دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420210425A Distributed Approach to Community Detection in Large Social Networks Based on Label Propagationروش توزیعی تشخیص انجمن در شبکههای اجتماعی بزرگ بر اساس انتشار برچسب115205514FAمحمدحسینیکارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه شاهدامین الهمه آبادیهیات علمی دانشکده فنی مهندسی دانشگاه شاهدJournal Article20210425Detection of overlapping communities in large complex social networks with intelligent agents, is an NP problem with great time complexity and large memory usage and no simultaneous online solution. Proposing a novel distributed label propagation approach can help to decrease the searching time and reduce the memory space usage. This paper presents a scalable distributed overlapping community detection approach based on the label propagation method by proposing a novel algorithm and three new metrics to expand scalability and improve modularity through agent-based implementation and good memory allocation in a multi-core architecture. The experimental results of large real datasets over the state-of-the-art SLPA approach show that the execution time speeds up by 900% and the modularity improves by 3% to 100% thus producing fast and accurate detection of overlapped communities. <br /> تشخیص انجمنهای همپوشان در شبکههای اجتماعی بسیار بزرگ با عاملهای هوشمند یک مساله سخت و مهم است که قدرت تشخیص و تحلیل آن شبکهها را از حالت بیدرنگِ برخط خارج میکند. همپوشانی انجمنها در کنار افزایش ابعاد و ارتباطات این شبکهها به چالشهای پیچیدگی زمان زیاد جستجوی انجمنها و افزایش طاقتفرسای حافظه مصرفی منجر میشود که از قابلیت کنترل سریع آنها میکاهد. ارائه روشهای توزیعی مقیاسپذیر تصادفی و عاملگرا، بر اساس انتشار برچسب در شبکههای بسیار بزرگ و پیچیده به کاهش زمان جستجو و تسریع تشخیص کمک میکند. این مقاله روش توزیعی نوین مقیاسپذیر عاملگرا برای تشخیص انجمنهای همپوشان بر اساس انتشار برچسب توانسته با محدودسازی انتشار پیام و استفاده از معیارهای جدید بر روی معماری چندهستهای، به پیچیدگی خطی زمان اجرا و حافظه مصرفی دست یابد. روش پیشنهادی با آزمون بر روی مجموعه دادههای بسیار بزرگ شبکههای اجتماعی، از نظر زمان اجرا در شبکههای بزرگ تا 9 برابر تسریع و از نظر پیمانهای از %3 تا %100 بهبود دارد و در یافتن انجمنهای همپوشان بسیار دقیق و سریع عمل میکند.https://ecdj.ihu.ac.ir/article_205514_5ed7f6ebb54ebb20a2001bb644527545.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420210426Comparison of Supervised Machine Learning Algorithms in Detection of Botnets Domain Generation Algorithmsمقایسه الگوریتم های یادگیری ماشین نظارتی در تشخیص الگوریتم های تولید دامنه شبکه های بات1729205079FAمهدیاسدیدانشجوی دکترا، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران0000-0001-5054-0388محمدعلیجبرئیل جمالیاستادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایران0000-0001-7687-5469سعیدپارسادانشیار ، عضو هیات علمی دانشگاه علم و صنعت ایران0000-0003-4381-2773وحیدمجیدنژاداستادیار، گروه مهندسی کامپیوتر، واحد شبستر، دانشگاه آزاد اسلامی، شبستر، ایرانJournal Article20210426Domain generation algorithms (DGAs) are used in Botnets as rendezvous points to their command and control (C&C) servers, and can continuously provide a large number of domains which can evade detection by traditional methods such as Blacklist. Internet security vendors often use blacklists to detect Botnets and malwares, but the DGA can continuously update the domain to evade blacklist detection. In this paper, first, using features engineering; the three types of structural, statistical and linguistic features are extracted for the detection of DGAs, and then a new dataset is produced by using a dataset with normal DGAs and two datasets with malicious DGAs. Using supervised machine learning algorithms, the classification of DGAs has been performed and the results have been compared to determine a DGA detection model with a higher accuracy and a lower error rate. The results obtained in this paper show that the random forest algorithm offers accuracy rate, detection rate and receiver operating characteristic (ROC) equal to 89.32%, 91.67% and 0.889, respectively. Also, compared to the results of the other investigated algorithms, the random forest algorithm presents a lower false positive rate (FPR) equal to 0.373. <br /> الگوریتمهای تولید دامنه در شبکههای بات بهعنوان نقاط ملاقات مدیر بات با خدمتدهنده فرمان و کنترل آنها مورداستفاده قرار میگیرند و میتوانند بهطور مداوم تعداد زیادی از دامنهها را برای گریز از تشخیص توسط روشهای سنتی از جمله لیست سیاه،تولید کنند. شرکتهای تأمینکننده امنیت اینترنتی، معمولاً لیست سیاه را برای شناسایی شبکههای بات و بدافزارها استفاده میکنند، اما الگوریتم تولید دامنه میتواند بهطور مداوم دامنه را بهروز کند تا از شناسایی لیست سیاه جلوگیری کند. شناسایی شبکههای بات مبتنی بر الگوریتم تولید دامنه یک مسئله چالشبرانگیز در امنیت سامانههای کامپیوتری است. در این مقاله، ابتدا با استفاده از مهندسی ویژگیها، سه نوع ویژگی (ساختاری، آماری و زبانی) برای تشخیص الگوریتمهای تولید دامنه استخراجشده و سپس مجموعه داده جدیدی از ترکیب یک مجموعه داده با دامنههای سالم و دو مجموعه داده با الگوریتمهای تولید دامنه بدخواه و ناسالم تولید میشود. با استفاده از الگوریتمهای یادگیری ماشین، ردهبندی دامنهها انجامشده و نتایج بهصورت مقایسهای جهت تعیین نمونه با نرخ صحت بالاتر و نرخ مثبت نادرست کمتر جهت تشخیص الگوریتمهای تولید دامنه مورد بررسی قرار میگیرد. نتایج بهدست آمده در این مقاله، نشان میدهد الگوریتم جنگل تصادفی، نرخ صحت، نرخ تشخیص و مشخصه عملکرد پذیرنده بالاتری را به ترتیب برابر با 32/89%، 67/91% و 889/0 ارائه میدهد. همچنین در مقایسه با نتایج سایر الگوریتمهای بررسی شده، الگوریتم جنگل تصادفی نرخ مثبت نادرست پایینتری برابر با 373/0 نشان میدهد.https://ecdj.ihu.ac.ir/article_205079_40d9af635c1b3c58e0b538aafc7b2862.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420210426An Accelerated Method for Rules Anomaly Detection in Software Defined Networksارائه روشی تسریع یافته جهت تشخیص ناهماهنگی قوانین در شبکههای مبتنی بر نرمافزار3139205476FAرسولکیانیدانشکده مهندسی کامپیوتر دانشگاه اصفهانعلیبهلولیگروه معماری کامپیوتر، دانشکده مهندسی کامپیوتر، اصفهان
دانشگاه اصفهانJournal Article20210426Software defined networks have attracted enormous attention because they simplify the process of setting up the network. They have been able to leave behind in a short time, most of the technologies that were used in traditional networks by industrialists and researchers. The ease and efficiency are due to the separation of control and data planes from each other such that the control plane is a logically centralized controller and the data plane switches in as the flow table has been implemented. In these networks, network topology adjustment is done using a flow table that has special flow rules and network services, such as Qos, security and etc., which operate as programs on the network. Flow tables can be directly or indirectly changed by any of these services in the network. Although access to the table of current units simplifies network configurations, it could lead to anomalies between flow rules for separate modules. In addition to consuming too much switch memory, these anomalies can cause problems for network security and applications. Fortunately, so far, some researches on the detection of anomalies in flow tables of software defined networks has been done but this method is not only imposing a great deal of time and processing on the controller, in some cases only conflict resolution has been performed. In this paper we have shown how to speed up the detection algorithm and then tried to improve the speed of anomaly detection algorithm in the flow table of switches in the software defined networks using different variables. <br /> شبکههای مبتنی بر نرمافزار به سبب سهولت و بهینهسازی فرآیند تنظیم شبکهها مورد توجه قرار گرفتهاند. این سهولت در مدیریت بهدلیل تفکیک لایههای کنترل و داده از یکدیگر صورت گرفته است. در این شبکهها تنظیم همبندی شبکه با استفاده از جدولهای جریانی صورت میگیرد که دارای قوانین مخصوصی هستند و سرویسهای شبکهای همانند کیفیت سرویس، امنیت و .. تحت عنوان برنامههایی در شبکه فعالیت میکنند. جدولهای جریان میتوانند توسط هر کدام از این سرویسها در شبکه مورد تغییر قرار گیرند. دسترسی برنامههای مختلف شبکه به جدولهای جریان در کنار اینکه تنظیم شبکه را آسانتر کرده است، میتواند منجر به ایجاد ناهماهنگی بین قوانین ثبتشده توسط چندین برنامه شود. وجود این ناهماهنگیها علاوه بر مصرف بیش از اندازه حافظه در سوئیچها میتواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدولهای جریان انجام شده است، اما این روشها نه تنها زمان پردازش زیادی را بر کنترلکننده تحمیل میکنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کردهاند. در این مقاله سعی در بهبود سرعت الگوریتمهای تشخیص ناهماهنگی در جدولهای جریان شبکههای مبتنی بر نرمافزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدولهای جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفتهشده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است.https://ecdj.ihu.ac.ir/article_205476_2d78dfd0fcb416a01d6098d0edb57e67.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Distributed Anonymity Based On the Integrated Block Chain in Vehicular Ad Hoc Networkگمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی4152205516FAفریدرضازادهگروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایرانمهدی آقاصرامگروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایرانکیارشمیزانیانگروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایرانسیداکبرمصطفویگروه مهندسی کامپِیوتر - دانشگاه یزد - یزد - ایرانJournal Article20190930The network overhead and multiple networks disconnection faults are the main challenges of anonymous servers implemented in VANETs. The block chain technology has been entered into the wide range of preserving privacy. The robust anonymity mechanism existence and the traceability of all transactions are the main advantages of this technology. The primary model of the block chain was able to complete the process with the anonymity stored data. In distributed models, the authentication, storage and retrieval of transactions are applied by all user’s consensus. The asymmetric cryptography, preserves the identity anonymity and aggregating transactions of different users into a block which is ready to send, preserves the path anonymity. The proposed method is aimed to ensure anonymity by mounting the block chain on VANETs. Before delivering any transaction to the block chain, the risk of user’s privacy is high. To achieve low risk, we combine the graph processing methods with Silent Period, Cloaking-Region and Dummy Node methods. The block chain simulation on VANET is driven by python and the anonymity risks are simulated with ARX. The results suggest that the block chain is stabled and the optimal risk reduction is achieved on the VANET. <br /> سربار انبوه و شکستهای فراوان همبندی، ازجمله چالشهای گمنامسازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیهبر خرد، آگاهی و مشارکت جمعی، اقدام به تائید و ارسال تراکنشهای حاوی اطلاعات میکند، بهگونهای است که افزون بر توانایی رهگیری دادههای تاریخچهای، دارای امتیاز کلیدی دسترسپذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارائه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل میکند، ولی تأخیر و سربار راهاندازی آن، چالش سربار انبوه را تشدید میکند. روش پیشنهادی با تجمیع تراکنشهای خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تأخیر اولیه راهاندازی و گمنامی مسیر خودروهای ارسالکننده تراکنش را حل کرده و با بهکارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنشهای خودروهای مختلف، مستلزم تحمل تأخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با بهکارگیری فرایند گره ساختگی و تولید تراکنشهای ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و بهکارگیری فرایندهای دوره خاموش و گمنامی k، امنیت تراکنشهایی که هنوزتحویل فرایند زنجیره بلوک نشدهاند را مدیریت میکند. شبیهسازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودروئی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجامشده است. نتایج شبیهسازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تأخیر اولیه فرایند در شبکه اقتضایی خودرویی است.https://ecdj.ihu.ac.ir/article_205516_66244112076be74d9f63ea434d9e5ce5.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Design of Content-Addressable Memory in Quantum-Dot Cellular Automataطراحی حافظه باقابلیت آدرسدهی محتوا در فنّاوری آتوماتای سلولی کوانتومی5361204993FAسعیدرسولی هیکل آبادگروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایرانفرشتهسلیم زادهدانشکده فنی و مهندسی، واحد ارومیه، دانشگاه آزاد اسلامیJournal Article20191005Quantum-dot cellular automata (QCA) is one of the new technologies in the design of digital nano circuits. This technology is an appropriate alternative to today's silicon technology. The inherent features of this technology include very small dimensions, high speed and very low power consumption. Therefore, it can be used to design special memories that require high operating speed such as the content addressable memory. These types of memory are widely used in designing hardware systems, especially routers. In this type of memory, speedy operations are very necessary due to the large number of search and comparison errands. In this paper, we propose a structure for the content addressable memory in QCA that has a mask capability for comparison. The proposed structure consists of a memory cell, a comparator and a matching unit designed using Multiplexer and XNOR gate. The performance of the designed structure is studied by QCADesigner software. The result proves its effectiveness. The proposed structure has 11% improvement in cell number, 57% improvement in gate number and 5% improvement in area occupancy compared to the previous structure. <br /> فنّاوری آتوماتای سلولی کوانتومی یکی از فنّاوریهای نو در زمینه طراحی مدارات دیجیتال در اندازه نانو است. این فناوری جایگزین مناسبی برای فناوری سیلیکانی امروزی محسوب میشود. از ویژگیهای ذاتی این فنّاوری میتوان به ابعاد بسیار کوچک، سرعتبالا و توان مصرفی بسیار پایین آن اشاره نمود. ازاینرو، میتوان از آن در طراحی حافظههای ویژه مانند حافظه باقابلیت آدرسدهی محتوا که نیاز بهسرعت عملیاتی بالایی دارند استفاده نمود. این نوع حافظهها کاربرد فراوانی در طراحی مؤلفههای سختافزاری بهویژه مسیریابها دارند. در این نوع حافظهها به دلیل وجود عملیات جستجو و مقایسه سرعت عملکرد بسیار ضروری است. در این مقاله، یک ساختار پیشنهادی برای حافظه باقابلیت آدرسدهی محتوا در آتوماتای سلولی کوانتومی ارائه میشود که دارای قابلیت ایجاد پوشش در مقایسه است. ساختار پیشنهادی متشکل از سلول حافظه، مقایسه کننده و واحد تطبیق است که برای طراحی آن از مالتیپلکسر و گیت XNOR بهره گرفتهشده است. بهمنظور بررسی کارایی ساختار ارائهشده، عملکرد آن توسط نرمافزار QCADesigner موردمطالعه قرارگرفته است. نتایج بهدستآمده کارایی ساختار ارائهشده در این فناوری را اثبات میکند. ساختار پیشنهادی در مقایسه با ساختار قبلی دارای بهبود 11% در تعداد سلول، 57% در تعداد گیت و 5% در فضای اشغالی است.https://ecdj.ihu.ac.ir/article_204993_d6279922180c7f2cf65db970178bdebc.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Energy-Harvesting Aware Multi-Hop Routing in Wireless Sensor Networks for Defense Applicationsمسیریابی چند پرشی آگاه به برداشت انرژی جهت به کارگیری در شبکههای حسگر بیسیم در حوزه پدافندی6373205471FAزهراحیدری قیریدانشجوی کارشناسی ارشد برق مخابرات، دانشکده برق،قاسممیرجلیلیاستاد دانشگاه یزدJournal Article20191019In today's critical situation, wireless sensor networks have attracted much attention as one of the newest communication technologies for use in passive defense applications. In this regard, the limited energy resources of these networks and consequently their limited network lifetime, is a serious problem in applying them for such critical applications. Recently with the advent of energy harvesting methods, it has become possible to overcome this problem. In this paper, a new cluster-based multipath routing protocol called R-DEARER is proposed for use in energy harvesting wireless sensor networks. In this protocol, inter-cluster routing is used to make possible the multi-hop communication between cluster heads and the sink. For this purpose, the cluster-heads send their collected data packets to relay cluster-heads that are near the sink and then the relay cluster-heads send packets to the sink. By using this method, the energy consumption of the cluster-head nodes will be reduced; therefore, the network lifetime and energy efficiency will be increased significantly. The performance of the proposed protocol is examined by analyzing and evaluating the numerical results. The results show that in terms of energy efficiency, packet delivery rate, and network outage probability, the proposed R-DEARER protocol performs better than the same method in which the communication from cluster-heads to the sink is single hop. <br /> در شرایط بحرانی امروزی، شبکههای حسگر بیسیم بهعنوان یکی از جدیدترین فناوریهای ارتباطی برای استفاده در شرایط بحران، در حوزه پدافند غیرعامل توجه زیادی را به خود جلب کردهاند. در این ارتباط، محدودیت منابع انرژی و در نتیجه عمر محدود این نوع شبکه، یک مشکل جدی برای بهکارگیری آن در چنین کاربردهای حساسی است. بهتازگی با ظهور روشهای برداشت انرژی، غلبه بر این مشکل امکانپذیر شده است. در این مقاله، یک پروتکل جدید مسیریابی چندپرشی مبتنی بر خوشهبندی جهت بهکارگیری در شبکههای حسگر بیسیم برداشت انرژی به نام R-DEARER پیشنهاد شده است. در این پروتکل از مسیریابی بین خوشهای استفاده شده است تا ارتباط بین سرخوشهها و چاهک بهصورت چند پرشی انجام شود؛ به اینصورت که سرخوشهها بستههای خود را به سرخوشههای رله که سرخوشههای نزدیک به چاهک هستند، ارسال میکنند و سپس سرخوشههای رله بستهها را به چاهک میفرستند. با بهکارگیری این روش، انرژی مصرفی گرههای سرخوشه کاهش مییابد که منجر به افزایش عمر شبکه و افزایش بازده انرژی میشود. در ادامه، به کمک تحلیل و ارزیابی نتایج عددی، عملکرد پروتکل پیشنهادی مورد بررسی قرار میگیرد. نتایج نشان میدهد که پروتکل پیشنهادی R-DEARER از نظر میزان بهرهوری، نرخ ارسال بستهها و احتمال قطع شبکه نسبت به روش مشابه که در آن ارتباط بین سرخوشهها و چاهک بهصورت تکپرشی است، عملکرد خیلی بهتری دارد.https://ecdj.ihu.ac.ir/article_205471_f39147d4ebc478c6ca6339bb2084dcb3.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420210426Detection and Prevention of SQL Injection Attacks at Runtime Using Decision Tree Classificationتشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم7593204980FAعلیشهیدی نژاددانشگاه آزاد اسلامی واحد قم0000-0003-4856-9119میتراترابیموسسه غیر انتفاعی تعالی قمJournal Article20210426The use of web applications has become increasingly popular in our routine activities, such as reading the news, paying bills, and shopping on-line. As the availability of these services grows, we are witnessing an increase in the number and sophistication of attacks that target web applications. SQL injection attacks are a serious security threat to web applications in the cyberspace. SQL injection attacks allow attackers to gain unlimited access to a database that includes applications and potentially sensitive information. Although researchers and practitioners have proposed different methods to solve the SQL injection problem, current approaches either fail to solve the full scope of the problem or have limitations that prevent their use and adoption. This study is designed to provide a method for detecting and preventing SQL injection attacks at runtime, which can detect and continuously monitor the existing and new attacks. The proposed detection and prevention method by runtime monitoring and implementation of the decision tree classification on the SQL injection database, blocks existing SQL injection attacks and also detects new attacks using the database supervisor. In the end, the proposed method is compared with other methods for detecting and preventing existing SQL injection attacks, the results showing that the proposed method is significantly successful in detecting and preventing SQL injection attacks. Compared to the two methods explored in this article, the presented method increases the accuracy by 12% for one method and 16% for the other. <br /> استفاده از برنامههای کاربردی وب بهطور فزایندهای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامههای کاربردی وب را هدف قرار میدهند. تزریق SQL، یکی از جدیترین تهدیدها برای برنامههای کاربردی وب در فضای سایبری محسوب میشود. حملات تزریق SQL، به مهاجمان اجازه میدهند تا دسترسی نامحدود به پایگاه دادهای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل میشوند، بهدست آورند. اگرچه محققان و متخصصان، روشهای مختلفی برای حل مسئله تزریق SQL، پیشنهاد کردهاند، اما رویکردهای فعلی یا بهطور کامل برای حل محدودهای از مشکل شکست خوردهاند، یا محدودیتهایی دارند که از استفاده و پذیرش آنها جلوگیری میکند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارائه دهد، که میتواند حملات موجود و جدید را تشخیص دهد، بهعلاوه بر حملات بهطور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و بهکارگیری طبقهبندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق SQLموجود را مسدود میکند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص میدهد. در پایان، روش پیشنهادی، با دیگر روشهای تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه میشود، نتایج بهدستآمده نشان میدهد، که روش پیشنهادی، بهطور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %12 و 16% افزایش یافته است.https://ecdj.ihu.ac.ir/article_204980_37ef35ea3dd310612c9ab79f9c2c0647.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Reducing Interference Effect on GPS Navigation System Using Evolutionary Notch Filterکاهش اثر تداخل در سامانه ناوبری GPS با استفاده از فیلتر شکاف تکاملی95106205466FAمهدیهعباسیدانشکده مهندسی برق، دانشگاه علم و صنعت ایرانسید محمدرضاموسویدانشکده مهندسی برق، دانشگاه علم و صنعت ایران، نارمک، تهران 13114-16846، ایران0000-0002-2389-644XJournal Article20191124As nowadays the GPS navigation system has more usage in different areas, increasing its efficiency and accuracy has gained more importance. The transmitted signal travels a long distance from the satellites to reach the receivers on the ground, so its power fades. This faded signal can easily be affected by intentional noises, the so-called jamming, or unintentional noises. One of the most destructive kinds of jamming is the continuous wave (CW) jamming. The most favored method for countering this jamming is the notch filter. Therefore, in this paper, an adaptive notch filter (ANF) with a narrow response in proposed to reduce the effects of CW jamming. A kind of PSO evolutionary algorithm called the improved particle swarm optimization algorithm (IPSO) is used to adapt the filter’s coefficients according to the power and frequency of the jamming signal. Evolutionary algorithms are used in problems without any straight forward answer, and that is why we chose this method for designing the filter. It also reduces the complexity of solving such mathematical problems. Finally, the efficiency of the proposed method is compared to other similar solutions, showing a significant improvement in the similarity of recovered signal to the original signal (up to 99%), as well as an increase in the number of observed satellites up to 6, and error reduction in determining the user coordinates which is the primary goal of the GPS system. <br /> با توجه به استفاده روزافزون سامانه ناوبری GPS در حوزههای مختلف، افزایش دقت و کارآیی این سامانه اهمیت ویژهای دارد. سیگنال مخابره شده از ماهوارهها مسافت زیادی را تا رسیدن به گیرنده موجود در سطح زمین طی میکند که این امر منجر به کاهش توان سیگنال میگردد. این سیگنال ضعیف میتواند بهراحتی تحت تأثیر سیگنالهای تداخل عمدی (یا به اصطلاح جمینگ) و یا حتی غیرعمدی قرار گیرد. یکی از موزیترین تداخلها، جمینگ موج پیوسته (CW) است. محبوبترین روش کاهش تأثیر این تداخل بر روی سیگنال GPS فیلتر شکاف میباشد. بنابراین در این مقاله، برای مقابله با اثر جمینگ CW بر سیگنال GPS، استفاده از یک فیلتر شکاف تطبیقی با پاسخ ضریه نامحدود پیشنهاد گردیده است که برای تطبیق ضرایب آن متناسب با توان و فرکانس جمینگ اعمالشده، یکی از انواع الگوریتم تکاملی PSO به نام IPSO مورد استفاده قرار گرفته است. الگوریتمهای تکاملی برای یافتن پاسخ مسائلی بهکار میروند که هیچ راهحل مشخصی برای آنها وجود ندارد و این دقیقاً چیزی است که برای رفع اشکال طراحی فیلتر دیجیتال مورد نیاز است. همچنین استفاده از الگوریتم تکاملی منجر بهسادگی روند تطبیق میشود چرا که از انجام عملیات ریاضی سخت و پیچیده جلوگیری میکند. در نهایت، کارآیی روش پیشنهادی با روشهای مشابه مقایسه شده است. نتایج عدد نشان میدهد که روش پیشنهادی علاوه بر بهبود بسیار چشمگیر در شباهت سیگنال بازیابی شده به سیگنال بدون اختلال (بهطور متوسط 99 درصد)، تعداد ماهوارههای اکتساب شده را در تمام بازه توان جمینگ، به شش ماهواره رسانده است. همچنین خطای موقعیتیابی کاربر را که بهعنوان هدف اصلی گیرنده GPS میباشد به میزان بسیار زیادی کاهش داده است.https://ecdj.ihu.ac.ir/article_205466_8d5de3feb4075c663f908179819e9bae.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420210426Improvement in the Ransomwares Detection Method With New API
Calls Featuresبهبود روش شناسایی باجافزارها با استفاده از ویژگیهای توابع سیستمی107118205020FAحمیدرضاجواهریدانشگاه جامع امام حسین ع
دانشکده سایبرالکترونیک
آزمایشگاه مرجع تحلیل بدافزارحمیداکبریمعاونت علمی و پژوهشی
دانشکده سایبرالکترونیک
دانشگاه جامع امام حسین عاحسان الهشقاقیدانشگاه جامع امام حسین ع
دانشکده سایبرالکترونیک
آزمایشگاه مرجع تحلیل بدافزارJournal Article20210426In recent years, the tendency for ransomware-based cyberattacks has increased dramatically. One of the defensive methods is the behavioral detection of the ransomware by system functions. Literature review and related studies and investigations in this field show that these researches are not optimum concerning the accuracy and speed of ransomware detection. Because all datasets used in these studies are limited in scope, they have shortcomings such as high false positive or false negative rates and even high indiscriminate rates. Another drawback of these schemes is the failure to expedite the debate on extortion ransom. Therefore, in this study, the first step is to generate an initial dataset with 126 attributes containing all types of ransomware families. Then, by performing 4-step experiments and tests and applying a feature selection algorithm, this initial set is processed and optimized and reduced to a dataset with 67 attributes without loss of detection precision. In the final step, by providing an optimal and so-called lightweight dataset, the best classification model for the detection of ransomware is obtained being capable of identifying ransomwares with an optimum precision rate of 95.11 in 0.21 seconds, a false positive rate of 0.047 and a true positive rate of 0.951 by using a random forest classification algorithm (using 10-part cross-validation method). <br /> در سالهای اخیر گرایش حملات سایبری مبتنی بر باج افزارها بهشدت افزایشیافته است. یکی از روشهای پدافندی، شناسایی رفتاری باجافزارها بهوسیله توابع سیستمی است. با مطالعه و بررسی پژوهشهای این حوزه دریافتیم پژوهشهای مذکور در نرخ دقت و سرعت تشخیص باجافزارها بهینه نمیباشد. بهدلیل اینکه جامعه آماری نمونه باجافزارهای مجموعهدادههای مورد آزمایش و ارزیابی در این پژوهشها محدود بوده و همه خانوادههای باجافزاری را پوشش نمیدهد، لذا میزان نرخهای تشخیص ارائهشده برای شناسایی تعداد بالای باجافزارها دارای کاستیهایی چون پایین بودن نرخ دقت تشخیص، نرخ بالای مثبت کاذب و حتی بالا بودن نرخ عدمتشخیص هستند. از دیگر کاستی پژوهشهای مذکور غفلت از تأثیر نرخ سرعت در تشخیص باجافرارها است. عدم رفع کاستیهای مذکور در زمان پیادهسازی اینگونه روشهای شناسایی، موجب متحمل شدن هزینههای زمانی و مادی زیادی و نیز موجب کندی سیستم شناسایی و عدم دستیابی به خروجی صحیح و واقعی خواهد شد. لذا در این پژوهش ابتدا اقدام به تولید مجموعهداده غنی شامل انواع خانواده باجافزارها و در نسخههای مختلف شده است. در ادامه با انجام آزمونهایی طی 4 مرحله روی مجموعهداده اولیه با 126 ویژگی و برگزیدن الگوریتم انتخاب ویژگی مناسب، اقدام به بهینهسازی آن شده است. در نتیجه مجموعهدادهای بهینه با 67 ویژگی بدون کاهش نرخ دقت تشخیص بهدست آمده است. سپس بهوسیله این مجموعهداده بهینه و به اصطلاح سبک اقدام به اخذ بهترین مدل دستهبندی برای تشخیص کرده، لذا بهوسیله الگوریتم دستهبندی جنگل تصادفی (با استفاده از روش مقابلهای 10 بخشی) موفق به شناسایی باجافزارها با نرخ دقت بهینه 11/9567% در مدت زمان 21/0 ثانیه، نرخ مثبت کاذب 047/0 و نرخ مثبت صحیح 951/0 شدهایم.https://ecdj.ihu.ac.ir/article_205020_3f3aeeffd3d6271c39ab1535753642a4.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Introduction of An Anti-Collision Protocol in RFID Systemsارائه یک پروتکل ضدتصادم در سامانههای (RFID)119128205566FAبهرامزینلیفارغ التحصیل کارشناسی ارشد مجتمع برق و کامپیوتر، دانشگاه صنعتی مالک اشترحسینبهرامگیریصنعتی مالک اشتر-تهرانJournal Article20191227The ability to easily and quickly access information through radio frequency identification (RFID) systems has led to the ever-expanding use of this technology in a variety of usages such as tactical applications. This technology provides the conditions for better situational awareness in tactical environments or logistics. But, on the other hand, the process of identification in a scenario with different and numerous actors, faces the collision challenge. The collision of tags in RFID systems is inevitable, and it affects the performance of RFID systems, especially in environments with a large number of tags. In this report, a hybrid (of ALOHA and tree-based) anti-collision protocol is proposed. In the provided protocol, each frame and slot have prefixes, and in each slot, tags whose identities match the prefixes of the frame and the slot, send their responses to the reader. In this protocol, using the Manchester Coding method, the position of the collision bits is specified, and then collision tags are split into separate subgroups to reduce the collision rate in the identification process. The simulation results of this protocol indicate that compared to other benchmark protocols, the identification time and the bit number of transferred tags in the proposed method are lower, which improve its performance. <br /> امکان دستیابی آسان و سریع به اطلاعات، با استفاده از سامانههای RFID (Radio Frequency IDentification)، سبب توسعه روزافزون این فناوری، در کاربردهای مختلف از جمله کاربردهای نظامی گردیده است. این فناوری شرایط را برای دستیابی سریع به آگاهی وضعیتی در یک محیط عملیاتی یا پشتیبانی فراهم میآورد؛ ولی از سوی دیگر با حضور عوامل مختلف و متعدد در محیط، با چالش تصادم در فرایند شناسایی همراه است. تصادم برچسبها، در سامانههای RFID اجتنابناپذیر است و بر عملکرد سامانههای RFID بهویژه در محیطهایی با تعداد زیادی برچسب، تأثیر فراوانی دارد. در این مقاله، یک پروتکل ضدتصادم که ترکیبی از روشهای ALOHA و درختی است، ارائه میشود. در پروتکل ارائهشده هر قاب و شکاف زمانی، دارای پیشوندهایی هستند و در هر شکاف زمانی، برچسبهایی که شناسه آنها با پیشوندهای قاب و شکاف زمانی مطابقت داشته باشد، پاسخ خود را برای برچسبخوان ارسال میکنند. در این پروتکل با استفاده از روش کدگذاری منچستر، موقعیت بیتهای تصادمی مشخصشده و در ادامه برچسبهای تصادمی به زیرگروههایی مجزا تقسیم میشوند تا میزان تصادم در فرایند شناسایی برچسبها کاهش یابد. نتایج شبیهسازی نشان میدهد زمان شناسایی و تعداد بیتهای ارسالی برچسبها در پروتکل پیشنهادی کمتر از پروتکلهای ضدتصادم معمول است و این موضوع سبب بهبود عملکرد پروتکل پیشنهادی گردیده است.https://ecdj.ihu.ac.ir/article_205566_e5fcd122cf7ec4d3f393f07684c054ee.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420210426Upper Bounds for the Probability of Differential Characteristics of Five Block Cipher
Constructions Functionsارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر129137205467FAجوادعلیزادهدانشگاه جامع امام حسین(ع)قاسمجمشیدیاندانشگاه جامع امام حسین عاحمدگائینیدانشگاه جامع امام حسین ععبدالرسولمیرقدریدانشگاه جامع امام حسین عJournal Article20210426Block ciphers have the main role in the communication and information security and also electronic and cyber defense. A secure block cipher must be resistant against the known attacks, such as the differential cryptanalysis. Kim et al. presented seven block cipher constructions with provable security against differential cryptanalysis in 2008, which can be used to design the block ciphers. In this paper, for five of the seven mentioned block cipher constructions, the upper bounds on the probability of differential characteristics have been presented. This has been done using an automated differential cryptanalysis approach based on linear programming. This approach formally introduced by Mouha et al. in 2011, was used for the analysis of several block ciphers. Using the Mouha et al.’s approach, it is shown that the five-round differential characteristics of the constructions have the upper bound p < sup>4 which are approvable in comparison with the upper bounds of the differentials obtained by Kim et al. where p is the differential probability of the round function used in the constructions. <br /> رمزهای قالبی نقش مهم در تأمین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن میبایست در برابر حملات شناختهشده مانند حمله تفاضلی امن باشد. در سال 2008 کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثباتپذیر در برابر حمله تفاضلی ارائه کردند که از آنها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصههای تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارائه میشود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامهریزی خطی برای شمارش حداقل تعداد تابعهای دور فعال استفاده شده است. این روش بهطور رسمی توسط موها و همکارانش در سال 2011 ارائه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی بهکار گرفته شده است. بدین ترتیب نشان داده میشود مشخصههای تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای دارند که در مقایسه با کرانهای تفاضلی ارائهشده توسط کیم و همکاران مورد تأیید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.https://ecdj.ihu.ac.ir/article_205467_751624687f17bf9ab44929b6968b68ed.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Proposing a New and Comprehensive Method for Quantum Representation of Digital Audio Signalsارائه یک روش جدید و جامع برای نمایش کوانتومی سیگنال های صوتی دیجیتال139152205472FAجوادچهارلنگگروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایرانمحمدمصلحگروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران0000-0002-0991-1623سعیدرسولی هیکل آبادگروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایرانJournal Article20200225Consequences such as increasing computational load, increasing time complexity, inability or inefficiency to implement some algorithms and processes, along with the increasing volume of information and data, bring about almost an end to classical calculations. In recent decades, quantum computing has emerged as one of the promising new technologies to overcome the limitations of classical computing, and a new generation of computers and communication networks is being formed based on it. Digital signal processing is one of the areas that has tried to use the capabilities of quantum computing. In this regard, there are a few methods for representing audio signals in quantum form, which are either unable to display accurately a digital signal in quantum form or can't be used for single-channel or multi-channel audio signals. Therefore, a comprehensive and precise method is needed. Accordingly, in this paper, a comprehensive quantum representation of digital signals (CQRDS) is proposed, which can accurately display each digital audio signal in the quantum form. Besides, it can be used to represent a variety of single-channel or multi-channel audio signals. The proposed representation uses three entangled qubit sequences, including a 2's complement fractional sequence, to store the amplitude of the samples, and two quantum sequences in true form to store the channel information and the time information of the samples. Representation, preparation, retrieval, and compression of quantum audio signals are described by the proposed method of this paper. Also, a precise comparison between the capabilities and features of the proposed method with that of the existing methods is presented, indicating its comprehensiveness. <br /> دور از انتظار نیست که با افزایش روز افزون حجم اطلاعات و دادههای پردازشی، محاسبات کلاسیک به سبب محدودیتهایی همچون افزایش شدید بار محاسباتی و پیچیدگی زمانی، و همچنین عدم توانایی یا مقرون به صرف نبودن اجرای برخی الگوریتمها و پردازشها، به انتهای راه خود برسد. در دهههای اخیر محاسبات کوانتومی بهعنوان یکی از فناوریهای نویدبخش جدید برای غلبه بر محدودیتهای محاسبات کلاسیک پیشنهاد شده است و نسل جدیدی از کامپیوترها و شبکههای ارتباطی بر مبنای آن در حال شکلگیری است. پردازش سیگنالهای دیجیتال یکی از شاخههایی است که سعی در استفاده از تواناییهای محاسبات کوانتومی داشته است و در این راستا تاکنون روشهای انگشتشماری جهت نمایش سیگنالهای صوتی به فرم کوانتومی ارائه شده است. این روشها یا توانایی نمایش دقیق یک سیگنال دیجیتال به فرم کوانتومی را ندارند و یا اینکه قابلیت استفاده برای انواع سیگنالهای صوتی تککاناله یا چندکاناله را دارا نمیباشند. بنابراین، در این خصوص نیاز به یک روش نمایش جامع و دقیق احساس میشد که بر این اساس در این مقاله، نمایش کوانتومی جامع سیگنالهای دیجیتال (CQRDS) پیشنهاد شده است، که قابلیت نمایش دقیق هر سیگنال صوتی دیجیتال به فرم کوانتومی معادل را دارد و برای انواع سیگنالهای صوتی تک کاناله و یا چندکاناله قابل استفاده میباشد. نمایش پیشنهادی از سه دنباله کوانتومی درهمتنیده، شامل یک دنباله اعشاری مکمل دو برای ذخیره دامنه نمونهها، و دو دنباله کوانتومی صحیح، جهت ذخیره اطلاعات کانال و زمان نمونهها استفاده میکند. در این مقاله نحوه نمایش، آمادهسازی، بازیابی و فشردهسازی سیگنالهای صوتی کوانتومی با روش پیشنهادی تشریح شده است. همچنین مقایسه دقیقی بین قابلیتها و ویژگیهای روش پیشنهادی با روشهای موجود ارائه شده است که این مقایسه بیانگر جامع بودن روش پیشنهادی نسبت به روشهای موجود میباشد.https://ecdj.ihu.ac.ir/article_205472_4be230856cea63eb624f4b121b6cd7f3.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Cardinal Hermit functions and their application in solving the time-delay fractional optimal control problemsتوابع کاردینال هرمیت و کاربرد آنها در حل مسأله کنترل بهینه کسری تأخیری153160205515FAفائزه ساداتیوسفیدانشجوی دکتری دانشکده علوم ریاضی، دانشگاه الزهرا(س)یداللهاردوخانیگروه ریاضی، دانشکده علوم ریاضی، دانشگاه الزهرا، تهزان، ایران0000-0002-5167-6874Journal Article20200820In this paper, a new numerical method for solving the fractional optimal control problem of the time delay is presented. The fractional integral and the fractional derivative are the Riemann-Liouville type and the Caputo type, respectively. In this method, the cardinal Hermite functions are used as a basis to approximate functions. Moreover, we obtain the fractional and delay integral operational matrices and use them to solve this optimal control problem. Using the collocation method, the problem leads to a system of algebraic equations, that is solved by Newton's iterative method. Finally, numerical examples are presented to investigate the efficiency of this method. <br /> در این مقاله، یک روش عددی جدید برای حل مسأله کنترل بهینه کسری با تأخیر در زمان ارائه شده است. انتگرال کسری از نوع <br /> ریمان-لیوویل و مشتق کسری از نوع کاپوتو میباشد. در این روش، از توابع کاردینال هرمیت بهعنوان توابع پایه برای تقریب توابع استفاده میشود. در ادامه، ماتریس عملیاتی انتگرال کسری و تأخیری بهدست میآید و آنها برای حل مسأله کنترل بهینه بهکار برده میشوند. با استفاده از روش هممکانی، مسأله مورد مطالعه به یک دستگاه معادلات جبری منجر شده که با استفاده از روش تکراری نیوتن جواب مساله محاسبه میشود. در پایان، با ارائه مثالهای عددی کارایی روش بررسی شده است.https://ecdj.ihu.ac.ir/article_205515_a3e2efaf5438f08cc62c868a818e5516.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478420201221Development of the Concept of Deterrence Theory in the Country's Cyberspace
Based on Upstream Documents and Available Approachesتوسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر اساس اسناد بالادستی و رویکردهای موجود161173205737FAغلامرضاجلالی فراهانیدانشیار علوم دفاعی راهبردی دانشگاه عالی دفاع ملیمحمدصادقبیک پوریدانشجوی دکتری مدیریت راهبردی پدافند غیرعامل دانشگاه عالی دفاع ملیJournal Article20201003Preventing damage in cyberspace involves complex mechanisms such as threat, punishment, non-admission, plight and norms. The purpose of this article is to clarify some of these conceptual terms and the policy of using deterrence theory in the cyber territory of the Islamic Republic of Iran. Formulation of an effective strategy in the cyber arena, requires a deeper recognition of the various dimensions of deterrence and prevention in cyber domains. Developing the base theory of deterrence against enemy cyber threats in the country's cyberspace requires accurate knowledge of the domain of defense and formulation of strategies based on the base theory of deterrence in cyberspace which has unfortunately been neglected. Our problem in this research is the lack of a codified theory to create deterrence in the country's cyberspace in face of cyber threats and, consequently, the recognition of deterrence requirements based on upstream documents and existing approaches such that in the face of enemy threats, the country's cyberspace stands firm and resistant with the ability to continue the required functions and at the same time retaliate enemy threats. Creating and using all possible human and technical cyber capabilities in order to be ready for adaptation (resilience) in variable and dynamic cyber conditions is an undeniable necessity that while sustaining resistance and sovereignty, it will maintain and increase national interests and goals. This issue should be considered as a fundamental and national value in the theory of deterrence. Considering the uncertainty of the cyberspace in addition to its dynamics and threats, and given the challenge of identifying the source of the threat, in order to prevent the failure of deterrence, the evolutionary theory is proposed which seems capable of obtaining desirable, preferable and sustainable strategies, and their constant updating and restoration. In this research, the strategic benefits of cyber deterrence (vision, macro goals, dominant basic values, principles, requirements in upstream documents) have been enumerated, based on the opinion of communication, information technology and passive defense experts in the academic and executive bodies, and finally gained the necessary approvals in expert assemblies. <br /> جلوگیری از آسیب در فضای سایبری شامل فرآیندهای پیچیدهای از قبیل تهدید، مجازات، عدم پذیرش، گرفتاری و هنجارها است. هدف این مقاله، روشن کردن برخی از این ابعاد مفهومی و خطمشی استفاده از نظریه بازدارندگی در قلمروی سایبری جمهوری اسلامی ایران است. فرمولبندی راهبرد کارآمدی در عرصه سایبر، نیاز به شناخت عمیقتر ابعاد مختلف بازدارندگی و جلوگیری در دامنه سایبر دارد. تدوین نظریه پایه بازدارندگی در برابر تهدیدات سایبری دشمن در فضای سایبری کشور مستلزم شناخت دقیق حوزه آفندی و پدافندی و تدوین راهبردهایی بر اساس نظریه پایه بازدارندگی در فضای سایبری است که متأسفانه مورد غفلت واقع شده است. مسئله ما در این پژوهش فقدان نظریه مدون برای ایجاد بازدارندگی در فضای سایبری کشور، در رویارویی با تهدیدات سایبری و بهتبع آن شناخت الزامات بازدارندگی در فضای مجازی کشور بر اساس اسناد بالادستی و رویکردهای موجود است به شکلی که در برابر تهدیدات دشمن مقاوم، مستحکم و باقابلیت تداوم کارکردها و درعینحال بتواند به تهدیدات دشمن پاسخ پشیمان کننده بدهد. ایجاد و استفاده از همه ظرفیتهای سایبری (انسانی و فنی) بهمنظور آمادگی برای تطابق و تابآوری (انعطافپذیری) در شرایط متغیر و پویای سایبری یک ضرورت غیرقابلانکار است که ضمن پایداری و تسلط حاکمیتی موجب حفظ و افزایش منافع و اهداف ملی خواهد شد. این موضوع بایستی بهعنوان یک ارزش اساسی و ملی در نظریه بازدارندگی موردتوجه باشد. در شرایط عدم قطعیت و همچنین پویایی فضای سایبری و تهدیدات آن، بهمنظور جلوگیری از شکست بازدارندگی با توجه به چالش شناخت منبع تهدید، به نظر میرسد که نظریه تکاملی برای بهدست آوردن راهبردهای مطلوب، ارجح و پایدار، بروز رسانی و ترمیم مداوم آن است. در این پژوهش بر اساس نظر خبرگان ارتباطات و فناوری اطلاعات و پدافند غیرعامل در دانشگاه و دستگاههای اجرایی، مطلوبیتهای راهبردی بازدارندگی سایبری ( چشمانداز، اهداف کلان، ارزشهای اساسی حاکم، اصول، الزامات در اسناد بالادستی) احصا و در جلسات خبرگی به تأیید آنان رسید.https://ecdj.ihu.ac.ir/article_205737_e5f7cad7f2a92493259523fb50ea9b3a.pdf