دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم110200115FAعبدالرسولمیر قدریدانشگاه شیرازرسولشیربانیاندانشگاه جامع امام حسین(ع)اکبرمیرقدریکارشناس اداره هواشناسی اقلیدJournal Article20140722شبکههای حسگر بیسیم از نوع شبکههای اقتضایی هستند که میتوانند در محیطهای حساس و خطرناک به جمعآوری، پردازش و تبادل دادهها بپردازند. این شبکهها متشکل از تعداد زیادی گره حسگر کمهزینه و کوچک میباشند که دارای محدودیت منابع مانند توان، حافظه و قدرت پردازش هستند و به صورت متراکم و تصادفی مستقر شدهاند. شبکههای حسگر به دلیل ماهیت بیسیم با تهدیدات و آسیبپذیریهای متعددی مانند حملات فیزیکی، حمله کشف کلید، حمله کاهش توان و غیره مواجه هستند. بنابراین هر طرح احراز اصالت برای این شبکهها باید در برابر این حملات مقاوم باشد.
در این مقاله، با بررسی نقاط قوت و ضعف چند طرح احراز اصالت مناسب شبکههای حسگر بیسیم، یک طرح احراز اصالت جدید بر اساس یک رمز قالبی سبکوزن استاندارد برای امنیت این شبکهها پیشنهاد میشود. طرح احراز اصالت پیشنهادی نقاط ضعف قبلی را پوشش داده و در مقایسه با سایر طرحها از پیچیدگی محاسباتی کمتر، امنیت بیشتر و کارآمدی بهتر برخوردار است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121ارائه روشی برای شناسایی وبسایت فیشینگ سرویس پرداخت اینترنتی1126200116FAغلامرضاشاه محمدیدانشگاه علوم انتظامی امینسلمانکمالی زادهآزاد اسلامی هرمزگانJournal Article20151214فیشینگ یکی از تکنیکهای مهندسی اجتماعی برای فریب کاربران است که برای کسب اطلاعات محرمانه مانند نام کاربری، گذرواژه یا اطلاعات حساب بانکی کاربران استفاده می شود. از مهمترین چالشهای موجود در اینترنت، خطر حملات فیشینگ و کلاهبرداریهای اینترنتی است. از این رو پژوهشگران، تلاشهای زیادی برای شناسایی و مقابله با اینگونه حملات داشتهاند.
هدف این تحقیق، ارائه روش جدیدی برای شناسایی وبسایت فیشینگ در بانکداری اینترنتی میباشد. روش پیشنهادی نقاط ضعف روشهای شناسایی و مقابله مانند عدم بررسی وضعیت رایگان بودن میزبانی وبسایتها، عدم تمرکز روی بانکداری اینترنتی را ندارد. این روش از مزایای تکنیکهای مختلف شناسایی وبسایت فیشینگ استفاده می کند و امکان شناسایی لحظه صفر وبسایتهای فیشینگ فارسی زبان که سرویسهای بانکداری اینترنتی در ایران را مورد حمله قرار میدهند، را داراست.
روش پیشنهادی، وبسایتهای قانونی را فیشینگ تلقی نمیکند(خطای مثبت صفر درصد) و همچنین تنها 3% از وبسایتهای فیشینگ را شناسایی نمیکند(خطای منفی 3%).دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121الگوریتمی کارآمد و نوین جهت تخمین زاویه ورود سیگنال طیف گسترده چند کاربره دنباله مستقیم به آرایه آنتنی در کانال چند مسیره همراه با محوشوندگی2736200117FAفریدصمصامی خداداددانشگاه تخصصی فناوری های نوین آمل0000-0002-6184-9919فخرالدیننظریدانشگاه فناوری های نوین آملJournal Article20160116تخمین پارامتر یکی از مراحل مهم در آشکارسازی داده میباشد. در این مقاله به طراحی روشی جهت تخمین یکی از پارامترهای اساسی سیگنال طیف گسترده دنباله مستقیم چند کاربره پرداخته شده است. پارامترهای اساسی مورد بحث، زاویه ورود سیگنال می-باشدکه نقش تعیینکنندهای در آشکارسازی داده و همچنین بالا بردن کیفیت انواع گیرندهها دارد. در این تحقیق با این دیدگاه که فرستنده سیگنال طیف گسترده دنباله مستقیم چندکاربره از افزودگی کد برای ارسال داده بهره میبرد، تخمینگر پارامتر برای پارامتر مذکور بهگونهای طراحی شده که از این افزودگی، حداکثر استفاده را ببرد. در این مقاله جهت تخمین زاویه ورود سیگنال با استفاده از پردازش آرایهای، مشکل همبستگی سیگنالها را که در نتیجه عبور آنها از کانال چندمسیره ایجاد میگردد، با طراحی یک عملگر متعامد حل شده است. علاوه بر آن در روش ارائهشده، بهدلیل استفاده از خاصیت افزونگی کد برخلاف روشهای متداول تعداد آرایه-های آنتنی میتواند از تعداد کاربران کمتر باشد و در نتیجه ظرفیت آشکارسازی در روش ارائهشده بالاتر از روشهای معمول میباشد. از برتری های روش ارائه شده کارایی بالا در محیط عملیاتی همراه با محوشوندگی است همچنین ترکیب روش زیر فضایی و تجزیه مقادیر ویژه موجب افزایش کارایی تخمینگر زاویه و کاهش بار محاسباتی روش پیشنهاد شده، میشود. در پایان برای صحت ادعاهای مطرح شده از شبیهسازیهای رایانهای نیز استفاده شد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121روشی برای مدل سازی و تولید ترافیک هنجار شبکه مبتنی بر ویژگی های اندازه و زمان ورود بسته ها با استفاده از قانون زیف3746200118FAعلینقاش اسدیدانشگاه علم و صنعت ایرانمحمدعبداللهی ازگمیدانشگاه علم و صنعت ایران0000-0002-9605-8412Journal Article20160203امروزه مدلسازی ترافیک شبکه و تولید ترافیک هنجار از اهمیت بالایی برخوردار است. تا به امروز مدلسازیهای زیادی بر روی ویژگیهای مختلف ترافیک شبکه انجام شده است که تقریباً اکثر آنها از توزیعهای احتمالاتی استفاده کردهاند. در این مقاله، روش جدیدی برای مدلسازی ویژگیهای مختلف ترافیک شبکه معرفی میشود که مبتنی بر قانون زیف است. قانون زیف یک قانون تجربی است که رابطهای بین فراوانی و رتبه هر دسته در مجموعه دادهها، ارائه میکند. در این مقاله نشان داده میشود که قانون زیف میتواند بهخوبی ویژگیهای مختلف ترافیک شبکه را مدلسازی نماید. برای این منظور، دو ویژگی مهم ترافیک شبکه، یعنی اندازه و زمان بین ورود بستههای TCP و UDP، مورد مطالعه قرار گرفته است. از مدلسازی ویژگیهای مختلف ترافیک شبکه میتوان در زمینههای مختلفی از جمله شبیهسازی ترافیک شبکه و تولید ترافیک هنجار استفاده کرد. مزیت استفاده از قانون زیف این است که میتواند با کمترین اطلاعات، بیشترین شباهت را ایجاد کند. همچنین قانون زیف میتواند ویژگیهای مختلف ترافیک شبکه را که ممکن است از توزیع ریاضی خاصی پیروی نکنند، مدلسازی کند. با توجه به روش سادهای که این قانون ارائه میکند، علاوه بر دقت و محدودیتهای کمتر نسبت به روشهای پیشین، مدلسازی و شبیهسازی را در زمان مناسبی نیز انجام میدهد.
در این مقاله نشان داده خواهد شد که با دستهبندی مقادیر ویژگیها و بهدست آوردن رتبه آنها، میتوان مدلسازی دقیقی از ویژگیها ایجاد کرد. به عبارت دیگر، رتبه هر دسته، مدل بهدستآمده از مقادیر ویژگی خواهد بود که میتوان از آن در شبیهسازی استفاده کرد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب4760200119FAسعیدپارسادانشگاه علم و صنعت ایران0000-0003-4381-2773حسنسیفیدانشگاه علم و صنعت ایرانمحمد هادیعلائیاندانشگاه علم و صنعت ایران0000-0002-1814-7938Journal Article20160213افزایش سریع بدافزارها موجب ناکارآمدی راهکارهای شناسایی مبتنی بر امضا و بالعکس مطرح شدن راهکارهای کشف مبتنی بر رفتار شده است. درحالیکه راهکارهای کشف مبتنی بر رفتار، راهحلهای امیدوارکنندهای در برابر رشد بیرویه تولید گونههای مختلف از یک خانواده بدافزار هستند اما همچنان از نرخ مثبت کاذب بالایی در کشف بدافزار برخوردار هستنند. برای غلبه بر این مشکل امروزه محققان به دنبال شناسایی الگوهایی رفتاری مخربی هستند که به نوعی نشاندهنده رفتارهای مخرب ذاتی مربوط به همه نمونههای یک خانواده بدافزار باشند. در این مقاله ما یک راهکار نوین مبتنی بر کاوش زیر گرافهای مهم و تعیین زیر گرافهای تفکیکپذیر، برای استخراج دقیق الگوهای رفتاری مخرب موجود در هر خانواده بدافزار، پیشنهاد کردهایم. نتایج حاصل از ارزیابیهای ما نشان میدهد که راهکار ما توانسته است الگوهای رفتاری مخرب متمایزکننده موجود در هر خانواده بدافزار، که قابلیت تمیز دادن برنامههای مخرب از برنامههای سالم را دارند، را با کسب دقت 94% در شناسایی بدافزارهای ناشناخته و نرخ خطای کاذب صفر، در مقایسه با نرخ کشف 55% در ضد بدافزارهای تجاری و نرخ کشف 86% در بهترین کشفکننده رفتاری ارائهشده تاکنون، استخراج کند.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121بررسی و تحلیل در حوزهی زمان- فرکانس جمینگ شیفت فرکانس دوبعدی در تصاویر یک رادار روزنهی مصنوعی مستقر بر سکوی پرتابهای با کاربرد پدافند غیرعامل6170200120FAسکینهعسکریدانشگاه صنعتی مالک اشترمرتضیکازرونیدانشگاه صنعتی مالک اشترJournal Article20160302در این مقاله به ارائه روشی برای ایجاد جمینگ فریب علیه رادار روزنه مصنوعی مستقر بر سکویی با حرکت پرتابهای با استفاده از جمر ساکن مستقر بر روی زمین پرداخته میشود. تصویر ایجاد شده در رادار روزنه مصنوعی با استفاده از مدولاسیون دوبعدی فرکانس و روش ایجاد هدف کاذب در مختصات دلخواه با استفاده از الگوریتم برد داپلر بر اساس ارتباط ذاتی بین تأخیر زمانی و خصوصیات شیفت فرکانسی سیگنال تشریح خواهد شد. در نهایت به نتیجهگیری درباره شکل رابطه خروجی جمینگ با استفاده از شیفت فرکانس دوبعدی در رادار روزنه مصنوعی با سکوی پرتابهای پرداخته میشود. مطابق با شبیهسازیها و با استفاده از روابط بیانشده میتوان نتیجه گرفت چنانچه جمر در سیگنال راداری یک شیفت فرکانسی ایجاد کند هدف کاذب در راستای سمت با هدف واقعی فاصله خواهد داشت و نیز ایجاد تأخیر زمانی باعث هدفی کاذب را تولید خواهد کرد که در راستای برد با هدف واقعی خواهد داشت. از نتایج بهدستآمده از این فعالیت میتوان در راستای پدافند غیرعامل علیه تهدیدات راداری بهویژه ایجاد هدف کاذب در رادار روزنه مصنوعیِ نیروی متخاصم سود جست.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121کمینهسازی تعداد تحویلها در شبکههای بیسیم با حرکت گروهی کاربران7182200121FAمنصورداوودی منفرددانشگاه تحصیلات تکمیلی علوم پایه زنجان0000-0003-1010-4121اسماعیلدلفراز پهلوانلودانشگاه تحصیلات تکمیلی علوم پایه زنجانسجادقبادی بابیدانشگاه تحصیلات تکمیلی علوم پایه زنجانJournal Article20160508هنگامی که یک کاربر در محیط تحت پوشش یک شبکه بیسیم حرکت میکند، برای دریافت سرویسهای مورد نظر خود ممکن است پیوسته به نقاط دسترسی متعددی متصل شود و عملیات تحویل را موجب شود. وقوع تحویلها میتواند باعث ایجاد اختلال در ارتباط کاربر با شبکه شود. هدف ما در این مقاله کمینهسازی برخط تکرار تحویلها در شبکههای بیسیم با ظرفیت سرویسدهی محدود نقاط دسترسی است. ما این مسئله را با در نظر گرفتن دو حالت روی حرکت کاربران تحلیل میکنیم: 1- هر کاربر بتواند درون شبکه مسیر حرکت دلخواه خود را داشته باشد. 2- کاربران به صورت گروهی و با هم حرکت کنند. در حالت اول با فرض اینکه اگر کاربری به نقطه دسترسی متصل شود تا هنگامی که این نقطه دسترسی برای کاربر مذکور در دسترس است باید اتصال خود را به آن ادامه دهد، ثابت میکنیم که هیچ الگوریتم رقابتی نمیتواند در حالت برخط این مسئله را با ضریب رقابتی محدود حل کند. در حالت دوم ما یک الگوریتم بهینه در حالت برونخط ارائه میدهیم و همچنین در حالت برخط ما یک الگوریتم جدید برای کاهش تعداد تحویلهایی که برای تمام کاربران در شبکه بیسیم رخ میدهد، ارائه میدهیم و ثابت میکنیم ضریب رقابتی الگوریتم ارائه شده، یک حد پایین برای تمامی الگوریتمهای رقابتی در حالت برخط میباشد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43474320161121تسهیم راز نیمه کوانتومی با استفاده از سه ذره ی غیر درهم تنیده8392200122FAزهراکریمی فرددانشگاه آزاد اسلامی واحد تهران مرکزیسمانهمشهدیدانشگاه علم و صنعت ایران0000-0001-9191-1376داودابراهیمی بقادانشگاه آزاد اسلامی واحد تهران مرکزیJournal Article20160523در این مقاله، یک پروتکل تسهیم راز (3٫3)-آستانه ای نیمه کوانتومی با بهره گیری از حالات غیر درهم تنیده پیشنهاد می شود که در آن آلیس، به عنوان واسطه ی کوانتومی، یک کلید راز را بین سه شرکت کننده کلاسیک به اشتراک می گذارد. شرکت کنندگان کلاسیک تنها قادر به اندازه گیری ذرات در پایه محاسباتی {0٫1} و یا بازتاب ذرات بدون ایجاد اختلال هستند. در این پروتکل تسهیم راز نیمه کوانتومی و خصوصا زمانی که تعداد شرکت کنندگان تسهیم راز زیاد باشد به خاصیت درهم تنیدگی نیازی نیست. همچنین نشان می دهیم که پروتکل پیشنهادی در برابر استراق سمع ایمن است.