac.ir/article_204414_22012957235854cbd4452cf9da3ec810.pdf