دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473120150421A new approach in identifying malware with memory image analysisرویکردی نو در شناسایی بدافزارها با تحلیل تصویر حافظه114200075FAمعصومهآقاییخیرابادیکارشناسی ارشد، دانشکده فناوری اطلاعات ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایرانسیدمحمدرضافرشچیدانشجوی دکترا، مرکز فرماندهی و کنترل، آزمایشگاه شبکههای اجتماعی، تهران، ایرانحسینشیرازیاستاد، دانشکده فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران0000-0002-3326-8527Journal Article20140729Detection methods based on analysis of memory contents have achieved great popularity in recent years.<br />Researches in this area have great progress and powerful analysis frameworks has been innovated. Although these<br />frameworks provide detailed examination of a memory snapshot, interpretation and correlation of these details to<br />extract inconsistencies require a comprehensive knowledge of the internal structure of the operating system. In this<br />paper, our proposed scanner focus on extracting information from the memory structure along with addressing the<br />inconsistencies created by defense techniques used by malwares. In the proposed method, memory forensics is used,<br />for the first time, to investigate the main functionality of malware by extracting function calls from the user space<br />memory. In other words, in this method memory structures are described to extract the effective indicators related to<br />registry changes, access to library files and operating system function calls. At last to evaluate the extracted features,<br />Samples have been classified based on the selected feature. Best result include detection rate of 98% and false positive<br />rate of 16%, which demonstrates the effectiveness of the memory contents.روشهای تشخیص بدافزار مبتنی بر تحلیل محتویات حافظه در سالهای اخیر محبوبیت زیادی به دست آوردهاند. تحقیقات انجامشده در این زمینه پیشرفت زیادی داشته و چهارچوبهای تحلیل قدرتمندی نیز بوجود آمده است. درحالیکه این چهارچوبها امکان بررسی یک تصویر لحظهای حافظه با جزئیات کامل را فراهم میکنند، اما تفسیر و همبستهسازی این جزئیات برای استخراج ناسازگاریها نیاز به دانش کاملی از ساختارهای داخلی سیستمعامل دارد. در این پژوهش تمرکز پویشگر پیشنهادی ما بر استخراج اطلاعات از ساختارهای حافظه با پرداختن به ناسازگاریهای ایجادشده توسط تکنیکهای دفاعی مورد استفاده بدافزارها میباشد. در روش ارائه شده با توصیف ساختارهای حافظه به استخراج اثرات مؤثر مربوط به تغییرات رجیستری، دسترسی فایلهای کتابخانهای و فراخوانیهای توابع سیستمعامل پرداختهایم. برای ارزیابی ویژگیهای استخراج شده، نمونهها را براساس ویژگیهای انتخابشده دستهبندی کردیم، بهترین نتایج شامل نرخ تشخیص 98% و نرخ مثبت کاذب 16% میباشند که نشاندهنده مؤثر بودن روشهای تشخیص مبتنی بر تحلیل محتویات حافظه است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473120150421A New Method to Evaluate the Launch Pad Lightning Protection
System Performance by Using LPM in 3-Dارائه راهکاری نوین در ارزیابی عملکرد سیستم حفاظت سایت پرتاب ماهواره در برابر صاعقه به روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی1527200076FAمصطفییحیی آبادیدانشجوی دکترا، دانشکده مهندسی برق و اویونیک، دانشگاه صنعتی مالک اشتر، اصفهان، ایرانعلیرضاصدوقیاستادیار، دانشکده مهندسی برق و اویونیک، دانشگاه صنعتی مالک اشتر، اصفهان، ایرانJournal Article20140901Direct lightning strokes to launch pad damage some vital instruments. Thus, the lightning protection system is used<br />to protect instruments. Calculating the probability of direct lightning strokes is the main consideration in lightning<br />protection system design, however this calculation is not simple since the shape of launch pad is complex. In this<br />paper, a 3-D numerical analysis model based on Leader Progression Model (LPM) is proposed to calculate the<br />probability of direct lightning strokes to launch pads. The progression of lightning downward leader, the inception<br />and propagation of upward leaders are modeled step by step until final jump. Launch pad, lightning protection system,<br />downward and upward leaders are modeled by different shapes of charges, and the environment electric field is<br />computed using charge simulation method. Then, lightning performance of two actual launch pads are evaluated, and<br />the simulation results are compared. Finally, the high voltage laboratory tests have been achived to validate the<br />proposed protection system design.برخورد مستقیم صاعقه به سایت پرتاب ماهواره میتواند موجب تخریب بسیاری از تجهیزات ارزنده گردد، بنابراین به منظور حفاظت تجهیزات از سیستم حفاظت در برابر صاعقه استفاده میشود. اما با توجه به اشکال پیچیده و نامتعارف سایتهای پرتاب، محاسبه احتمال فرار صاعقه از سیستم حفاظتی از مباحث کلیدی در طراحی سیستم حفاظت به شمار میرود. در این مقاله یک مدل آنالیز عددی مبتنی بر روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی به منظور محاسبه احتمال برخورد مستقیم صاعقه به سایت پرتاب پیشنهاد شده است. بدین منظور لیدر پایینرونده صاعقه و لیدرهای بالارونده از اجسام روی زمین دنبال میشوند و محل برخورد نهایی صاعقه تعیین میگردد. روش بارهای فرضی برای شبیهسازی کامل سایت پرتاب، صاعقه، سیستم حفاظتی و لیدرهای بالارونده استفاده میشود. در نهایت احتمال فرار صاعقه از سیستم حفاظتی برای دو نمونه سایت پرتاب واقعی محاسبه گردیده و عملکرد سیستمهای حفاظتی مذکور مورد مقایسه قرار میگیرددانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473120150421Phishing Website Detection for e-Banking by Inclined Planes Optimization Algorithmشناسایی وب سایت فیشینگ در بانکداری اینترنتی با استفاده از الگوریتم بهینه سازی صفحات شیبدار2939200077FAنفیسهلنگریکارشناسی ارشد، دانشکده فنی و مهندسی، دانشگاه بیرجند، بیرجند، ایرانمجیدعبدالرزاق نژاداستادیار، دانشکده فنی و مهندسی، دانشگاه بزرگمهر قائنات، قائنات، ایرانJournal Article20141022One of the most important factors influencing the development of e-commerce and web-based commerce is<br />security. However development of e-commerce leads to phishing and steal the customer information. So the various<br />methods have been designed to detect phishing websites in the literature. Lacks of attention to the short lifetime of<br />phishing website, and to reduce the amount of computation are the main gaps of these methods. In this paper, a new<br />intelligent approach is proposed to detect phishing websites, in e-banking by extracting sensitive features of websites<br />on phishing attacks and classifying candidate websites in three classes such as phishing, legitimate and suspicious<br />websites based on inclined planes optimization algorithm. The comparison results of the new intelligent approach with<br />the best available techniques, demonstrate the ability of this approach to detect phishing websites.یکی از عوامل بسیار تأثیر گذار در توسعه تجارت الکترونیک و تجارت تحت وب، امنیت آن میباشد. اما متناسب با توسعه تجارت الکترونیک، مقوله فیشینگ و سرقت اطلاعات بانکی افراد به تهدید بسیار جدی در این حوزه بدل شده است. روشهای متنوعی در شناسایی وب سایت فیشینگ مورد بررسی و تحلیل قرار گرفتهاند. در اکثر روشها توجهی به طول عمر کوتاه وب سایت فیشینگ و تلاش برای کاهش حجم محاسباتی صورت نگرفته است. از این جهت، در این پژوهش سعی شده تا ویژگیهای پراهمیت را جهت ارزیابی وب سایت فیشینگ استخراج کرده و سپس با استفاده از الگوریتم بهینه سازی صفحات شیبدار فرآیند طبقه بندی انجام گیرد. مقایسه نتایج حاصله از این رویکرد جدید با بهترین روشهای موجود، اثبات کننده توانایی این رویکرد در شناسایی وب سایت-های فیشینگ میباشد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473120150421Design the Model of CSRF Attack Tree for Immunization the Web Application in Development Processطراحی مدل درخت حمله جعل درخواست بین سایتی برای امن سازی در فرآیند تولید برنامه وب4152200078FAعلیخیریدانشجوی کارشناسی ارشد، دانشگاه جامع امام حسین(ع)، تهران، ایرانمسعودباقریاستادیار، دانشگاه جامع امام حسین(ع)، تهران، ایرانJournal Article20141028make security after production , the designer's neglect on attack tree and developer's, are of the important<br />challenges in web application development. One of the most common attacks on Web domain is CSRF which caused<br />the program to the user's trust. One of the most common attacks on Web domain is CSRF which caused from user's<br />trust on web application. In this paper the CSRF attack tree as a security solution in the web applications production<br />process without the need to interact with the end user is provided. In this context, with integration the derived<br />attributes from exploit_codes and experimental attributes , the CSRF attack tree is derived. With use the produced<br />tree , with 83% accuracy, we were able to identify the different routes that hackers use on CSRF attacks. Immunization<br />the detected attack vectors in this article, by designers and developers, will be resulted to produce secure web<br />applications against CSRF attacks.امن سازی بعد از تولید و غفلت طراحان و توسعهدهندگان به درخت حملات از مهمترین چالشهای امنیتی فرآیند تولید برنامههای حوزه وب است. یکی از شایعترین حملات در حوزه وب، حمله جعل درخواست بینسایتی است که ناشی از اعتماد برنامه کاربردی به کاربر هست. در این مقاله درخت حمله جعل درخواست بینسایتی به عنوان راهکار امنیتی در فرآیند تولید برنامههای کاربردی وب بدون نیاز به تعامل با کاربر نهایی ارائه شده است. در این راستا با ادغام خصیصههای حاصل از مجموعه کدهای بهرهبردار و خصیصههای تجربی، درخت حمله جعل درخواست بینسایتی استنتاج شده است. با استفاده از درخت تولیدشده، توانستیم با دقت 83%، مسیرهای مختلف مورد استفاده نفوذ گران برای انجام حملات جعل درخواست بینسایتی را شناسایی نماییم. امنسازی مسیرهای حمله شناسایی شده در این مقاله، توسط طراحان و توسعهدهندگان، منجر به تولید برنامههای کاربردی وب با حداقل آسیبپذیری در مقابل حملات جعل درخواست بینسایتی خواهد شد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473120150421TNAC: A Novel Trust Negotiation Based Access Control Model Using XACML Architectureارائه یک مدل کنترل دسترسی به دادههای حیاتی سازمان مبتنی بر رویکرد مذاکره اعتماد با استفاده از معماری XACML5367200079FAعلیکریمیدانشجوی دکترا، دانشگاه جامع امام حسین(ع)، تهران، ایرانمحمودصالح اصفهانیاستادیار، دانشگاه جامع امام حسین(ع)، تهران، ایرانمحمدرضاحسنی آهنگردانشیار، دانشگاه جامع امام حسین(ع)، تهران، ایرانJournal Article20141101the emergence of Web services technologies and the evolution of distributed systems toward Service Oriented<br />Architectures (SOA) have helped significantly promote collaboration and information sharing. Data exchange among<br />heterogeneous platforms and provision of service security are two notable challenges in SOA architecture that require<br />due consideration. Due to different security policies in inter-organizational environment, current information security<br />mechanisms and traditional access control models are often unable to satisfy users’ security requirements. Trust<br />negotiation is a cruicial and promising approach in trust establishment and secure interactions between entities for<br />which there is no pre-existing knowledge or experience. In this paper, a new access control model based on attributes<br />and trust negotioation techniques to overcome these challenges is proposed. This model is developed within XACML<br />standard architecture together with Xengine evaluation engine features. Numerical results and performance<br />evaluation of our model show that the proposed model has more flexibilility and performance than existing models.<br />Moreover, the model is able to provide service security and also, proves it’s applicability in real e-government and<br />e-commerce environmentsچکیده: ظهور فناوریهای وب سرویس و سیر تکاملی سیستمهای توزیعشده به سمت معماریهای سرویسگرا (SOA)، به ارتقای تعاملات همیارانه و اشتراکگذاری اطلاعات کمک قابل توجهی کرده است. تبادل داده بین سکوهای ناهمگون و تامین امنیت سرویسها، از چالشهای اساسی در این معماری محسوب میشود که نیازمند توجه ویژه است. سازوکارهای فعلی امنیت اطلاعات و مدلهای کنترل دسترسی سنتی با توجه به تعدد خطمشیهای امنیتی در معماریهای سرویسگرا، به تنهایی پاسخگوی نیازهای امنیتی کاربران نخواهد بود. این مدلها، اغلب ایستا بوده و برای محیطهای سرویسگرا با توجه به ماهیت اقتضایی و پویای آنها، مناسب نیستند. در چنین محیطهایی، یک رویکرد امیدبخش برای ایجاد اعتماد و تعاملاتِ امن بین موجودیتها که در آن هیچ دانش و تجربه قبلی نسبت به یکدیگر وجود ندارد، رویکرد مذاکره اعتماد است. در این مقاله، برای غلبه بر چالشهای مذکور، یک مدل کنترل دسترسی جدید مبتنی صفات و بر اساس سازوکارهای مذاکره اعتماد پیشنهاد شده است. این مدل، در بستر معماری XACML با تلفیق قابلیتهای موتور XEngine توسعه یافته است. نتایج حاصل از ارزیابی مدل پیشنهادی؛ کارآیی، انعطافپذیری و توانایی آن را در تامین امنیت سرویسها، و نیز کاربردپذیری آن را در محیطهای واقعی دولت و تجارت الکترونیکی اثبات میکند.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473120150421Detection of Spoofing Attack Based on Multi-Layer Neural Network in Single-Frequency GPS Receiversتشخیص و آشکارسازی حمله فریب در گیرنده تک فرکانسه GPS مبتنی بر شبکه عصبی چندلایه6980200080FAابراهیمشفیعیدانشجوی کارشناسی ارشد، دانشکده مهندسی برق، دانشگاه علم و صنعت ایران، تهران، ایرانسید محمد رضاموسویاستاد، دانشکده مهندسی برق، دانشگاه علم و صنعت ایران، تهران، ایران0000-0002-2389-644Xمریممعاضدیدانشجوی دکتری، دانشکده مهندسی برق، دانشگاه علم و صنعت ایران، تهران، ایرانJournal Article20141225A GPS spoofing attack attempts to deceive a GPS receiver by broadcasting counterfeit GPS signals. Structured to<br />resemble a set of normal GPS signals, but it is a little stronger. In the recent years, there have been presented many<br />different solutions for detection and reduction of spoofing attack. Neural Networks (NNs) are the modern<br />computational method for learning machine and then imposing the acquired knowledge for predicting the output response<br />of complicated systems. This paper presents a main approach to GPS spoofing detection based on intelligent<br />systems. Signals are classified using auto-correlation features. Indices of early-late phase, delta and total signal level<br />as inputs of multi-layer NN in order to detect spoofing signal in GPS receiver tracking loop. Authentic and spoof<br />signals have different statistical pattern in named parameter and NN can detected it. Since NN is able to exploit<br />multiple features from different methods, it classifies signals with error less than the conventional techniques. Finally,<br />the least precision obtained from simulation of NN based GPS software receiver is 98.78% in correct detection of<br />spoofing signal from valid signal. Moreover, the detection time is less than the existing methods.فریب GPS تلاشی برای گمراه کردن گیرنده GPS با انتشار سیگنالهای جعلی است. ساختار سیگنال فریب شبیه به سیگنالهای معتبر ماهوارههای GPS و کمی قویتر از آنها میباشد. در سالهای اخیر راهکارهای متنوعی جهت تشخیص و کاهش فریب ارائه گردیده است. شبکههای عصبی، روش محاسباتی نوینی برای یادگیری ماشین و سپس اعمال دانش بهدستآمده در جهت پیشبینی پاسخ خروجی سامانههای پیچیده می باشند. در مقاله حاضر، استفاده از سیستم هوشمند رویکرد اصلی در الگوریتم پیشنهادی تشخیص فریب GPS قرار داده شده است. با استفاده از مشخصه های همبستگی، سیگنال ها را دسته بندی نموده ایم. شاخص های فاز مقدم و مؤخر، دلتا و سطح کل سیگنال را بهعنوان ورودی های شبکه عصبی چندلایه اعمال کرده تا سیگنال فریب را در حلقه ردیابی گیرنده GPS شناسایی کند. شبکه عصبی با خطای کمتری نسبت به روش های پیشین سیگنال ها را دستهبندی می نماید، زیرا می تواند چندین روش را بهطور همزمان بکار گیرد. درنهایت، کمترین دقت بهدست آمده از شبیه سازی گیرنده نرم افزاری مبتنی بر شبکه عصبی، دقت 98.78 درصدی در تشخیص صحیح سیگنال فریب از سیگنال معتبر میباشد. همچنین نسبت به روش های پیشین مدت زمان تشخیص کاهشیافته است.