دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471220130622ثبیبمدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب200016FAسید جوادفتحیتقینوشی فردمسعودباقریسعیدپارساتهران، اتوبان رسالت، خیابان هنگام، دانشگاه علم و صنعت ایران0000-0003-4381-2773Journal Article20140407در سالهای اخیر با گسترش روز افزون فضای وب برای تبادل اطلاعات و ارائۀ خدمات، تولید برنامههای کاربردی تحت وب، رشد قابل ملاحظهای پیدا کرده است. مطابق گزارشهای آماری در حال حاضر بیش از 70 درصد حملات اینترنتی از طریق وب انجام میشود. بنابراین بخش عمدهای از تهدیدات ناشی از عدم تأمین امنیت کافی در برنامههای کاربردی و بهطور خاص برنامههای کاربردی تحت وب است. برای مقابله با این تهدیدات راهکارهای متنوعی ارائه گردیده است. در این مقاله راهکارهای مختلف برای امنسازی برنامههای کاربردی وب مورد بررسی قرار گرفته و با توجه به معیارهای تدوین شده و مدل مارکوف پیشنهادی، روش جدیدی برای انتخاب راهکار مناسب برای امنسازی برنامههای کاربردی وب در دورههای مختلف چرخۀ حیات سامانه، ارائه و مورد ارزیابی قرار گرفته است. روش پیشنهادی جوابگوی یکی از مهمترین نیازهای کشور در حوزۀ پدافند سایبری برای مدل کردن تهدیدات و نحوۀ امنسازی برنامههای کاربردی وب میباشد. در روش پیشنهادی برای بیان توانمندی هر کدام از راهکارهای مطرح شده از طیف لیکرت به عنوان ارزیاب توانمندی استفاده شده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471220130622بلبلبلیک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک200014FAمهدیصادقیاحمدعفیفیJournal Article20140407در این مقاله، یک روش نهاننگاری چندلایه برگشتپذیر پیشنهاد شده است که پیام، در ضرایب فرکانس بالای تبدیل موجک حقیقی به حقیقی هار و بهترتیب، در باند قطری، عمودی و سپس افقی جاسازی میشود. عملیات جاسازی، یک فرآیند دو فازی بوده و براساس قدرمطلق اختلاف بین پیکسلهای متوالی، انجام میشود. بهعبارت دیگر، ابتدا لبههای تیزتری برای جاسازی انتخاب شده و نواحی نرم، بدون تغییر باقی میماند و با افزایش نرخ جاسازی، لبههای بیشتری آزاد میگردند. فاز دوم نیز در برخی حالتها، تغییرات فاز اول را خنثی میکند. نتایج آزمایشها، ظرفیت و سیگنال به نویز بالاتر روش پیشنهادی نسبت به وو را نشان میدهد. علاوه بر آن، نسبت به جیا، سیگنال به نویز بالاتری داشته و مشخصات آماری تصویر نهاننگاره، مانند هیستوگرام، میانگین، واریانس، چولگی و کشیدگی، مطابقت بیشتری با تصویر پوشش دارد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471220130622صصثصثمدیریت هرزنامه در شبکه های اجتماعی با استفاده از برچسبگذاری محتوا208210FAعلییزدیان ورجانیJournal Article20130630همزمان با رشد سریع شبکههای اجتماعی، انتشار مطالب نامناسب و هرزنامه در این شبکه ها مشاهده میشود. هرزنامهها سبب میشوند که صفحات شخصی کاربران با انبوهی از این پیامها مواجه شده و این امر سبب اتلاف وقت کاربران و بار ترافیکی بالا در هنگام مشاهده این شبکهها میشود. علاوه بر این، ارسال پیامهای فریبکارانه به دلیل برقراری ارتباطات آسان در این شبکه ها، سبب به دست آوردن اطلاعات حساس کاربران میشود، از دیگر این مشکلات، میتوان به قرارگیری محتوای مربوط به بزرگسالان اشاره کرد که کاربر بدون علم به این موضوع، در صفحه شخصی خود با چنین پیامهایی مواجه میشود. مطالب نامناسبی که توسط دوستان کاربران یا ارسال-کنندگان هرزنامه ارسال میشود، در صفحه خانه کاربران و صفحه ارسالکنندگان هرزنامه قابل مشاهده است. در این مقاله، روشی جدید مبتنی بر برچسبگذاری محتوا به منظور شناسایی و مدیریت هرزنامه در شبکههای اجتماعی ارائه شده است. این روش برای برچسبگذاری مطالب هرزنامه، فریبکارانه و مربوط به بزرگسالان (18+) بهکار گرفته شده است تا بدین وسیله، بتوان پستهای صفحه خانه کاربر را بر اساس بازخورد کاربران مدیریت کرده و آنها را برچسبگذاری و پنهان نمود. روش پیشنهادی بر روی یک نرمافزار شبکهاجتماعی متن باز پیادهسازی شده است. دادهها در حدود 2 ماه از کارکرد این شبکهاجتماعی جمع آوری و پستها، برچسبگذاری شده و روش پیشنهادی بر روی پستهای صفحه خانه کاربران و صفحه ارسالکنندگان هرزنامه اعمال شده است. روش مدیریت محتوای پیشنهادی، کاهش قابل توجهی از مطالب هرزنامه و فریبکارانه را در این شبکه نشان داده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471220130622تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL200058FAبهارهتجلی پورJournal Article20130630یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر می اندازد حملۀ تزریق SQL است که اغلب در برنامه های تحت وب اتفاق می افتد. هدف از این مقاله ارائه روشی برای پیشگیری و کشف حملۀ تزریق SQL است. روش پیشنهادی مبتنی بر رویکرد ترکیبی تحلیل ایستا و پویا و تحلیل معنایی پرس وجو است. پرس وجوهای تولید شده در زمان اجرا، با لیست ایستا و الگوهای معنایی مطابقت داده شده و میزان وجود فاکتورهای حمله در آن بررسی می شود. برای ایجاد الگوهای معنایی نیز از هستان شناسی استفاده شده است. نتایج حاصل از آزمایش روی چند پایگاه داده نشان میدهد که این روش می تواند بسیار مفید عمل کند و قابلیت انعطاف بالایی در کشف حملات جدید را داشته باشد. معماری پیشنهادی وابستگی زیادی به پایگاه داده ندارد و با اندکی تغییر، قابل استفاده برای سایر پایگاه داده ها نیز هست. این روش بر خلاف روش های پیشین، پرس وجوهای پویا را پشتیبانی می کند و وابسته به کد منبع برنامه نیست.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471220130622ییسیتأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای200008FAمجیدغیوری ثالثghayoori@ihu.ac.irJournal Article20131215در مدل برون سپاری داده ها، مالک داده، عملیات مربوط به مدیریت داده را به یک سرویس دهندۀ خارجی می سپارد تا پرس وجوهای کاربران را دریافت کرده و به آن ها پاسخ دهد. داده ها برای مالکان بسیار با اهمیت است؛ حال آنکه ممکن است سرویس دهندۀ خارجی قابل اعتماد نباشد. بنابراین، حفظ محرمانگی و همچنین تمامیت داده ها باید کاملاً مورد توجه قرار گیرد. حفظ محرمانگی داده ها به این معنا است که سرویس دهندۀ خارجی از محتوای دادۀ برون سپرده اطلاعی نیابد؛ و تمامیت نیز یعنی مجموع داده هایی که به عنوان جواب برای کاربر ارسال می گردد، دقیق و کامل باشد. روش های مختلفی برای تأمین این اهداف ارائه شده است که هر کدام دارای معایب و مزایایی می باشد. به عنوان مثال، می توان به استفاده از رمزنگاری، تسهیم داده ها و بازیابی محرمانۀ اطلاعات اشاره کرد. در این مقاله، روشی بر مبنای رویکرد تسهیم داده ها ارائه شده است که کارایی بهتری نسبت به روش های قبلی دارد و برخی از مشکلات آن ها را مرتفع می نماید. در روش پیشنهادی علاوه بر تأمین محرمانگی داده ها، تمامیت پرس و جوها نیز تأمین می گردد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471220130622بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری200054FAرحمانکبیریدانشگاه جامع امام حسینعلیکرمانیدانشگاه علم وصنعت ایرانمصطفیاصغرپور سالکویهعلم وصنعت ایرانJournal Article20130107مسالهی مکانیابی دقیق و قابل اعتماد اجسام سیار امروزه توجه بسیاری را به خود جلب نموده است. در این راستا الگوریتمهای گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارائه گردیده است که از آن جمله میتوان به الگوریتم مکان-یابی براساس اندازهگیری اختلاف زمانی اشاره نمود. این نوع مکان یابی که در رادارهای غیرفعال کاربرد دارد، مبتنی بر اختلاف زمانی بین دریافت سیگنال ارسال شده از طرف فرستنده در چند گیرنده مختلف میباشد. هدف این پژوهش پیادهسازی روش مزبور و انتخاب روشی بهینه جهت تخمین خطای سیستم و ارزیابی نقاط ابهام آن میباشد. با توجه به مستندات و قضایای ارایه شده در این نوشتار معیار احتمال خطای دایروی به عنوان معیاری برای ارزیابی کیفیت عملکرد رادارهای مبتنی بر TDOA معرفی شده و در نهایت با استفاده از این معیار سایتینگ بهینه برای دست یابی به کمترین خطا معرفی شده است. نتایج شبیهسازی عملکرد مناسب روش انتخابی این معیار را در سایتینگ و همچنین دقت مطلوب مکانیابی را در مورد رادارهای TDOA بهینه شده، نشان میدهد.