دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473320151122An Optimized Unsupervised Feature Selection Algorithmارائه یک الگوریتم انتخاب مشخصه بهینه بدون نظارت17200088FAحمیدرضاکاکاییمربی، دانشگاه جامع امام حسین(ع)، تهران، ایرانمهدیملازادهمربی، دانشگاه جامع امام حسین(ع)، تهران، ایرانبابکتیمورپوراستادیار، دانشگاه تربیت مدرس، تهران، ایرانJournal Article20130731Choosing a feature vector for maximizing the success of a classifier machine is very effective. In<br />thispaper, using a combination of different methods to calculate the core function, an unsupervised feature<br />selection algorithm improvement has been proposed. Feature vector obtained by the proposed algorithm,<br />will maximizes output accuracy of backpropagation neural network classifier. In this paper we used case<br />study of standard encoding of images compressed by alternate method and uncompressed images<br />classifying based on their relative bit stream. Standards for classifications are JPEG and JPEG2000 and<br />for uncompressed images is TIFF format. Using this feature vector obtained by the proposed algorithm,<br />classifier accuracy will be about 98%.انتخاب بردار مشخصه مناسب برای حداکثر نمودن موفقیت یک ماشین دسته بندی کننده بسیار موثر است. در این مقاله با استفاده از ترکیب روشهای مختلف محاسبه تابع هسته، یک الگوریتم انتخاب مشخصه بهینه بدون نظارت پیشنهاد گردیده است. بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت خروجی دستهبندی کننده شبکة عصبی پسانتشارخطا را حداکثر میگرداند. در این مقاله برای مطالعه موردی از دسته بندی استاندارد تصاویر فشردهشدة مبتنی بر کدگذاری تبدیلی و تصاویر فشردهنشده با استفاده از رشتهبیت آنها استفاده میگردد. استانداردهای مورد نظر برای دسته بندی، استانداردهای JPEG و JPEG2000 و تصاویر فشردهنشده با فرمت TIFF میباشند. با استفاده از بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت دسته بندی کننده در حدود 98% میگردد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473320151122A Fast Method for Computation of Scalar Multiplication of Elliptic Curve Suitable for Elliptic Curve Cryptography Systemارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی917200089FAعبدالرسولمیرقدریدانشیار، دانشگاه جامع امام حسین(ع)، تهران، ایرانسعیدرحیمیدانشجوی دکترا، دانشگاه جامع امام حسین(ع)، تهران، ایرانJournal Article20140213Elliptic curve cryptography system due to the short key length and high level of security is most<br />important encryption system for use in electronic voting. The problem with this system is a lot of<br />computation time due to the complexity of computational operations on elliptic curve is over. Multiplication<br />of elliptic curve cryptography system is time consuming operations that about 85% of the time spent<br />implementing the encryption algorithm stems. Hence, we propose an optimal method to reduce the cost of<br />providing time of multiplication operations. The proposed method improved in two main parts, the parts of<br />the control and computing encryption algorithm, has the good performance. The result of evaluation and<br />comparison of the proposed method with some conserned algorithms, shows that this method compared to<br />other algorithms, is faster and very good performance.سامانه رﻣﺰﻧﮕﺎری خم بیضوی در ﺑﺮاﺑﺮ بسیاری ازﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻣﻘﺎوم می باشد. سیستم خم بیضوی به دﻟﻴﻞ ﻛﻮﺗﺎه ﺑﻮدن ﻃﻮل ﻛﻠﻴﺪ و ﺳﻄﺢ ﺑﺎﻻی اﻣﻨﻴﺘﻲ آن، ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ ﺳﻴﺴﺘﻢﻫﺎی رﻣﺰﻧﮕﺎری ﻣﻲ ﺑﺎﺷﺪ. اﻟﺒﺘﻪ به دلیل پیچیدگی بالای محاسباتی، طولانی بودن زمان پردازش عملیات یکی از چالش ها و مشکلات اصلی این سامانه جهت استفاده در رای گیری الکترونیکی می باشد. یکی از عملیات های زمان بر، عمل ضرب در سامانه رای گیری خم بیضوی است،که در این مقاله قصد داریم روشی بهینه برای انجام عمل ضرب، ارایه دهیم . روش پیشنهادی با بهبود در دو قسمت اساسی الگوریتم رمزنگاری سامانه رای گیری الکترونیکی یعنی قسمت های کنترلی و محاسباتی کارایی خوبی در بخش ارزیابی و شبیه سازی نسبت به سایر الگوریتم های مورد مقایسه دارد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473320151122Web-based Military Management Systems Security Using Combination of One-class Classifiersامنیت برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی1930200090FAامینهجمالی فردکارشناسی ارشد مهندسی کامپیوتر، دانشکده فرماندهی و کنترل، دانشگاه صنعتی مالک اشتر، تهران، ایرانحسینشیرازیدانشیار، دانشکده فرماندهی و کنترل، دانشگاه صنعتی مالک اشتر، تهران، ایران0000-0002-3326-8527Journal Article20140407Cyber attacks against the web-based military command systems is very common in the age of<br />electronic warfare. Web application is one of the most widely used tools in the world wide web. Because of<br />its dynamic nature, it is vulnerable to serious security risks. Web-based command and control systems<br />security considerations are very important for the modern military managers. Anomaly based intrusion<br />detection is an approach that focuses on new and unknown attacks.<br />A method for anomaly detection in web applications using a combination of one-class classifiers, is<br />proposed. First, in preprocessing phase, normal HTTP traffic is logged and Features vector is extracted<br />from each HTTP request. The proposed method consists of two steps; In the training phase, the extracted<br />features vectors associated with each request, enter the system and the model of normal requests , using<br />combination of one-class classifiers, is learned. In the detection phase, anomaly detection operation is<br />performed on the features vector of each each HTTP request using learned model of the training phase.<br />S-OWA operator is used to combine the one-class classifiers. The data used for training and test are from<br />CSIC2012 dataset. Detection rate and false alarm rate obtained from experiments, shows better results than<br />other methods.بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل در جهت کشف حملات سایبری دشمن به مراکز ثقل کشور و بالا بردن آستانه مقاومت ملی میباشد. برنامههای کاربردی تحت وب در کاربردهای حساس و محرمانه همواره در معرض تهدیدات امنیتی متعددی قرار دارند. تشخیص ناهنجاری رویکردی است که بر حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سیستم شده و مدل درخواست عادی توسط هر دستهبند یادگیری میشود؛ سپس با استفاده از روشهای مختلف ترکیب دستهبندهای تککلاسی؛ بار دیگر مدل درخواست عادی HTTP یادگیری میشود. برای ترکیب دستهبندها از استراتژیهای مختلف ترکیب، جهت تصمیمگیری گروهی استفاده شده است. استفاده از تصمیمگیری گروهی، معیارهای کارآیی سیستم تشخیص ناهنجاری را بخوبی بهبود بخشیده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473320151122Increasing the Accuracy of Locating in Wireless Communication Systems Based on Neural Networksافزایش دقت مکانیابی در سیستمهای مخابراتی بدون سیم مبتنی بر شبکه عصبی3138200091FAزهراامیرخانیدانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشتر، تهران، ایرانمحمد حسینمدنیدانشیار، دانشگاه صنعتی مالک اشتر ، تهران، ایرانسعیده ساداتسدید پوردانشجوی دکترا، دانشگاه صنعتی مالک اشتر، تهران، ایرانامیرحسینمومنی ازندریانیدانشجوی دکترا، دانشگاه صنعتی مالک اشتر، تهران، ایرانJournal Article20140830The exact location of wireless communication systems aimed at both military and civilian applications is<br />an important issue. In wireless communication networks, the user's location is done by using the measured<br />signals time of arrival (TOA) from MS to BS. One of the most accurate methods for determining the<br />TOA -based location systems is the use of neural networks.<br />In this paper, a new algorithm is provided to improve the accuracy of locating based on BP neural<br />network. In the newly proposed algorithm, instead of possible crossing points of TOA circles as neural<br />network input, radius of TOA circle is used that much less than the previous method of complexity and<br />accuracy is increased. Analysis and simulations show reduction positioning errors to a greater extent than<br />half in the new algorithm compared to the previous method and it shows the location carefully.مکانیابی دقیق هدف در سیستمهای مخابراتی بدون سیم یکی از مسائل مهم در کاربردهای نظامی و غیرنظامی میباشد. در شبکههای مخابراتی بدون سیم مکان کاربر با استفاده از اندازهگیری زمان ورود سیگنال (TOA) از MS به BS های مجاور انجام میشود. یکی از روشهای دقیق برای تعیین مکان در سیستمهای مبتنی بر TOA استفاده از شبکههای عصبی میباشد. در این مقاله الگوریتم جدیدی برای افزایش دقت مکانیابی بر اساس شبکه عصبی BPNNارائه شده است. در الگوریتم جدید ارائه شده بهجای استفاده از نقاط تقاطع احتمالی دوایر TOA بهعنوان ورودی شبکه عصبی، از شعاع دوایر TOA استفادهشده که نسبت به روش قبلی از پیچیدگی بسیار کمتری برخوردار بوده و باعث افزایش دقت میگردد. نتایج تحلیل و شبیهسازیها نیز کاهش خطای مکانیابی به میزان بیشتر از نصف در الگوریتم جدید نسبت به روش قبلی و لذا افزایش قابلتوجه دقت مکانیابی را نشان میدهد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473320151122Weaknesses of SPRS Authentication Protocol and Present a Developed Protocol for RFID Systemsضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID3948200092FAمحمدمردانی شهر بابکاستادیار، دانشگاه جامع امام حسین(ع)، تهران، ایرانبهزادعبدالملکیکارشناسی ارشد، دانشکده مهندسی برق، دانشگاه شاهد، تهران، ایرانکریمباقریکارشناسی ارشد، دانشکده مهندسی برق، دانشگاه شاهد، تهران، ایرانJournal Article20141202In recent years, cyber security has become one of the main objectives of military organizations. On the<br />other hand, forces identification, authentication and their security have become one of the basic needs of<br />military centers. Although data encryption prevents user access to data contents, an attacker can forges<br />exchanged data by access to communications channels. As a result, providing secure protocols for<br />authentication systems, to prevent different attacks is very important. In this paper, we cryptanalyze a<br />mutual RFID authentication protocol (SPRS) that presented in 2013. Unlike climes of the designers of<br />protocol, we show that their protocol has some weaknesses yet and does not secure against some attacks<br />such as rival secret values, tag impersonation and tractability. Then, an improved version of SPRS protocol<br />is proposed that eliminates SPRS weaknesses. Also, the security and the privacy of proposed protocol are<br />compared with some mutual authentication protocols that proposed recently.در سالهای اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمانهای نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمانهای نظامی شده است. هرچند رمزنگاری دادهها از دسترسی کاربر به محتویات دادهها جلوگیری میکند، ولی مهاجم با نفوذ به کانالهای ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. ازاینرو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستمهای احرازهویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه ی بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473320151122Optimum Parameter Selection for Rainbow Table TMTO Attack Considering Breaking Time and Using Sequential and Index Search Methodsبهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو4957200093FAمحمدهادیدانشجوی دکترای مخابرات، دانشگاه صنعتی شریف، تهران، ایرانمحمدمعینی جهرمیمربی و عضو هیئت علمی، دانشگاه پیام نور، تهران، ایرانJournal Article20150202Required memory, online search time and success probability are the main performance metrics of a<br />Time Memory Trade-Off (TMTO) Attack. One of the basic challenges in TMTO attack is the way of<br />choosing TMTO attack parameters like number and length of chains to meet some certain performance<br />metrics. Considering online breaking time, we propose an optimized procedure for selecting rainbow table<br />TMTO attack parameters. Unlike previous works that mainly deal with minimizing required memory in the<br />rainbow table TMTO attack, we simultaneously focus on the required memory and the online breaking time<br />and consider index and sequential search techniques. Our parameter selection technique is optimized<br />regarding the minimization of the required memory subject to a certain success probability and a maximum<br />online breaking time. Obtained results are two compact mathematical expressions for determining the<br />rainbow table TMTO attack parameters, number and length of chains for the sequential and the index<br />search methods. The application of our optimized parameter selection procedure is also shown in few<br />sample design examples.میزان حافظه، زمان شکست و احتمال موفقیت مهم ترین معیارهای دخیل در عملکرد حمله TMTO هستند. انتخاب مناسب پارامترهای حمله همانند تعداد و طول زنجیرها به گونه ای که مقادیر مناسب برای معیارهای مذکور به دست آید، از اساسی ترین چالش ها در حمله TMTO به شمار می رود. مقالات زیادی جهت انتخاب مناسب و بهینه این پارامترها ارائه شده است اما در غالب آنها جهت ساده سازی مسأله از زمان آنلاین شکست صرف نظر شده و پارامترهای حمله بدون در نظر گرفتن زمان آنلاین محاسبه و یا بهینه شده اند. در این مقاله، رویکردی تازه جهت انتخاب بهینه پارامترهای حمله TMTO از نوع Rainbow، با در نظر گرفتن زمان آنلاین حمله ارائه شده است. برای این منظور مشخصات اصلی حمله TMTO در یک مسئله بهینه سازی تلفیق شده است. هدف این مسئله کمینه کردن میزان حافظه مورد نیاز مشروط بر احتمال موفقیت معین و حداکثر زمان جستجوی آنلاین مشخص می باشد. از آن جا که نحوه جستجوی آنلاین نیز در نحوه عملکرد حمله TMTO موثر است، عملیات بهینه سازی برای دو شیوه جستجوی متداول ترتیبی و اندیس انجام می گردد. نتیجة نهایی مقاله، دو رابطه ریاضی برای انتخاب پارامترهای حمله Rainbow TMTO یعنی تعداد و طول زنجیرها به ازای هریک از شیوههای جستجوی ترتیبی و اندیس می باشد. در انتها، کاربرد رویه انتخاب بهینه پارامترهای حمله، با مثال نشان داده می شود.