دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723Detection and Separation of Analog and Digital Modulation with SCF function, high-Order moments and dimension reduction of modulationتفکیک و جداسازی مدولاسیونهای آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممانهای مرتبه بالا و روش کاهش بعد مدولاسیون3339200029FAسید نصراللهحسینیکارشناس ارشد مخابراتفرشیدصمصامی خدادادکارشناسی ارشد، الکترونیک، دانشگاه صنعتی شریفمحمدنظریکارشناسی ارشد، مخابرات، دانشگاه تخصصی فناوریهای نوین آملJournal Article20141110In this paper, two different methods for identification and separation of analog and digital modulation,<br />is presented. One of these methods is based on spectral correlation function and the other is based on high<br />order moment and dimension reduction of modulation; for detection and recognition of digital and analog<br />modulation. After a careful survey on these two methods, a synthetic method with high detection resolution<br />and usable in COMINT systems is presented. Simulation result shows that the proposed method outperforms<br />traditional methods in low SNR for detection of the type of the modulation. Moreover, the proposed<br />method is efficient for detecting the type of high order QAM, phase and frequency modulation. In addition,<br />numerical results show that the proposed method has acceptable complexity performance, compared toother<br />methods.در این مقاله دو روش مختلف تشخیص و تفکیک مدولاسیونهای آنالوگ و دیجیتال، یکی بر مبنای تابع همبستگی طیفی و دیگری براساس ممانهای مرتبه بالا و همچنین روش کاهش بعد مدولاسیون، پیشنهاد میشود. پس از بررسی این دو روش، رهیافت ترکیبی، با دقت بالای تشخیص و قابل استفاده در سیستمهای مراقبت مخابراتی ارائه میگردد. نتایج شبیهسازی نشان میدهند که روش ترکیبی ارائهشده، در مقایسه با الگوریتمهای تشخیص مدولاسیون در سیگنالهایی با SNR پایین، دارای نتایج قابل قبول در شناسایی صحیح نوع مدولاسیون میباشد. علاوه بر اینکه روش فوق برای شناساییQAM های مرتبه بالا و مدولاسیونهای فازی و فرکانس کارایی دارد، محاسبات و پیچیدگی آن نیز نسبت به روشهای دیگر کمتر است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723Optimization of Site Topologies and Delay Extraction in Radar Emitter Locationبهینهسازی مکانی و استخراج تأخیر در مکانیاب راداری4151200030FAرحمانکبیریدانشجوی دکترا، دانشگاه جامع امام حسین (ع)علیکرمانیدانشجوی دکترا، دانشگاه علم و صنعت ایران ، دانشکده برقمحمدساریجلوکارشناسی ارشد، دانشگاه جامع امام حسین (ع)مصطفیاصغرپور سالکویهدانشجوی دکترا، مخابرات سیستم، دانشگاه علم و صنعت ایرانJournal Article20141110Nowadays, localization of moving objects has attracted a lot of attention. In this regard, several algorithms<br />to detect and track various objects are presented. As an example, localization by measuring the time<br />differences of arrival signals (TDOA) can be mentioned . This method which is used in passive radars is<br />based on the time differences between the signals sent from the transmitter to a number of different receivers.<br />The purpose of this research has been to implement TDOA method and select the optimal method to<br />estimate the system error and evaluate its ambiguity. According to the arguments presented in this manuscript<br />Circular Error Probability criteria (CEP) is introduced as a criterion for the evaluation of performance<br />of TDOA based radars, and finally optimized site positions are developed to achieve the lowest error<br />by means of this criterion. Simulation results show improved performance of criterion selection on optimizing<br />topology and accurate localization of TDOA radars, consequently.مسئله مکانیابی دقیق و قابل اعتماد اجسام سیار، امروزه توجه بسیاری را به خود جلب نموده است. در این راستا، الگوریتمهای گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارائه گردیده است که از آن جمله میتوان به الگوریتم مکانیابی براساس اندازهگیری اختلاف زمانی اشاره نمود. این نوع مکانیابی که در رادارهای غیرفعال کاربرد دارد، مبتنی بر اختلاف زمانی بین دریافت سیگنال ارسالشده از طرف فرستنده در چند گیرنده مختلف میباشد. هدف این پژوهش، پیادهسازی روش ذکرشده و انتخاب روشی بهینه جهت تخمین خطای سیستم و ارزیابی نقاط ابهام آن میباشد. با توجه به مستندات و قضایای ارایهشده در این مقاله، معیار احتمال خطای دایروی به عنوان معیاری برای ارزیابی کیفیت عملکرد رادارهای مبتنی بر اندازهگیری اختلاف زمانی معرفی شده و در نهایت با استفاده از این معیار مکانی بهینه برای دستیابی به کمترین خطا معرفی شده است. نتایج شبیهسازی، عملکرد مناسب روش انتخابی این معیار، را در مکانی و همچنین دقت مطلوب مکانیابی را در مورد رادارهای مبتنی بر اندازهگیری اختلاف زمانی بهینهشده، نشان میدهد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723Spam Management in Social Networks by Content Ratingمدیریت هرزنامه در شبکههای اجتماعی با استفاده از برچسبگذاری محتوا5362200031FAسیمینقسمتیکارشناسی ارشد، فناوری اطلاعات، دانشکده فنی و مهندسی دانشگاه تربیت مدرسJournal Article20141110The high-speed growth of social networks has led to publication of inappropriate contents and spams.<br />Spam posts fill out user’s home pages and cause time wasting and also traffic load, by phishing, attackers<br />attempt to acquire sensitive information from a victim in SNs. The other problem in these networks is Adults<br />only posts that users face in their profiles. Inappropriate contents posted by the SN user’s friends or<br />spammers would be shown in their home pages or spammers walls. In this paper a new method based on<br />content rating (CR) to identify and manage spam in social networks, is presented. The method is applied for<br />post rating including spam, phishing and Adults only (+18) contents in order to manage home page posts<br />(labeled with spam logo, hide or show) according to users feedbacks. The proposed method has been implemented<br />on open source social network software. Data has been gathered during about two months operation<br />of this SN platform and has been rated and applied in post section of home pages/walls of each SN<br />users. The proposed content rating method has shown significant identification of spam and phishing in this<br />social network.همزمان با رشد سریع شبکههای اجتماعی، انتشار مطالب نامناسب و هرزنامه در این شبکهها مشاهده میشود. هرزنامهها سبب میشوند که صفحات شخصی کاربران با انبوهی از این پیامها مواجه شده و این امر سبب اتلاف وقت کاربران و بار ترافیکی بالا در هنگام مشاهده این شبکهها میشود. علاوهبراین، ارسال پیامهای فریبکارانه بهدلیل برقراری ارتباطات آسان در این شبکهها، سبب بهدست آوردن اطلاعات حساس کاربران میشود؛ از دیگر این مشکلات، میتوان به قرارگیری محتوای مربوط به بزرگسالان اشاره کرد که کاربر بدون علم به این موضوع، در صفحه شخصی خود با چنین پیامهایی مواجه میشود. مطالب نامناسبی که توسط دوستان کاربران یا ارسالکنندگان هرزنامه ارسال میشود، در صفحهخانه کاربران و صفحه ارسالکنندگان هرزنامه قابل مشاهده است. در این مقاله، روشی جدید مبتنی بر برچسبگذاری محتوا بهمنظور شناسایی و مدیریت هرزنامه در شبکههای اجتماعی ارائه شده است. این روش برای برچسبگذاری مطالب هرزنامه، فریبکارانه و مربوط به بزرگسالان (18+) بهکار گرفته شده است تا بدین وسیله، بتوان پستهای صفحهخانه کاربر را بر اساس بازخورد کاربران مدیریت کرده و آنها را برچسبگذاری و پنهان نمود. روش پیشنهادی بر روی یک نرمافزار شبکه اجتماعی متن باز پیادهسازی شده است. دادهها در حدود 2 ماه از کارکرد این شبکه اجتماعی جمعآوری و پستها، برچسبگذاری شده و روش پیشنهادی بر روی پستهای صفحهخانه کاربران و صفحه ارسالکنندگان هرزنامه اعمال شده است. روش مدیریت محتوای پیشنهادی، کاهش قابل توجهی از مطالب هرزنامه و فریبکارانه را در این شبکه نشان داده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723فغفغفغفتحقق نرم افزاری جدید و کارآمد الگوریتم رمز CRT-RSA مقاوم در برابر حمله تحلیل خطا مناسب برای پیاده سازی برروی کارت های هوشمند208217FAسارامحمدیصنعتی مالک اشترمسعودمعصومیآزاد اسلامی واحد اسلامشهرJournal Article20140301حملات القای خطا، یکی از مهمترین حملات علیه پیادهسازیهای امن سامانههای رمزنگاری هستند. این حملات هنوز هم برای آن دسته از محصولات رمزنگاری که از امضاهای RSA پشتیبانی میکنند تهدیدی جدی به حساب میآیند. یک اجرای معیوب از RSA کافی است تا از پیمانه عمومی فاکتورگیری و کلید خصوصی را بهطور کامل آشکار کند. از این رو لازم است تا از پیادهسازی-های RSA در برابر تحلیل خطا حفاظت شود. در طی چند سال گذشته، اقدامات متقابل مختلفی برای پیادهسازیهای امن منتشر شدهاند. بسیاری از این اقدامات، در سطح الگوریتم بوده و از روشهایی استفاده میکنند که عمومیت ندارند. همه این روشها در ازای محدودیتهایی که سختافزارهای تعبیه شده با آن مواجه هستند اشکالات عمدهای دارند. روش پیادهسازی پیشنهادی در این مقاله مبتنی بر شیوه جدیدی است که از محاسبات بازگشتی تصدیق امضا استفاده کرده و آن را در مقابل حملات گذرا و دائم خطا مقاوم میسازد. ضمن آنکه مقایسه نتایج پیادهسازی انجام شده با سایر کارهای گزارش شده تا کنون، مؤثر بودن قابل ملاحظه پیادهسازی پیشنهادی از حیث سرعت، حافظه موردنیاز و حجم کد را نشان میدهد بهگونهای که آنرا برای پیادهسازی بر روی بسترهای سبک مانند کارتهای هوشمند کاملا مناسب میسازد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723بلبلبلتحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز208219FAسید محمدعلویدانشگاه جامع امام حسینبهزادعبدالملکیدانشگاه شاهدکریمباقریدانشگاه شاهدJournal Article20140405فناوری شناسایی با استفاده از امواج رادیویی (RFID)، یک فناوری نوینی است که در زمینههای متفاوت، جهت شناسایی و احراز هویت مورد استفاده قرار میگیرد. نظر به اینکه در اکثر کاربردها، امنیت این سامانهها مورد اهمیت است، لذا برای حفظ این امنیت پروتکلهای رمزنگاریی برای احراز هویت این سامانهها مورد استفاده قرار میگیرد. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت متقابل سامانههای RFID میپردازیم. این پروتکل توسط آقای کیم در سال 2013 ارایه شده است. نشان میدهیم بر خلاف اینکه طراح سعی کرده است که پروتکل امنی را طراحی کند، همچنان ضعفهایی بر این پروتکل وارد است و این پروتکل نمیتواند امنیت و محرمانگی کاربر را فراهم کند. در ادامه، حملههای جعل برچسب، ردیابی و ردیابی پسرو را روی این حمله انجام میدهیم. برای ارزیابی قابلیت ردیابی این پروتکل از مدل اوفی-فانی استفاده شده است، و حملههای ردیابی و ردیابی پسرو در قالب این مدل انجام شده است. در ادامه، نسخهی بهبود یافته از پروتکل کیم پیشنهاد شده است، که ضعفهای پروتکل قبلی حذف شده است. امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکلهای پیشنهاد شده در سالهای اخیر مقایسه میشود و مشاهده میشود که پروتکل پیشنهاد شده از امنیت خوبی برخوردار است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723قفقفقفتشخیص کور سیستم هایOFDM شبکه های باندوسیع ماهواره ای208220FAکرامتقربانیامام حسین(ع)Journal Article20140506ظرف چند سال گذشته، فناوری سیستم های OFDM در شبکه های مختلط ماهواره ای نظامی و تجاری بسیار توسعه پیدا کرده است لذا توجه به تشخیص کور سیستم های فوق برای مدیریت طیف و کاربردهای نظامی بسیار مهم و کارگشا خواهد بود. هر سیستم OFDM، برحسب فاصله فرکانسی زیرحامل متفاوت با یکدیگر فرق می کنند پس با الگوریتم های تشخیص کور می توان به تفکیک و شناسایی سیستم های موجود پرداخت. در این مقاله، روش های تشخیص کور سیستم های مبتنی مدولاسیونOFDM بررسی می شوند و با استفاده از روش های فوق به تخمین پارامترهای سیگنال سیستم هایOFDM شبکه های فرضی ماهواره ای پرداخته می شود که از مدولاسیون هایOFDM پیچیده و ترکیبی برای مقابله با عملیات جمینگ، کارایی بهینه طیف و افزایش ظرفیت سیستم هایشان استفاده می نمایند. همچنین نشان داده می شود که تابع شباهتML، عملکرد بهتری نسبت به سایر روشهای مطرح شده دارد و روش ایستان دوره ای با رعایت یک موازنه مناسب(بسته به شرایط کانال و طول پیشوند دوره ای) برای تخمین پارامترهای سیگنالOFDM شبکه های مختلط ماهواره ای قابل استفاده تر از بقیه روش های مطرح شده خواهد بود.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472220140723اتاتاتیک حمله عملی و موثر تحلیل تفاضلی الکترومغناطیس علیه تحقق سختافزاری یک سیستم رمزنگاری پیشرفته استاندارد208222FAمحمدهادیرضایتیدانشگاه جامع امام حسین (ع)احمدرضاامیندانشگاه جامع امام حسین (ع)مسعودمعصومیدانشگاه آزاد اسلامی تهران جنوبحامدمومنیدانشگاه جامع امام حسین (ع)Journal Article20140312حمله تحلیل الکترومغناطیس نوع قدرتمند و منحصر بفردی از حملات کانال جانبی است که از تشعشعات ساطع شده از تراشه در حال رمز کردن اطلاعات برای شکستن الگوریتم رمز و بدست آوردن کلید آن استفاده میکند. پیادهسازی عملی این حمله بر روی تراشههای رمزنگاری به دلیل وجود پیچیدگیهای خاص خود موضوعی کاملا جذاب و در عین حال چالش برانگیز است. یکی از مهمترین این چالشها اندازهگیری و ثبت تشعشعات الکترومغناطیس ساطع شده از یک تراشه بطور صحیح و با کمترین میزان نویز ممکن میباشد. در این مقاله نحوه تحقق حمله الکترومغناطیس بر روی الگوریتم رمز AES بررسی شده است. همچنین نحوه ساخت پروب و تقویت کننده الکترومغناطیس مورد نیاز برای انجام این تحلیل که بحرانیترین بخش انجام تحلیل میباشد، تشریح گردیده است. نتایج پیادهسازی حمله الکترومغناطیس علیه تحقق رمز AES بر روی میکروکنترلر 8051 نشان دهنده صحت روش تحلیل و موفق بودن حمله مزبور میباشد.