دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200905Automatic Test Data Generation in File Format Fuzzersتولید خودکار داده آزمون در فازرهای قالب فایل116204735FAمرتضیذاکری نصرآبادیگروه نرمافزار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران.0000-0003-4289-0606سعیدپارساتهران، اتوبان رسالت، خیابان هنگام، دانشگاه علم و صنعت ایران0000-0003-4381-2773Journal Article20200905<em>Fuzzing is a dynamic software testing technique. In this technique with repeated generation and injection of malformed test data to the software under test (SUT), we are looking for the possible errors and vulnerabilities. Files are significant inputs to most real-world applications. Many of test data which are generated for fuzzing such programs are rejected by the parser because they are not in the acceptable format and this results in a low code coverage in the process of fuzz testing. Using the grammatical structure of input files to generate test data leads to increase code coverage. However, often, the grammar extraction is performed manually, which is a time consuming, costly and error-prone task. In this paper, a new method, based on deep neural language models (NLMs), is proposed for automatically learning the file structure and then generating and fuzzing test data. Our experiments demonstrate that the data produced by this method leads to an increase in the code coverage compared to previous test data generation methods. For MuPDF software, which accepts the PDF complex file format as an input, we have more than 1.30 to 12 percent improvement in code coverage than both the intelligence and random methods.</em><strong> </strong>آزمون فازی یک فن آزمون پویای نرمافزار است. در این فن با تولید ورودیهای بدشکل و تزریق پیدرپی آنها به نرمافزار تحت آزمون، دنبال یافتن خطاها و آسیبپذیریهای احتمالی آن هستیم. ورودی اصلی بسیاری از نرمافزارهای دنیای واقعی فایل است. تعداد زیادی از دادههای آزمون که برای آزمون فازی این نرمافزارها تولید میشوند در همان مراحل اوّلیه بهعلّت نداشتن قالب مورد قبول، توسط پویشگر فایل برنامه رد میشوند. در نتیجه شاهد پوشش کم کد برنامه در روند آزمون فازی هستیم. استفاده از گرامرِ ساختار فایل برای تولید داده آزمون، منجربه افزایش پوشش کد میگردد، اما این گرامر معمولاً بهصورت دستی تهیه میشود که کاری زمانبر، پرهزینه و مستعد خطا است. در این مقاله روشی نو با استفاده از مدلهای زبانی عصبی ژرف برای یادگیری خودکار ساختار فایل و سپس تولید و فاز دادههای آزمون ارائه شده است. آزمایشهای ما بهبود پوشش کد روش پیشنهادی را در مقایسه با دیگر روشهای تولید داده آزمون نشان میدهد. برای نرمافزار MuPDF که قالب فایل پیچیده PDF را بهعنوان ورودی میپذیرد، بیش از 30/1 تا 12 درصد بهبود پوشش کد را نسبت به روشهای هوشمند و روش تصادفی داشتهایم.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Hybrid Anomaly detection method using community detection in graph and feature selectionروش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی1724204744FAمیثممیرزاییدانشگاه جامع امام حسین (ع)0000-0003-4762-5107امین الهمه آبادیدانشگاه شاهدJournal Article20190305<em>Anomaly detection is an important issue in a wide range of applications, such as security, health and intrusion detection in social networks. Most of the developed</em> <em>methods only use graph structural or content information to detect anomalies. Due to the integrated structure of many networks, such as social networks, applying these methods faces limitations and this has led to the development of hybrid methods. In this paper, a proposed hybrid method for anomaly detection is presented based on community detection in graph and feature selection which exploits anomalies as incompatible members in communities and uses an algorithm based on the detection and combination of similar communities.</em> <em>The experimental results of the proposed method on two datasets with real anomalies demonstrate its capability in the detection of anomalous nodes which is comparable to the latest scientific methods.</em>تشخیص ناهنجاری یک موضوع مهم در بسیاری از حوزههای کاربردی شامل امنیت، سلامت و تشخیص نفوذ در شبکههای اجتماعی است. بیشتر روشهای توسعه داده شده، فقط از اطلاعات ساختاری گراف ارتباطی یا اطلاعات محتوایی گرهها برای تشخیص ناهنجاری استفاده میکنند. ساختار یکپارچه بسیاری از شبکهها از قبیل شبکههای اجتماعی این روشها را با محدودیت مواجه ساخته است و باعث توسعه روشهای ترکیبی شده است. در این مقاله، روش ترکیبی پیشنهادی تشخیص ناهنجاری مبتنی بر تشخیص انجمن در گراف و انتخاب ویژگی ارائه شده است که از ناهنجاری بهعنوان اعضای ناسازگار در انجمنها بهره برده و با استفاده از الگوریتم مبتنی بر تشخیص و ترکیب انجمنهای مشابه، شناسایی گرههای ناهنجار را انجام میدهد. نتایج آزمایشهای تجربی روش پیشنهادی بر روی دو مجموعه از دادههای دارای ناهنجاری واقعی، نشاندهنده قدرت تشخیص دقیق گرههای ناهنجار و قابل مقایسه با آخرین روشهای علمی است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Security Analysis and Improvement of an Intelligent Transportation System based on Certificateless Aggregate Signatureتحلیل امنیت و بهبود یک سامانه حملونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه2533204746FAنصرالهپاک نیتاستادیار، پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک)، تهران، ایرانزیبااسلامیگروه علوم کامپیوتر، دانشکده علوم ریاضی، دانشگاه شهید بهشتی، تهران، ایران.Journal Article20190317<em>A key component of intelligent transportation systems is the so-called Vehicular Ad-hoc Network (VANET). These networks refer to a set of smart vehicles which provide communication services on the road using wireless technologies. In addition to enhancing road safety, VANETs can contribute to vehicle and driver’s security. Therefore, the research in this area is heavily centered around important security and privacy issues, in particular authentication of the messages exchanged while reducing communication overhead. In order to provide a solution to this problem, Zhong et al. recently proposed an efficient privacy-preserving authentication scheme for VANETs based on certificateless aggregate signatures. In their scheme, the length of the aggregated signature is fixed and does not depend on the number of input signatures. The goal of our paper is to show that the scheme of Zhong et al. fails to provide the required authentication for VANETs. We prove that it is easily possible to forge the signature of a vehicle on an arbitrary message after observing only one pair of (message, signature) signed by the target vehicle. We further propose an improvement over Zhong et al.’s scheme that overcomes the mentioned drawback and therefore provides the required authenticity in VANETs.</em>«شبکههای اقتضایی خودرویی» (VANET) اساس سامانههای حملونقل هوشمند هستند و نیازمندیهای کلیدی آنها عبارتند از تضمین جامعیت و اصالت پیامهای تولیدشده توسط وسایل نقلیه، حفظ حریم خصوصی مشروط و کارایی. اخیراً، ژانگ و همکاران با ارائه یک طرح امضا تجمعی فاقد گواهینامه، یک سامانه حملونقل هوشمند ارائه کردهاند. در این سامانه، اصالت پیامها با استفاده از امضای دیجیتال، حفظ حریم خصوصی مشروط با استفاده از نامهای مستعار و کارایی با استفاده از امضای تجمعی فاقد گواهینامه تأمین شده است. طرح امضا تجمعی فاقد گواهینامه ارائهشده توسط ژانگ و همکاران بسیار کارا بوده و در آن، طول امضا تجمعی و همچنین تعداد عملگر زوجسازی دوخطی موردنیاز برای بررسی اصالت یک امضا، ثابت و مستقل از تعداد امضاهای تجمعی است. ژانگ و همکاران ادعا کردهاند که تحت فرض سختی مساله محاسباتی دیفی-هلمان CDH، طرح ارائهشده توسط آنها در برابر حمله متن و شناسه منتخب وفقی جعلناپذیر است. در این مقاله، در ابتدا، اثبات میشود که این ادعا نادرست بوده و نشان داده خواهد شد که در طرح ارائهشده هر متخاصمی قادر است تنها با دیدن یک زوج (پیام و امضا) متناظر با یک وسیله نقلیه، بهراحتی امضای آن وسیله نقلیه را بر روی هر پیام دیگری جعل کند. در ادامه، با اعمال تغییراتی بر روی طرح ژانگ و همکاران، یک طرح امضا تجمعی بهبودیافته ارائه میشود که در مقابل حمله جعل مطرحشده امن باشد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Modelling and optimal solving of dependent sensor-weapon/threat assignment and scheduling problem by a metaheuristic algorithm based on GRASPمدلسازی و حل بهینه مسأله تخصیص و زمانبندی حسگر- سلاح/تهدید بهصورت یکپارچه با الگوریتم فراابتکاری مبتنی بر GRASP3550204747FAرضاقربانی صابردانشجوی کارشناسی ارشد، گروه مهندسی صنایعمحمدرنجبردانشیار دانشگاه فردوسی مشهدسعیدبلوچیاندانشیار دانشگاه آزاد اسلامیاحمدایزدی پوراستادیار، گروه مهندسی برق، دانشگاه امام رضا (ع)، مشهد، ایرانJournal Article20180905<em>Nowadays, smart systems are being widely used in combats because there exist </em><em>a lot of applications for these systems which usually depend on sensors. Matching sensors to weapons and threats or in short sensor-weapon/threat assignment is a major challenge in </em><em>modern wars and is classified as a complex resource assignment optimization problem. Consequently, the result of modern wars highly depends on effective usage of sensors and weapons. </em><em>In this paper, the sensor-weapon/threat assignments and their scheduling problem have been formulated. The object of this model is maximizing the destruction of threats in a given time horizon subject to </em><em>operational constraints. This model has been solved using CPLEX. Furthermore, a metaheuristic algorithm based on GRASP is developed. Finally, using a set of randomly generated test instances, the results of all developed solution approaches are reported and compared. </em>امروزه در نبردها استفاده از سامانههای هوشمند بسیار متداول شده است. در همین راستا سلاحهای هوشمند کاربرد فراوانی پیدا کردهاند که عمدتاً وابسته به حسگر هستند. تطابق حسگر با سلاح و تهدید یا به اختصار تخصیص حسگر-سلاح/تهدید یکی از چالشهای صحنه نبرد و در زمره مسائل بهینهسازی تخصیص منابع پیچیده است به گونهای که نتیجه نبردهای پیشرفته امروزه تا حد زیادی وابسته به استفاده هوشمندانه از حسگرها و سلاحهای موجود برای افزایش تأثیرآنهاست. در این مقاله مسأله حسگر-سلاح/تهدید بهصورت یکپارچه مدلسازی شده است. مدل ارائه شده به دنبال حداکثر نمودن تخریب تهدیدها در یک افق زمانی مشخص و با رعایت محدودیتهای عملیاتی میباشد. برای حل مدل از نرمافزار CPLEX استفاده شده است. همچنین یک الگوریتم فراابتکاری مبتنی بر GRASP برای حل مساله توسعه داده شده است. در پایان، با استفاده از تعدادی نمونه مساله که بهصورت تصادفی ساخته شدهاند، نتایج پیادهسازی کلیه روشها ارائه و مقایسه شدهاند.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Steganography on raw video based on proper detection and compromise between the parameters of transparency, resistance and capacityنهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت5165204750FAرضااصفهانیاستادیار دانشگاه جامع امام حسین (ع)زین العابدیننوروزیدانشیار جامع امام حسین(ع)محمدعلیاخاییاستادیار دانشگاه تهران0000-0003-3753-5618Journal Article20181205One of the major weaknesses of steganography algorithms in detection, is the lack of proper estimation of the data on the recipient side. The appropriate detection in the steganography algorithm is directly related to the tradeoff between the three parameters of transparency, resistance and capacity. The proposed algorithm uses a proper tradeoff between these three parameters. Due to this issue, in this article the inclusion of information in the intermediate frequency coefficients of the wavelet by the Spread Spectrum method has been used in order to maintain transparency. The reduction of resistance is prevented by obtaining the appropriate amplification coefficient parameter for embedding of information. Proper measurement of is also assessed by the error bit rate. Setting the proper capacity in a cover and the full coverage of secret data embedding are the two suggested steps related to the capacity parameter. In the first step, the proper capacity means the proper tradeoff between the capacity parameter and the transparency parameter, i.e. the steganography has the proper values of the SSIM and PSNR parameters. The use of low entropy covers leads to low capacity but also high resistance. In this case, the error bit rate is also reduced, which means getting close to the appropriate value of and the appropriate resistance. In the second step, the use of video frames of Windows Media Video is proposed for full coverage of secret data embedding. Since there may be a massive amount of secret data and a single cover may not be sufficient, a cover bank is required. As creating an image bank with close statistical properties may be difficult and time consuming, the video frames of Windows Media Video have been used.یکی از ضعفهای عمده الگوریتمهای نهاننگاری، عدم تخمین مناسب در سمت گیرنده از دادهها در آشکارسازی میباشد. آشکارسازی مناسب در الگوریتم نهاننگاری، با مصالحه سه پارامتر شفافیت، مقاومت، ظرفیت ارتباط مستقیم دارد. الگوریتم پیشنهادی، مصالحه مناسبی بین این سه پارامتر ایجاد میکند که با توجه به این موضوع، در این مقاله برای حفظ شفافیت، از درج اطلاعات بهشیوه طیفگسترده در ضرایب فرکانس میانی موجک استفاده شده است. با بهدستآوردن پارامتر ضریب قدرت مناسب درج اطلاعات ()، از کاهش مقاومت جلوگیریشده است. سنجش مناسببودن نیز توسط نرخ بیت خطا ارزیابی شده است. دو مرحله تنظیم ظرفیت مناسب در یک پوشانه و پوشش کامل درج دادههای محرمانه، دو مرحلهی پیشنهادی است که مربوط به پارامتر ظرفیت میباشد. در مرحله اول، ظرفیت مناسب بهمعنی مصالحه مناسب پارامتر ظرفیت با پارامتر شفافیت است، یعنی نهاننگاری دارای مقادیر مناسب پارامترهای SSIM و PSNR باشد. اگر از پوشانه با آنتروپی پایین استفاده گردد، نتیجه آن ظرفیت پایین ولی مقاومت بالا است. در این وضعیت نرخ بیتخطا کاهش یافته و این بهمعنی نزدیکشدن بهمقدار مناسب<strong> </strong>و بهعبارتی مقاومت مناسب است. برای جلوگیری از کاهش ظرفیت و برای پوشش کامل درج دادههای محرمانه، استفاده از فریمهای ویدیوی خام پیشنهاد شده است. امکان دارد دادههای محرمانه دارای حجم بالایی باشند و یک پوشانه کافی نباشد و نیاز به بانک پوشانه خواهد بود. از آنجا که ممکن است تهیه بانک تصاویر دارای خواص آماری مناسب نزدیک بههم، کاری مشکل و زمانبر باشد، از فریمهای ویدیوی خام استفاده شده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Modeling of cyber-attacks obfuscation, based on alteration technique of attackمدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله6777204753FAکیانوششوشیاندانشجوی دکتری دانشگاه جامع امام حسین(ع)0000-0002-6131-0218علیجباررشیدیدانشگاه صنعتی مالک اشترمهدیدهقانیاستادیار دانشگاه جامع امام حسین(ع)Journal Article20181231<em>With the increasing rate of cyber-attacks</em><em>, creating security for cyberspace has become more important and crucial. Therefore computers, computer networks and all current systems connected to the Internet are always at risk of cyber-attacks. In this paper, a novel technique based on alteration technique of attack is proposed by providing a new classification in the methods of obfuscation.</em> <br /><em> In this method, by replacing the attacks that have similar characteristics in the attack strategies the attacker causes an increase in wrong classification and thus reduces the dependence between attack steps. Therefore, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. </em> <br /><em>The</em><em> proposed model was assessed based on the Bayesian algorithm.</em> <br /><em> The results of the research and implementation of the model indicate that the accuracy of classification (in terms of log) by intrusion detection systems for the best case of clean attacks in the sequel of attack, is -0.02 and for obfuscation attacks at the action level is -0.19. For obfuscate attacks with the alternative technique it becomes -3 and for the insertion technique it decreases to -6.74. In the proposed model, as in the obfuscation-based insertion technique, the corresponding attack method has been used.</em> <br /><em> Due to the difference in the type of ambiguity model, different results are obtained, and the combination of these two obfuscating techniques in cyber-attacks can bring better results to the attacker in deceiving the intrusion detection systems and creating uncertainties in the sequence of observed attacks.</em>با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساستر و مهمتر شده است. بنابراین رایانهها، شبکههای رایانهای و تمام سامانههای رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فّن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبردهای حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دستهبندی غلط شده و وابستگی میان گامهای حمله را کاهش میدهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج بهدستآمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقهبندی (برحسب لگاریتم) توسط سامانههای تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/- و برای حملات مبهم در سطح اقدام برابر 19/0- است؛ درصورتیکه در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3- و برای فن اضافه حمله به 74/6- تقلیل مییابد. در مدلپیشنهادی مانند فن مبهمساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهمسازی نتایج مختلفی بهدست میآید و ترکیب این دو فن مبهمساز در حملات سایبری میتواند در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، نتایج بهتری برای مهاجم به ارمغان آورد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Coherent Acoustic source DOA estimation by nested array based on sparse solutionجهتیابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس7988204751FAعباساسدزادهدانشجوی دکتری، دانشگاه جامع امام حسین(ع)سید محمدعلویدانشیار، دانشگاه جامع امام حسین(ع)محمودکریمیاستاد، دانشگاه شیرازهادیامیریاستادیار، دانشگاه تهرانJournal Article20181216Direction finding of acoustic sources has special importance in military and industrial applications. Lots of algorithms are proposed for solving this problem but, as the complicated conditions of environment enter the problem, a common method with arbitrary precision does not exist for all situations. One of these cases is finding the direction of acoustic sources in multi reflection media such as shallow waters. In this case, many virtual sources are born which are copies of independent sources and are neither detectable nor removable. When the number of these reflections are more than the number of array sensors, the assumptions of customary direction-finding methods are not satisfied and therefore these methods are no longer applicable. In this case, we are facing a problem that the number of signal sources are more than the number of sensors. An important idea for handling this multipath phenomenon, is to increase the degree of freedom of the sonar array which can be solved based on the sparse arrays. Actually, employing the MRA array, will increase the number of real array sensors virtually so that the problem will return to the ordinary conditions. In this idea, the array manifold matrix is modified to be proportional to the sparse non-uniform array. Simulations confirm the function of the proposed algorithm in the presence of correlated sources that have low error and high angular resolution so that, by 6 real array sensors, this algorithm could find the direction of 12 sources whether independent or correlated. This algorithm is very close to CRLB limit and is better than all compared methods.جهتیابی منابع آکوستیکی در بسیار از کاربردهای صنعتی و نظامی از اهمیت ویژهای برخوردار است. الگوریتمهای زیادی تاکنون برای حل این مساله پیشنهاد شدهاند اما شرایط گوناگون و پیچیدهای که محیط واقعی به فرضیات مساله اعمال مینماید باعث شده که همچنان در برخی شرایط، راه حلی برای جهتیابی منابع آکوستیکی بهصورت پایدار و بادقت دلخواه وجود نداشته باشد یکی از این موارد، یافتن جهت منابع آکوستیکی، در محیط های پرانعکاس مانند آبهای کم عمق دریا است. در این شرایط منابع مجازی زیادی بهوجود میآیندکه در واقع کپی منابع مستقل بوده و قابل شناسایی و حذف نیستند. زمانی که تعداد این انعکاسها از تعداد حسگرهای آرایه بیشتر شود، فرضیات روشهای مرسوم جهتیابی، اقناع نشده و قابل بهکارگیری نمیباشند. در این شرایط با مساله تعداد منابع، بیشتر از تعداد حسگرها (فرومعین)، روبرو هستیم. یک ایده مهم برای مقابله با این تاثیر چند مسیرگی، افزایش درجه آزادی آرایه سوناری است که میتواند بر مبنای آرایههای اسپارس حل شود. در واقع با بهکارگیری آرایه MRA تعداد حسگرهای آرایه واقعی، بهطور مجازی افزایش یافت بهطوریکه مساله به شرایط عادی (فرامعین) برگردد در این ایده ماتریس منیفولد آرایه طوری اصلاح گردید که متناسب با آرایههای غیریکنواخت اسپارس باشد. شبیهسازیها بهخوبی عملکرد الگوریتم را در حضور منابع همبسته، قابلیتهای تفکیک زاویهای و میزان خطای کمتر را تایید مینماید بهطوریکه با 6 حسگر واقعی در آرایه، الگوریتم توانست 12 منبع اعم از همبسته و مستقل را جهتیابی کند در عین حال روش ارائهشده از روشهای مقایسه شده بهتر بوده و بسیار به حد CRLB نزدیک میشود.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Network Intrusion Detection using a combination of artificial neural networks in a hierarchical mannerتشخیص نفوذ در شبکه با استفاده از ترکیب شبکههای عصبی مصنوعی بهصورت سلسله مراتبی8999204754FAعلیماروسیاستادیار گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه تربتحیدریه، تربتحیدریه، ایران0000-0001-6078-655Xایمانذباحمربی گروه کامپیوتر، دانشگاه آزاد اسلامی تربتحیدریه، تربت حیدریه، ایران0000-0003-1630-444Xحسینعطایی خبازدانش آموخته کارشناسی کامپیوتر، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه تربتحیدریه، تربتحیدریه، ایرانJournal Article20180209With the growth of information technology, network security is one of the major issues and a great challenge. Intrusion detection systems, are the main component of a secure network that detect the attacks which are not detected by firewalls. These systems have a huge load of data to analyze. Investigations show that many features are unhelpful or ineffective, so removing some of these redundant features from the feature set is a solution to reduce the amount of data and thus increase the speed of the detection system. To improve the performance of the intrusion detection system it is essential to understand the optimal property set for all kinds of attacks. This research, in addition to presenting a method for intrusion detection based on combining neural networks, also introduces a method for extracting optimal features of the KDD CUP 99 dataset which is a standard dataset for testing computer networks intrusion detection methods.ﺑﺎ رﺷﺪ ﻓﻨﺎوری اﻃﻼﻋﺎت، اﻣﻨﯿﺖ ﺷﺒﮑﻪ بهعنوان ﯾﮑﯽ از ﻣﺒﺎﺣﺚ ﻣﻬﻢ و ﭼﺎﻟﺶ ﺑﺴﯿﺎر ﺑﺰرگ ﻣﻄﺮح اﺳﺖ. ﺳامانههای ﺗﺸﺨﯿﺺ ﻧﻔﻮذ، مؤلفه اﺻﻠﯽ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ اﺳﺖ که حملاتی را که توسط فایروالها شناسایی نمیشود، تشخیص میدهد. این سامانهها با دادههای حجیم برای تحلیل مواجه هستند. بررسی مجموعه دادههای سامانههای تشخیص نفوذ نشان میدهد که بسیاری از ویژگیها، غیرمفید و یا بیتأثیر هستند؛ بنابراین، حذف برخی ویژگیها از مجموعه بهعنوان یک راهکار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی میشود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارائه مدلی بر اساس ترکیب شبکههای عصبی مصنوعی برای اولین بار بهمنظور تشخیص نفوذ، روشی را برای استخراج ویژگیهای بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روشهای تشخیص نفوذ به شبکههای کامپیوتری میباشد، ارائه مینماید.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521A Novel and Secure Model for Sharing Protected Health Record (PHR) Based on Blockchain and Attribute Based Encryptionیک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنی بر ویژگی101124204745FAسید مرتضیپورنقیدانشگاه جامع امام حسین (ع)0000-0003-0387-8612محیدبیاتدانشکده کامپیوتر، دانشگاه شاهد، ایرانیعقوبفرجامیدانشکده کامپیوتر، دانشگاه قمJournal Article20190312With the development of electronic information technology, electronic medical records (EMRs) <span>are considered</span> a common way to store the patients’ data in hospitals. This information is recorded and stored in the databases of various hospitals and medical institutions, so patients do not have any control over their medical information. Due to the fact that medical information is one of the important assets of the people and the health system, there are serious concerns about the security and privacy of medical data and how to access this information. One of the most important challenges in e-Health is the storage and access control of medical data. In this paper, we propose a novel, secure and efficient <span>model named </span>SBA-PHR <span>which is </span>based on blocking technology and attribute-based encryption to share and store medical data in such a way as to maintain the user's privacy and fine grain access control. In SBA-PHR we<span> have</span> improved the revocation phase in ABE by <span>using private</span> blockchain. We <span>prove</span> the security of our proposed scheme in the formal model and its proper functioning based on BAN logic <span>and establish its user data confidentiality, patient anonymity and privacy. Moreover, the computational and storage complexity of our proposed scheme demonstrates its efficiency and scalability.</span>با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب میشود. این اطلاعات در پایگاههای اطلاعاتی بیمارستانها و نهادهای پزشکی مختلف بهصورت مجزا ثبت و ذخیره میشود و بیماران هیچگونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به اینکه اطلاعات پزشکی از داراییهای مهم افراد و نظام سلامت محسوب میشود، بنابراین، نگرانیهایی جدی در خصوص امنیت و حفظ حریم خصوصی دادههای پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالشهای مهم حوزه سلامت الکترونیک نحوه ذخیرهسازی و دسترسی کنترلشده به اطلاعات پزشکی میباشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنیبر فناوری زنجیرهبلوکی و رمزنگاری مبتنیبر ویژگی را برای ثبت و ذخیرهسازی دادههای پزشکی ارائه کردهایم به گونهای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانهای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیرهبلوکهای خصوصی توانستهایم حق ابطال دسترسی آنی که از چالشهای رمزنگاری مبتنیبر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنیبر منطق BAN به اثبات میرسانیم و نشان میدهیم که طرح پیشنهادی ما محرمانگی دادههای کاربر، گمنامی بیماران و حریم خصوصی آنها را به خوبی برآورده میکند، همچنین پیچیدگی محاسباتی و ذخیرهسازی طرح پیشنهادی ما بیانگر کارا بودن طرح SBA-PHR و مقیاسپذیر بدون آن میباشد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Introducing a new timing attack on the ARM processor and its practical implementation on the Raspberrypi3 boardارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیادهسازی عملی آن بر روی برد Raspberrypi3125132204748FAوحیدمعراجیدانشجوی کارشناسی ارشد، مخابرات امن و رمزنگاری، دانشگاه شهید بهشتی، تهران،هادیسلیمانیاستادیار، گروه امنیت شبکه و رمز نگاری، پژوهشکده فضای مجازی دانشگاه شهید بهشتیJournal Article20180910An important category of the side-channel attacks takes advantage of the fact that cache leads to temporal changes in the execution of encryption algorithms and thus information leakage<strong>. </strong>Although side-channel attacks based on high cache memory are among the most widely used side-channel attacks, they have been less studied than other side-channel attacks. Accordingly, extensive research has been conducted by the cryptographic community in the area of side-channel attacks based on cache memory.The focus of research has mainly been on the security of encryption algorithms implemented by Intel and Pentium processors, which due to the different cache structure of different processors, cannot be extended to other commonly used processors such as ARM. In response to this challenge, new research is focusing on cache-based side-channel attacks on various mobile processors and other applications including ARM processors. The different cache structure and lack of support for some of the commands needed to execute cache attacks have made it difficult to execute these attacks on ARM processors. In this paper, we first investigate the cache-timing attack using a collision event on one of the ARM processors. In this attack, the attacker only needs to measure the timing of the encryption, and unlike the access-driven attacks, the attacker does not need access to the victim's cache. We also implemented the attack using an industrial automation board called Raspberrypi3, which runs the router operating system, the results of which show the accuracy of the attack.دسته مهمی از حملات کانال جانبی از این حقیقت استفاده میکنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتمهای رمزنگاری و در نتیجه نشت اطلاعات میشود. علیرغم آنکه حملات کانال جانبی مبتنیبر وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب میشوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفتهاند. بر همین اساس تحقیقات گستردهای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنیبر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتمهای رمزنگاری توسط پردازندههای اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازندههای مختلف، قابل تعمیم به پرازندههای پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنیبر حافظه نهان بر روی پردازندههای انواع تلفنهای همراه و بردهای کاربردی دیگر از جمله پردازندههای ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حملههای مبتنیبر حافظه نهان، اجرای این دسته از حملات را بر روی پردازندههای ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانالجانبی زمانی مبتنیبر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازندههای ARM میپردازیم. حمله ارایهشده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازهگیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائهشده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانهعامل رزبین است، پیادهسازی کردیم که نتایج نشاندهنده صحت حمله ارائه شده است<strong>.</strong>دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521Designing a combinatorial Image Steganography algorithm based on game theoryطراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها133145204752FAمحمدعلیشمع علی زادهدانشگاه جامع امام حسین(ع)Journal Article20181230Adaptive steganography methods using an adaptive criterion, sequentially or randomly, hide a message in an image. The aim of security is to reduce the probability of detecting the existence of a message. In this article, first by using game theory it is illustrated that adaptive steganography algorithms with a simulation along with a quasi-random process, named as combinatorial image steganography algorithms have higher security compared to the pure adaptive steganography algorithms. Then, this matter is shown practically by designing patterns based on entropy and the operator for 5000 natural images. The comparison of two designed algorithms, using SRM which is one of the most famous steganography algorithms, shows about 1.5% security superiority of the combinatory method compared to the purely adaptive method.روشهای نهاننگاری تطبیقی با استفاده از یک معیار تطبیق، بهصورت ترتیبی یا تصادفی به مخفیسازی پیام در تصویر میپردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریهی بازیها، نشان داده میشود، که الگوریتم نهاننگاری تطبیقی همراه با یک روند شبهتصادفی، که الگوریتم نهاننگاری ترکیبی نامیده میشود، نسبت به الگوریتم نهاننگاری تطبیقی محض از امنیت بالاتری برخوردار است. سپس این مطلب در عمل با طراحی الگوریتمهایی مبتنی بر آنتروپی و عملگر ، برای 5000 تصویر طبیعی نشان داده میشود. مقایسه دو الگوریتم طراحیشده، توسط یکی از الگوریتمهای معروف نهانکاوی یعنی SRM ، نشان از حدود 1.5% برتری امنیتی روش تطبیقی ترکیبی در مقایسه با روش تطبیقی محض دارد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43478120200521A secure three factor authentication scheme for wireless
healthcare sensor networks based on elliptic curveیک طرح احراز هویت امن سه عامله برای شبکههای حسگر بیسیم سلامت الکترونیک مبتنی بر خم بیضوی147167204749FAمحمد حسنکاظمیدانشجوی کارشناسی ارشد رایانش امن، گروه کامپیوتر، دانشگاه شاهد، تهران، ایران،مجیدبیاتدانشگاه شاهدنگینحامیانگروه مخابرات دانشگاه علوم تحقیقاتزهراهاتفیگروه مخابرات دانشگاه علوم تحقیقاتمرتضیپورنقیگروه کامپیوتر دانشگاه قمJournal Article20181202Wireless body area networks (WBANs) include many tiny sensor nodes which are planted in or around a patient’s body. These sensor nodes can collect biomedical data from the patient and transmit these valuable data to a data sink or a personal digital assistant. Later, health care service providers can get access to these data through authorization. The biomedical data are usually personal and private. Consequently, data confidentiality and user privacy are of primary concerns for WBAN. One of the most important factors for providing security in e-healthcare networks, is authentication protocols which allow both parties to authenticate each other. Recently, regarding this issue, Challa et al.[1] presented an efficient elliptic curve based provably secure three-factor key agreement and authentication protocol for wireless healthcare sensor networks. In this paper, firstly we identify some security flaws of the Challa et al.’s scheme such as privileged-insider attacks, lack of forward secrecy and user traceability. Then, we present a three-factor authentication scheme for (WBANs) and evaluate the security properties of our scheme formally via “ProVerif”. Presented security analysis and comparisons show that the proposed scheme is an efficient secure authentication scheme for WBANs.شبکههای بیسیم بدن شامل بسیاری گره کوچک است که در بدن بیمار یا اطراف آن کاشته میشود. این گرههای حسگر میتوانند دادههای پزشکی را از بیمار جمعآوری کرده و این اطلاعات ارزشمند را به یک نمایشگر داده یا یک دستیار دیجیتال شخصی انتقال دهند. سپس، ارائهدهندگان خدمات سلامت میتوانند از طریق مجوز به این اطلاعات دسترسی پیدا کنند. دادههای پزشکی اغلب شخصی و خصوصی است و محرمانه بودن اطلاعات و حفظ حریم خصوصی کاربران از نگرانیهای اصلی این سامانهها است. بنابراین افزایش تأمین امنیت دادههای خدمات سلامت از اهمیت حیاتی برخوردار است. یکی از عوامل مهم ایجاد امنیت در شبکههای سلامت الکترونیک، پروتکلهای احراز هویت میباشند که به طرفین ارتباطات این امکان را میدهد تا از هویت یکدیگر اطمینان پیدا کنند و بتوانند خود را بهطرف دیگر بشناسانند. اخیراً دراینارتباط، چالا و همکارانش [1] یک پروتکل احراز هویت و توافق کلید سه عامله مبتنی بر خم بیضوی را برای شبکههای حسگر بیسیم سلامت ارائه دادهاند. در این مقاله، ما چند ضعف امنیتی مانند حمله دسترسی مجاز داخلی و عدم امنیت پیشرو و قابلردیابی بودن کاربر را در طرح چالا بیان میکنیم و سپس یک طرح امن احراز هویت سه عامله برای شبکههای حسگر بیسیم سلامت پیشنهاد میکنیم. در ادامه ویژگیهای امنیتی طرح خود را بررسی و با کمک ابزار پرووریف امنیت آن را بهطور صوری بررسی میکنیم. تحلیل امنیتی ارائهشده و مقایسههای امنیتی و کارایی بیانشده با طرحهای مرتبط، بیان میکنند که طرح پیشنهادی یک طرح احراز هویت امن کارا برای شبکههای حسگر بیسیم سلامت است.