دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822P2P Botnet Detection Using Deep Learning Methodتشخیص شبکهبات نظیربهنظیر با استفاده از روش یادگیری عمیق114204755FAمهدیاسدیدانشجوی دکترا، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران0000-0001-5054-0388سعیدپارساتهران، اتوبان رسالت، خیابان هنگام، دانشگاه علم و صنعت ایران0000-0003-4381-2773محمدعلیجبرئیل جمالیاستادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران0000-0001-7687-5469وحیدمجیدنژاداستادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایرانJournal Article20190423A Botnet is a set of infected computers and smart devices on the Internet that are controlled remotely by a Botmaster to perform various malicious activities like distributed denial of service attacks(DDoS), sending spam, click-fraud and etc. When a Botmaster communicates with its own Bots, it generates traffic that analyzing this traffic to detect the traffic of the Botnet can be one of the influential factors for intrusion detection systems (IDS). In this paper, the long short term memory (LSTM) method is proposed to classify P2P Botnet activities. The proposed approach is based on the characteristics of the transfer control protocol (TCP) packets and the performance of the method is evaluated using both ISCX and ISOT datasets. The experimental results show that our proposed approach has a high capability in identifying P2P network activities based on evaluation criteria. The proposed method offers a 99.65% precision rate, a 96.32% accuracy rate and a recall rate of 99.63% with a false positive rate (FPR) of 0.67%. <br /> یک شبکهبات، شبکهای از رایانههای آلوده و دستگاههای هوشمند بر روی اینترنت است که توسط مدیربات بدافزار از راه دور کنترل میشود تا فعالیتهای بدخواهانه مختلفی نظیر اجرای حملات منع خدمات، ارسال هرزنامه، سرقت کلیک و غیره را انجام دهند. زمانیکه مدیربات با باتهای خود ارتباط برقرار میکند، ترافیکی تولید میکند که تجزیه و تحلیل این ترافیک برای شناسایی ترافیک شبکهبات میتواند یکی از عوامل تاثیر گذار برای سامانههای تشخیص نفوذ باشد. در این مقاله، روش یادگیری عمیق با حافظه کوتاهمدت ماندگار (LSTM) جهت طبقهبندی فعالیتهای شبکهبات نظیربهنظیر پیشنهاد میشود. رویکرد پیشنهادی بر اساس ویژگیهای بستههای پروتکلکنترلانتقال بوده و کارایی روش با استفاده از دو مجموعه داده ISCX و ISOT ارزیابی میشود. نتایج آزمایشهای انجامیافته، توانایی بالای رویکرد پیشنهادی برای شناسایی فعالیتهای شبکهبات نظیربهنظیر را بر اساس معیارهای ارزیابی نشان میدهد. روش پیشنهادی نرخ دقت 65/99 درصد، نرخ صحت 32/96 درصد و نرخ بازخوانی 63/99 درصد را با نرخ مثبت کاذب برابر 67/0 ارائه میکند.https://ecdj.ihu.ac.ir/article_204755_edf71814424be95369519c0a44f7ada8.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822An Improved New Link Prediction Method in Social Multilplex Networks Based on the Gravitational Search Algorithmارائه روشی بهبودیافته در شبکه های اجتماعی جهت پیش بینی پیوند در شبکه های چندلایه1524204756FAفرشتهگلشاهیدانشگاه باراجین قزوینابوالفضلطرقی حقیقتدانشگاه قزوینJournal Article20190513The analysis of large scale dynamic networks provides useful information for the network administrator. This plays an important role in modern societies. The prediction of missing links or possible links in the future is an important and interesting issue on social networks that can support important applications with features such as new recommendations for users, friendship suggestions, and discovery of forged connections. Many real-world social networks display communications in multi-layers (for example, several social networking platforms). In this research, the problem of link prediction in multiple networks has been studied and a new link prediction method in multiplex networks, based on unsupervized graph structure and the gravitational search algorithms is presented. Different layers of the multiplex network have been used to increase the accuracy of the proposed method and we have presented a methodology that uses information from other layers and community information where people are associated. We have provided this information in the form of a rating. These privileges, in a way, determine the prediction of the edges between individuals in these types of networks. One of the criteria for comparing predictive algorithms is to calculate the AUC for these algorithms and using this criterion for comparison accompanied by a travian data set used as a benchmark, it is seen that the AUC of our method has improved 7% compared to Adamic which is a similar method. The results demonstrate that using community information and the gravitational algorithm in layered networks improves link prediction. <br /> تجزیه و تحلیل شبکههای مقیاس بزرگ پویا، اطلاعات مفیدی دراختیارمدیر شبکه قرارمیدهد. پیشبینی ارتباطات مفقود شده یا پیوندهای احتمالی که در آینده ممکن است وجود داشته باشند یک مساله مهم و جالب در شبکههای اجتماعی میباشد. در بسیاری از شبکههای اجتماعی واقعی، ارتباطات را در چند لایه میتوان مدلسازی کرد. دراین مقاله، مسئله پیشبینی پیوند در شبکههای چندلایه مورد بررسی قرار گرفته است. در این مقاله، روش جدید پیشبینی پیوند در شبکههای مالتیپلکس مبتنی بر الگوریتمهای مبتنی بر ساختار گراف و بدون ناظر مبتنی بر الگوریتم جستجوی گرانشی ارائه گردیده و از لایههای مختلف در شبکه مالتی پلکس، جهت افزایش دقت، صحت و عملکرد الگوریتم پیشبینی استفاده شده است. با انتخاب موثر معیارهای درون لایهای و بین لایهای مثل امتیاز انجمنها و انتساب عاملها به آنها از محورهای معماری پیشنهادی روشی ارائهشده، که بر کارآیی و سرعت پاسخ موردنیاز اثر دارد. برای مقایسه کار پیشنهادی از معیار AUC استفاده گردیده. واز مجموعه دادهtravian بهعنوان مجموعه محک استفاده شده است. AUC محاسبه شده پیشنهادی 72/0 است. نتایج نشان میدهد که استفاده از اطلاعات انجمنی با استفاده از الگوریتم گرانشی در شبکههای چندلایه به بهبود فرآیند پیشبینی پیوند کمک میکند.https://ecdj.ihu.ac.ir/article_204756_d8198ed7ac2670d3fd93fa02ce441b15.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200630Design and Simulation of a LORAN Signal Generator for LPS Transmitter Using Class I Amplifierطراحی و شبیهسازی مولد سیگنال لورن در فرستنده موقعیتیاب محلی با بهکارگیری تقویتکننده کلاس I2533204757FAطاهرآقازادهمجتمع دانشگاهی برق و کامپیوتر، دانشگاه صنعتی مالک اشتر،احمدعفیفیمجتمع دانشگاهی برق و کامپیوتر، دانشگاه صنعتی مالک اشتر،سید ادیبابریشمی فردانشیار، دانشگاه علم وصنعت ایرانJournal Article20190522Long-Range-Navigation (LORAN) transmitter is an essential part of a local positioning system (LPS) that provides high power and high precision pulses with a specific waveform. In this paper, a new method for design and implementation of the LPS transmitter, based on class I amplifiers, has been proposed. Each block of the transmitter includes MOSFET amplifier modules driven by pulse width modulation (PWM). The pulse width at each cycle has been calculated by an algorithm based on the least square method (LSM). Simulation results show that the obtained maximum zero crossing error in the 4th to 12th half-cycles is 18 ns, the generated pulse width is 4.9 kHz and the MMSE of the pulse, which is directly proportional to the ECD, is equal to 0.009, demonstrating that with the proposed method it is possible to produce an accurate LORAN pulse with all the required parameters. High efficiency of class I amplifiers, makes this method a good candidate for light-weighted, highly accurate and flexible tactical LPS transmitters. <br /> فرستنده لورن در سامانه موقعیتیابی محلی (LPS) یکی از اصلیترین بخشهاست که نقش آن تولید و ارسال پالسهای توان بالا با شکل موج خاص و دقت بالا میباشد. در این مقاله، روش جدیدی برای طراحی و ساخت فرستنده LPS بر مبنای تقویتکنندههای سوئیچینگ کلاس I ارائه شده است. هر بلوک فرستنده از واحدهای تقویتکننده ترانزیستوری ماسفت که از طریق مدولاسیون عرض پالس تحریک میشوند تشکیل شده است. عرض پالس در سیکلهای مختلف به کمک الگوریتمی بر مبنای کمترین مجموع مربعات خطا تعیین میشود. نتایج شبیهسازیها نشاندهنده پیادهسازی دقیق سیگنال لورن بهخصوص در لبههای پسرو است. بهطوریکه حداکثر خطای عبور از صفر در نیمسیکل چهارم تا دوازدهم ns18، پهنای باند پالس تولیدی kHz9/4 و MMSE آن که ارتباط مستقیم با ECD سیگنال لورن دارد؛ برابر با 009/0 است که همگی شرایط موردنیاز پالس لورن در فرستنده LPS را دارند. با استفاده از این روش که ذاتاً دارای راندمان بالایی است امکان ساخت سامانههای تاکتیکی موقعیتیابی با دقت و انعطافپذیری بالا و حجم کوچک فراهم میشود.https://ecdj.ihu.ac.ir/article_204757_482bdb57663676abe7f50b15c4a3afc9.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822Information Theoretic Secret Key Agreement Based on Localizationتوافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات3549204758FAنرگسکاظم پورآزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهرانمهتابمیرمحسنیآزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهرانمحمدرضاعارفآزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهرانJournal Article20190526Sharing secret key is an essential prerequisite of symmetric key cryptography and one way to share the key, is to agree on a secret key. In this research, we consider a source model for information theoretic secret key agreement based on the distance among the nodes. Secret key agreement based on information theory, unlike computational models, guarantees full information secrecy so that eavesdroppers receive no efficient information. The model is a basic system consisting of two legitimate users and an eavesdropper. The legitimate nodes try to agree on a reliable and secure key based on their (noisy) observation of the distance between them. The eavesdropper observes the distance, too. Since the distance between the nodes is under control of none of them, the model for secret key agreement is a source model. First, we model the distance estimation by the nodes to study the performance of the system (secret key capacity bounds). Error of distance estimation is modeled by a gaussian process with zero mean and a variance equal to the Cramer-Rao bound. Then we propose two methods to enhance system utility: artificial noise forwarding (ANF) and multi-antenna transmission (transmission in different beam directions). In the first method artificial noise is used to worsen eavesdropper's distance estimation and in the second method beacon signals are sent in different directions and the virtual distances, that is equal to total distances the beacon signal has traveled, in different beam directions are used as the randomness sources. We show that if the eavesdropper is not equipped with a multi-directional antenna, then artificial noise forwarding is a useful method while in the case of users equipped with multi-directional antenna, artificial noise forwarding leaks more information to the eavesdropper and transmitting in different directions is a suitable way to increase the secret key rate, since the eavesdropper gains little information about virtual distances and most of the observations of the legitimate nodes and the eavesdropper are independent. <br /> اشتراکگذاری کلید امن یک پیشنیاز ضروری در رمزنگاری کلید متقارن است و یکی از راههای اشتراک آن، توافق بر کلیدی امن میباشد. در این مقاله، به بررسی توافق کلید بر پایه نظریه اطلاعات با مدل منبع، مبتنی بر فاصله بین گرههای مجاز میپردازیم. توافق کلید امن بر پایه نظریه اطلاعات، بر خلاف مدلهای مبتنی بر پیچیدگی محاسباتی، امنیت کامل را تضمین میکند، یعنی هیچ اطلاعات مؤثری به شنودگر نمیرسد. مدل مورد بررسی در این مقاله، سامانه پایهای شامل دو کاربر مجاز و یک شنودگر است. گرههای مجاز تلاش میکنند تا با استفاده از مشاهدات (همراه با خطای) خود از فاصلهشان، بر کلیدی امن و قابل اطمینان توافق کنند. شنودگر نیز مشاهداتی از این فاصله دارد. از آنجا که فاصله بین گرهها تحت کنترل هیچ یک از آنها نیست، مدل توافق کلید، مدل منبع است. ابتدا تخمین فاصله توسط گرهها را مدلسازی میکنیم تا بتوان عملکرد سامانه (کرانهای ظرفیت کلید امن) را بررسی کرد. خطای تخمین فاصله با یک فرآیند گوسی با میانگین صفر و واریانسی برابر کران کرامر-رائو مدل میشود. دو روش را برای بهبود عملکرد سامانه پیشنهاد میدهیم: 1) گسیل نویز مصنوعی، 2) ارسال سیگنال در جهتهای مختلف (ارسال چند آنتنی). در روش اول نویز مصنوعی برای خراب کردن تخمین شنودگر از فاصله استفاده میشود و در روش دوم سیگنالهای راهنما در جهتهای تصادفی مختلف ارسال میگردند و فاصلههای مجازی، که معادل فاصلهای است که سیگنال راهنما طی کرده، به عنوان منابع تصادفی برای تولید کلید استفاده میشوند. ما نشان میدهیم که اگر شنودگر مجهز به آرایه آنتن نباشد، آنگاه استفاده از گسیل نویز مصنوعی روش مفیدی است و اگر شنودگر مجهز به آرایه آنتن باشد، روش گسیل نویز مصنوعی اطلاعات بیشتری به شنودگر نشت میدهد، در نتیجه روش مؤثری در این شرایط نیست. هنگامی که گرهها مجهز به آرایه آنتن هستند، ارسال در جهتهای تصادفی مختلف روش مناسبی برای افزایش نرخ کلید امن میباشد، چراکه شنودگر اطلاعات کمی در مورد فاصلههای مجازی بهدست میآورد و اغلب مشاهدات گرههای مجاز و شنودگر مستقل از یکدیگر هستند.https://ecdj.ihu.ac.ir/article_204758_a05636ee85dd10eafa5f3c7476e047f0.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822A New Scheduling Algorithm to Reduce Computation Time in Hadoop Environmentارائه یک الگوریتم زمانبندی جدید برای کاهش زمان محاسبات در محیط هادوپ5159204759FAسید رضاپاکیزهمربی گروه کامپیوتر، دانشگاه علمی– کاربردی، دهدشت، ایرانسیدمجیدعارفی نژاددانشجوی کارشناسیارشد، دانشگاه افسری و تربیت پاسداری امام حسین(ع)Journal Article20190601Nowadays, the Hadoop open-source project with the MapReduce framework has become very popular as it processes vast amounts of data in parallel on large clusters of commodity hardware in a reliable and fault-tolerant manner. MapReduce was introduced to solve large-data computational problems, and is dependent on the divide and conquer principle. Time and scheduling are always the most important aspects, hence in the past decades in the MapReduce environment, many scheduling algorithms have been proposed. The main ideas of these algorithms are increasing data locality rate, and decreasing response time and completion time. In this research we have proposed a new hybrid scheduling algorithm (HSMRPL) which uses dynamic job priority and identity localization techniques, and focuses on increasing data locality rate and decreasing completion time. We have evaluated and compared our algorithm with hadoop default schedulers by running concurrent workloads consisting of the WordCount and Terasort benchmarks. The results show that our proposed algorithm has increased the localization rate by 10.4% and 18.5% and the speed by 3.14% and 3.3% compared to the FIFO algorithm and the Fair algorithm respectively. <br /> امروزه پروژه متنباز هادوپ بههمراه چهارچوب نگاشت-کاهش در بین مؤسسات، سازمانها و محققین محبوبیت زیادی دارد که برای پردازش حجم انبوهی از دادهها بهصورت موازی بر روی خوشهای از کامپیوترها بسیار مناسب است. نگاشت-کاهش برای حل مشکلات محاسبات دادههای حجیم معرفی شده است که از قاعده تقسیم-غلبه پیروی میکند. مانند هر جای دیگر، مبحث زمان و زمانبندی در نگاشت-کاهش از اهمیت بسیار بالایی برخوردار است. بههمین دلیل در دهه اخیر الگوریتمهای زمانبندی متعددی در این زمینه تدارک یافته است. ایده اصلی این الگوریتمها افزایش نرخ محلیسازی داده، همزمانسازی، کاهش زمان پاسخ و زمان اتمام وظایف میباشد. اکثر این الگوریتمها تک هدفه میباشند و فقط یکی از موارد ذکر شده را مورد هدف قرار میدهند. الگوریتمهای چند هدفه موجود فقط بر روی یکی از فازهای اول یا دوم نگاشت-کاهش تمرکز دارند. در این مقاله، یک الگوریتم زمانبندی ترکیبی مبتنی بر اولویتبندی پویا کارها و محلیسازی داده در محیط نگاشت-کاهش به نام "HSMRPL" ارائه میشود که هدف اصلی آن افزایش نرخ محلیسازی داده و کاهش زمان محاسبات میباشد. در این الگوریتم از دو روش اولویتبندی پویا و شناسه محلیسازی استفاده میشود. برای ارزیابی الگوریتم پیشنهادی، آن را با الگوریتمهای پیشفرض هادوپ و به کمک محکهای استاندارد مقایسه کردیم. نتایج حاصله نشان میدهد که الگوریتم پیشنهادی ما نرخ محلیسازی را نسبت به الگوریتم FIFO، 5/18 درصد و نسبت به الگوریتم Fair، 4/10 درصد افزایش داده است. همچنین، الگوریتم پیشنهادی ما نسبت به الگوریتم FIFO، 8/3 درصد و نسبت به Fair، 4/13 درصد سریعتر است.https://ecdj.ihu.ac.ir/article_204759_a43b0cb29bf1d1788383c2fe313aa797.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822Modeling of Obfuscated Multi- Stage cyber Attacksمدلسازی احتمالاتی حملات سایبری چندمرحلهای مبهم6173204760FAکیانوششوشیاندانشگاه جامع امام حسین (ع)0000-0002-6131-0218عبدالرسولمیرقدریدانشگاه جامع امام حسین (ع)Journal Article20190612One of the most important threats for computer systems and cyber space in recent years are cyber attacks, particularly the emerging obfuscated cyber attacks. Obfuscation at the attack level means change of attack, without change in the behavior and type of impact of attack on the victim. So the highlighted problems are the complexity and ambiguity of these attacks and the difficulty in detecting and issueing alarms on time. This paper suggests the acquisition and deployment of a new model of multi - stage cyber - attacks that enables network security defenders to create a deterrent to enemies in addition to timely diagnosis of cyber attacks. Using this model of attack to multi stage and obfuscate attacks, the attacker can imply false classification in the attack sequence and break the dependence between the attack warnings, actions,steps and strategies, thus making changes in the sequence of attacks. As a result, network security managers cannot easily recognize the ultimate goal of the attacker. To assess the presented model, we have used the Bayesian algorithm.The results of the research and implementation of the model indicate that the accuracy of classification (in terms of log) for the best case of clean attacks is -0.04 whilst for multi-stage obfuscate attacks it reduces to -35. This indicates that the proposed model for multi - stage obfuscate cyber attacks is more efficient than the obfuscate logic of single - stage attacks, because of the ability to deceive intrusion detection systems and make uncertainties in penetration warnings. <br /> در سالهای اخیر حملات سایبری چندمرحلهای مبهم تهدیدی اساسی در حوزه سامانههای رایانهای و فضای سایبر است. حملات سایبری چندمرحلهای از دو یا چند حمله تکمرحلهای، تشکیل شده است. مبهمسازی حمله به معنای تغییر حمله، بدون تغییر رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. پس مسأله اصلی پیچیده و مبهم بودن حمله و دشوار بودن تشخیص و هشداردهی رخداد حملات چند مرحلهای مبهم است. در این مقاله حملات سایبری چندمرحلهای مبهم مدلسازی میگردد، با فراگیری و بهکارگیری این دانش، مدافعین امنیت شبکه میتوانند علاوه بر تشخیص بهموقع حملات سایبری با انجام دفاع پیشکنشگرانه، برای دشمنان بازدارندگی ایجاد کنند. مهاجم با بهرهگیری از مدل پیشنهادی میتواند بهوسیله مرحلهای کردن حمله و مبهمسازی حملات در دنباله حملات مشاهدهشده، طبقهبندی غلط ایجاد کرده و باعث کاهش وابستگی میان هشدارها، اقدام، مراحل و راهبردهای حمله شود. بنابراین، با ایجاد این تغییرات در حملات سایبری، مدیران امنیت شبکه فریب خورده و بهسادگی نمیتوانند هدف نهایی مهاجم را تشخیص دهند. برای ارزیابی مدل پیشنهادی از الگوریتم بیزین بهره گرفتهایم. نتایج بهدستآمده از تحقیق و شبیهسازی مدل، حاکی از آن است که در روش پیشنهادی، نرخ دقت درست طبقهبندی، در بهترین حالت، برای حملات تکمرحلهای پاک0/04-(برحسب لگاریتم) است؛ درصورتیکه برای حملات چندمرحلهای مبهم نرخ دقت درست طبقهبندی به 35- (برحسب لگاریتم) تقلیل مییابد. لذا مدل پیشنهادی برای حملات چندمرحلهای مبهم بهدلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در هشدارهای نفوذ، کارایی بیشتری نسبت به منطق حملات تکمرحلهای پاک دارد.https://ecdj.ihu.ac.ir/article_204760_7ecdf7b2311a74417e9a6c8e27b6f55e.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822The relationship of software vulnerabilities and workaroundsرابطه آسیبپذیری نرمافزارها و راهحلهای جنبی7581204761FAعاطفهخزاعیگروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایرانمحمدقاسم زادهگروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.0000-0002-6805-4852Journal Article20190628This paper investigates the relationship between vulnerability types and their workarounds. Via a workaround solution, users prevent or mitigate the risk of a vulnerability without the need of eliminating it. So far, little attention has been paid to this fruitful approach, whereas workaround solutions can perform so efficiently when dealing with vulnerabilities. In this research, a proper dataset from four mostly referred vulnerability databases (OSVDB, Security Tracker, Cert CC Vulnerability Notes and NVD) is compiled. In this dataset which we have called VuWaDB, the workarounds are organized in six main categories: configuration, code modification, route alteration, elimination, access restriction and utility tools. The CWEs that the NVD was assigned to, are used to determine vulnerability types. In order to discover the relationship between vulnerabilities and their related workaround solutions, after a statistical survey, a relevant bipartite graph is constructed. The obtained results are analyzed and presented in related tables, which provide the relation between software vulnerabilities and their workarounds. <br /> این مقاله به بررسی ارتباط انواع آسیبپذیری نرمافزارها و راهحلهای جنبی آنها میپردازد. یک راهحل جنبی روشی است که توسط آن کاربر بدون حذف آسیبپذیری، خطر بهرهکشی ناشی از آن را از بین میبرد یا کاهش میدهد. تاکنون توجه اندکی به این امکانِ بالقوه صورت گرفته است. راهحلهای جنبی میتوانند در خودکارسازی مقابله با آسیبپذیریها بسیار مؤثر باشند. در این پژوهش ابتدا با ترکیب دادههای حاصل از چهار پایگاهدادهی مرجعِ آسیبپذیری (OSVDB، Security Tracker، Cert CC Vulnerability Notes و NVD)، یک پایگاهدادهی جدید برای راهحلهای جنبی تدوین گردید. در این پایگاهداده که آن را VuWaDB نامیدهایم، راهحلهای جنبی در شش دستهی اصلی پیکربندی، اصلاح کد، تغییر مسیر، حذف، دسترسی محدود و ابزارهای کاربردی سازماندهی شدهاند. تعیین نوع آسیبپذیریها مبتنی بر CWEهایی که در NVD به آنها اختصاص داده شده، صورت گرفت. بهمنظور کشف رابطهی آسیبپذیریها و راهحلهای جنبی مربوطه، پس از انجام یک بررسی آماری، یک گراف دوبخشی استخراج گردید. نتایج حاصل از این بررسیها در جداول مرتبط ارائه و تحلیل شدهاند. نتایج حاصله، رابطه آسیبپذیری نرمافزار و راهحلهای جنبی را در اختیار میگذارند.https://ecdj.ihu.ac.ir/article_204761_fe8a79f5351d9c517ec2cb76f8fa2ea3.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822Reliability Analysis of Open-Loop Switching Loran Signal Generator Using Omoe Indicatorتحلیل قابلیت اطمینان در مولد سوئیچینگ سیگنال لورن حلقه باز با استفاده از شاخص کلی اثربخشی8393204762FAاباذرخرمیدانشگاه جامع امام حسین (ع)احمدعفیفیگروه الکترونیک دانشگاه صنعتی مالک اشترمحمد حسینقزل ایاغدانشگاه جامع امام حسین (ع)0000-0003-4422-1553احمدرضاامیندانشگاه جامع امام حسین (ع)Journal Article20190722There are various parameters for conceptual design of a LORAN transmitter based on multi-level pulse width modulation (PWM), such as structural arrangement of amplifiers and number of modulation levels. The parameters should be considered in different aspects, such as implementation possibility, realization of LORAN signal standards and reliability analysis. In this paper, the overall measure of efectiveness (OMOE) indicator is used to simulate the reliability results of various open-loop LORAN transmitters based on multi-level PWM. So, by selecting the basic parameters and determining the weight of each parameter, the target value and the minimum acceptable value of each parameter, based on LORAN standards, are determined and OMOE is derived for several scenarios. The results of simulations show that the nine-level PWM arrangement is the most reliable structure. The OMOE of this structure is equal to 0.573, 0.506 and 0.451 (with average of 0.510) for the three states of all-safe amplifier blocks, and one- and two- damaged blocks, respectively. The average of this indicator for the same states are equal to 0.455, 0.463 and 0.485 for pulse amplitude modulation, and seven- and eleven-levels PWM structures, respectively, which have smaller values relative to the optimum structure. <br /> برای طراحی فرستنده سوئیچینگ لورن مبتنی بر مدولاسیون عرض پالس (PWM) چند سطحی، سناریوهای مختلفی برای چیدمان تقویتکنندهها و تعداد سطوح مدولاسیون وجود دارد که باید در ابعاد مختلف مورد بررسی قرار گیرند. قابلیت پیادهسازی، تحقُق استانداردهای پالس لورن و تحلیل قابلیتاطمینان سه مشخصه مهم در این زمینه هستند. در این مقاله با استفاده از نتایج شبیهسازی، قابلیتاطمینان انواع مولدهای لورن حلقه باز مبتنی بر سوئیچینگ عرض پالس با تعداد سطوح مختلف به کمک شاخص کلی اثربخشی (OMOE) بررسی شده است. برای این کار با انتخاب مشخصههای اساسی و تعیین وزن هرکدام از آنها، مقدار هدف و کمینه قابل قبول هر مشخصه بر مبنای استانداردهای لورن تعیین و OMOE بر مبنای سناریوهای مورد نظر بهدست آمده است. نتایج شبیهسازیها نشان میدهد آرایش مدولاسیون عرض پالس نُهسطحی با OMOE به میزان 573/0، 506/0 و 451/0 بهترتیب برای حالتهای بدون بلوک آسیبدیده، یک و دو بلوک آسیبدیده با میانگین 510/0 بهینهترین ساختار از نظر قابلیت اطمینان است. در مدولاسیون دامنه و مدولاسیون عرض پالس با هفت و یازده سطح، میانگین این شاخص برای سه حالت مذکور بهترتیب برابر 455/0 ، 463/0 و 485/0 میباشد که مقدار کمتری نسبت بهساختار بهینه دارند.https://ecdj.ihu.ac.ir/article_204762_5c7eebce339283db60cda6fdff86d3e2.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822A Fault Tolerant Task Scheduling Method for Optimal use of Resources in Cloud Computing Environmentارائه یک روش زمانبندی وظیفه تحملپذیر خطا به منظور استفاده بهینه ازمنابع در محیط رایانش ابری95103204770FAمحمد جواداحراریدانشگاه جامع امام حسین(ع)محمد رضاحسنی آهنگردانشگاه جامع امام حسین(ع)آرشغفوریدانشگاه جامع امام حسین(ع)Journal Article20190805In recent years, cloud computing is becoming eminent in the field of information technology. In a cloud computing environment, there is a potential for faults. There are different methods for dealing with faults, but with regard to the features and characteristics of the cloud computing environment, the use of fault tolerance methods is the best choice for this environment.One of the biggest issues in fault tolerance methods is the efficient use of resources. The optimal use of resources is important for cloud providers and customers. Unfortunately, the optimal use of resources in fault tolerance methods has not been much considered by researchers and cloud service providers. In this paper taking into account the dependence between tasks, an attempt has been made to provide a fault tolerance method on virtual machines, which in addition to being tolerant of fault, achieves optimum use of resources. In this method, by using a priority scheduler, each task is assigned a priority, then tasks are sent by the order of priority to their virtual machines for processing. The results of simulation by the cloudsim simulator show that the proposed method has been able to improve the use of resources more than other methods and with 95% confidence intervals it has achieved (29.15% and 22.74%) improvement in the number of processors, (30.76% and 22.34%) improvement in memory usage and (29.71% and 22.88%) improvement in the use of bandwidth. <br /> در سالهای اخیر رایانش ابری در حال تبدیل شدن به یک فناوری مهم در حوزهی فناوری اطلاعات است. در محیط رایانش ابری احتمال بروز خطا وجود دارد. روشهای متفاوتی برای مقابله با خطاها وجود دارد ولی با توجه به ویژگیها و خصوصیتهای محیط رایانش ابری، استفاده از روشهای تحملپذیری خطا بهترین انتخاب برای مقابله با خطا در این محیط است. یکی از بزرگترین مسئلهها در روشهای تحملپذیری خطا، استفاده بهینه از منابع است. استفاده بهینه از منابع هم برای فرآهمآورندگان سرویسهای ابری و هم برای مشتریان سرویسهای ابری دارای اهمیت زیادی است. متأسفانه استفاده بهینه از منابع در روشهای تحملپذیری خطا در رایانش ابری، خیلی مورد توجه پژوهشگران و فرآهم آورندگان سرویسهای ابری قرار نگرفته است. در این مقاله سعی شده است با در نظرگرفتن وابستگی بین وظایف، یک روش تحملپذیری خطا بر روی ماشینهای مجازی ارائه شود که علاوه بر تحملپذیر بودن در برابر خطا، به بهینگی در استفاده از منابع نیز دست یابد. در این روش با استفاده از یک زمانبند اولویتدار، به هر یک از وظایف یک اولویت اختصاص داده میشود. سپس وظایف به ترتیب اولویتشان جهت پردازش به ماشینهای مجازی فرستاده میشوند. نتایج حاصل از شبیهسازی روش پیشنهادی توسط شبیهساز کلاودسیم نشان میدهد که روش پیشنهادی نسبت به روش تکرار توانسته است بهینگی بیشتری در استفاده از منابع را به ارمغان بیاورد و با ضریب اطمینان 95 درصد، به 15/29% و 74/22% بهبود در استفاده از تعداد پردازنده و 76/30% و 22.34% بهبود در استفاده از حافظه و 71/29% و 88/22% بهبود در استفاده از پهنای باند دست یافته است.https://ecdj.ihu.ac.ir/article_204770_634c2461b1aba518f75171424975dd7f.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822Automatic Keyword Extraction from Persian short Text Using word2vecاستخراج خودکار کلمات کلیدی متون کوتاه فارسی با استفاده از word2vec105114204763FAامیدحاجی پوردانشجوی دکتری هوشمصنوعی، دانشگاه صنعتی امیرکبیرسعیده ساداتسدیدپوراستادیار دانشگاه صنعتی امیرکبیرJournal Article20190626With the growing number of Persian electronic documents and texts, the use of quick and inexpensive methods to access desired texts from the extensive collection of these documents becomes more important. One of the effective techniques to achieve this goal is the extraction of the keywords which represent the main concept of the text. For this purpose, the frequency of a word in the text can not be a proper indication of its significance and its crucial role. Also, most of the keyword extraction methods ignore the concept and semantic of the text. On the other hand, the unstructured nature of new texts in news and electronic documents makes it difficult to extract these words. In this paper, an automated, unsupervised method for keywords extraction in the Persian language that does not have a proper structure is proposed. This method not only takes into account the probability of occurrence of a word and its frequency in the text, but it also understands the concept and semantic of the text by learning word2vec model on the text. In the proposed method, which is a combination of statistical and machine learning methods, after learning word2vec on the text, the words that have the smallest distance with other words are extracted. Then, a statistical equation is proposed to calculate the score of each extracted word using co-occurence and frequency. Finally, words which have the highest scores are selected as the keywords. The evaluations indicate that the efficiency of the method by the F-measure is 53.92% which is 11% superior to other methods. <br /> با رشد روز افزون اسناد و متون الکترونیکی به زبان فارسی، به کارگیری روشهایی سریع و ارزان برای دسترسی بـه متـون مورد نظر از میان مجموعه وسیع این مستندات، اهمیت بیشتری مییابد. برای رسیدن به این هدف، استخراج کلمات کلیدی که بیانگر مضمون اصلی متن باشند، روشی بسیار مؤثر است. تعداد تکرار یک کلمه در متن نمیتواند نشاندهنده اهمیت یک کلمه و کلیدی بودن آن باشد. همچنین در اکثر روشهای استخراج کلمات کلیدی مفهوم و معنای متن نادیده گرفته میشوند. از طرفی دیگر بدون ساختار بودن متون جدید در اخبار و اسناد الکترونیکی، استخراج این کلمات را مشکل میسازد. در این مقاله روشی بدون نظارت و خودکار برای استخراج این کلمات در زبان فارسی که دارای ساختار مناسبی نمیباشد، پیشنهاد شده است که نه تنها احتمال رخ دادن کلمه در متن و تعداد تکرار آن را در نظر میگیرد، بلکه با آموزش مدل word2vec روی متن، مفهوم و معنای متن را نیز درک میکند. در روش پیشنهادی که روشی ترکیبی از دو مدل آماری و یادگیری ماشین میباشد، پس از آموزش word2vec روی متن، کلماتی که با سایر کلمات دارای فاصله کمی بوده استخراج شده و سپس با استفاده از همرخدادی و فرکانس رابطهای آماری برای محاسبه امتیاز پیشنهاد شده است. درنهایت با استفاده از حدآستانه کلمات با امتیاز بالاتر بهعنوان کلمه کلیدی در نظر گرفته میشوند. ارزیابیها بیانگر کارایی روش با معیار F برابر 53.92% و با 11% افزایش نسبت به دیگر روشهای استخراج کلمات کلیدی میباشد.https://ecdj.ihu.ac.ir/article_204763_1f12633cf120f2cc948f5d24a3334c13.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822Introducing an Optimal Modulation Constellation, Resistant to Atmospheric Turbulenceارائه منظومه بهینه مدولاسیون مقاوم در شرایط آشفتگی اتمسفر115124204881FAحامداحمدیان یزدیپژوهشگر حوزه ارتباطات دانشگاه جامع امام حسین(ع)علیناصریدانشگاه جامع امام حسین(ع)Journal Article20191002One of the communication platforms commonly used in C4I backing layers is the free space optical communication platform. In this paper, the modulation of polarization is proposed to strengthen the free space optical communication platform against atmospheric perturbations. In this method, instead of using conventional modulation methods such as amplitude, phase or frequency modulations, the polarization states are modulated on the optical beam. Conventional modulation methods are highly sensitive to turbulence fluctuations. Polarization modulation is highly resistant to the phase noise of laser beams and it maintains the polarization states on a long path in free space. Generally, binary polarization modulation, works better than conventional modulations by about 2 dB or more. More specifically, in this paper, different polarization modulation constellations in Poincaré are plotted and their probability of error is evaluated in different positions. Finally, the optimal states of the constellation are extracted by simulations. <br /> یکی از بسترهای ارتباطی که معمولاً در لایههای پشتیبان شبکه فرماندهی و کنترل از آن استفاده میشود، بستر ارتباط نوری فضای آزاد است. در این مقاله، مدولاسیون قطبش به منظور مقاومسازی بستر ارتباطی نوری فضای آزاد در برابر اغتشاشات اتمسفری ارائه میشود. در این روش، به جای استفاده از روشهای مرسوم مدولاسیون همچون دامنه، فاز و یا فرکانس، حالتهای قطبش بر روی پرتو نوری مدوله میشوند. از آنجا که روشهای مدولاسیون مرسوم به نوسانات آشفتگی بسیار حساس هستند، مدولاسیون قطبش نسبت به نویز فاز بیم لیزر مقاومت بالایی دارد و حالات قطبش را بر روی مسیر طولانی در فضای آزاد حفظ میکند. بهطور کلی مدولاسیون قطبش باینری، حدود dB 2 یا حتی بیشتر، از مدولاسیونهای متداول بهتر عمل میکند. بهطور خاصتر در این مقاله منظومههای مختلف مدولاسیون قطبش در کره پوانکاره ترسیم و عملکرد احتمال خطای آنها در حالتهای متفاوت قرارگیری، ارزیابی میشود. در نهایت حالات بهینه منظومه با توجه به شبیهسازیها استخراج میگردد.https://ecdj.ihu.ac.ir/article_204881_4f8f6e4cc68a577b3e7d8e15cda5bb14.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478220200822Wireless Target Localization Using Median Weighted Least Square Error Metric in the Presence of Non-Line of Sight Signalsموقعیت یابی دستگاه های بی سیم با معیار میانه خطای کمترین مربعات وزن دهی شده در حضور سیگنال های مسیر غیر مستقیم125133204926FAجعفرخلیل پوردانشکده برق دانشگاه پدافند هوایی خاتم الانبیاء(ص)جوادرنجبردانشگاه پدافند هوایی خاتم الانبیا (ص)مهدیکاظمی نیامخابرات-سیستم، دانشکده برق و کامپیوتر، گروه مخابرات دانشگاه سیستان و بلوچستانJournal Article20190628In this paper, a device-based localization method is proposed based on the weighted least square error. The most important challenge in localization is the effect of non-line of sight signals (NLoS) at reference nodes which cause outliers and degrade the estimation accuracy of localization. To meet this challenge and avoid such consequences, a new method is introduced based on the combination of weighted reference nodes method and identification and elimination of the NLoS signals method. Another challenge is the dependency of NLoS signals on the transmission environment. Based on this reason, obtaining a probability density function (PDF) to analyze the behavior of NLoS signals is complex and time-consuming, specifically in device-based localization methods that run on mobile wireless targets with limited battery. Therefore, in this paper, a low-complexity method of identification and weighting of NLoS signals is proposed without requiring priority knowledge regarding NLoS bias PDFs. In this method, the frequency of reference nodes in different estimation groups is used to identify and weight the NLoS signals. Finally, the target location is modeled via a constraint non-linear optimization problem and is solved through the Lagrange method. Simulation results illustrate that the proposed method improves the performance of localization in comparison to linear and nonlinear unweighted-localization methods. In the proposed method, 35% of localization errors are lower than 0.25 m showing approximately 30% improvement in the localization performance. Moreover, 95% of localization errors are lower than 2 m, and the performance increase by 20% in comparison to the unweighted-localization methods. In the case that the number of reference nodes is small, the proposed method provides higher reliability in the location estimation and specifically, when 35% of reference nodes are the line of sight, the estimation accuracy is increased significantly. <br /> در این مقاله، یک روش موقعیتیابی مبتنی بر دستگاه بر اساس روش خطای کمترین مربعات وزندهی شده ارائه میشود. مهمترین چالش در تخمین موقعیت، اثر سیگنالهای مسیر غیر مستقیم در گرههای مرجع است که منجر به دادههای خارج از محدوده و در نهایت کاهش دقت تخمین میشود. برای این منظور، یک روش جدید از طریق ترکیب روش شناسایی و حذف سیگنالهای مسیر غیر مستقیم و روش وزندهی گرههای مرجع ارائه خواهد شد. چالش دیگر موقعیتیابی، وابستگی شدید سیگنالهای مسیر غیر مستقیم به محیط انتشار سیگنال است. به همین دلیل بهدست آوردن یک تابع توزیع برای تحلیل رفتار این پدیده بسیار پیچیده و زمانبر است به خصوص در روشهای تخمین مبتنی بر دستگاه که فرآیند تخمین موقعیت در دستگاههای هدف متحرک با طول عمر باتری محدود صورت میپذیرد. بنابراین در این مقاله، یک روش شناسایی سیگنالهای مسیر غیر مستقیم و وزندهی گرههای مرجع با پیچیدگی محاسباتی کم که بینیاز از داشتن دانش اولیه درباره توابع توزیع بایاس سیگنالهای مسیر غیر مستقیم است، معرفی خواهد شد. در این روش، از تعداد تکرارهای گرههای مرجع در گروههای تخمین مختلف به عنوان معیاری برای شناسایی سیگنالهای مسیر غیر مستقیم و وزندهی گرههای مرجع استفاده خواهد شد. در نهایت با داشتن وزنهای گرههای مرجع، موقعیت دستگاه هدف توسط یک مسئله بهینهسازی غیرخطی مقید پیادهسازی و به کمک روش لاگرانژ حل میشود. نتایج شبیهسازی نشان میدهد که روش پیشنهادی عملکرد تخمین موقعیت را نسبت به روشهای خطی و غیرخطی غیر وزنی بهبود میدهد. در روش پیشنهادی 35 درصد از خطاها مقداری کمتر از 25/0 متر دارند که نسبت به روشهای دیگر بهبود حدود 30 درصدی را نشان میدهد. همچنین 95 درصد از خطاها کمتر از 2 متر هستند و در مقایسه با روشهایی که وزندهی در آنها انجام نمیشود، دقت تخمین حداقل 20 درصد افزایش مییابد. همچنین در مواردی که تعداد گرههای مرجع یا تعداد گروههای تخمین کمتری در دسترس است، روش پیشنهادی قابلیت اطمینان بالاتری در تخمین موقعیت دارد. زمانی که حداقل 35 درصد از گرههای مرجع دارای سیگنالهای مسیر مستقیم هستند، دقت موقعیتیابی در روش ارائه شده بهبود قابل ملاحظهای دارد.https://ecdj.ihu.ac.ir/article_204926_f5ab0fb2d6d5f44ccafbe2a0942dde7f.pdf