فهرست مطالب

پدافند الکترونیکی و سایبری - سال سوم شماره 3 (پیاپی 11، پاییز 1394)

فصلنامه پدافند الکترونیکی و سایبری
سال سوم شماره 3 (پیاپی 11، پاییز 1394)

  • تاریخ انتشار: 1394/09/30
  • تعداد عناوین: 6
|
  • مقالات علمی - پژوهشی
  • مهدی ملازاده، بابک تیمورپور، حمیدرضا کاکایی صفحه 1
    انتخاب بردار مشخصه مناسب برای حداکثر نمودن موفقیت یک ماشین دسته بندی کننده بسیار موثر است. در این مقاله با استفاده از ترکیب روش های مختلف محاسبه تابع هسته، یک الگوریتم انتخاب مشخصه بهینه بدون نظارت پیشنهاد گردیده است. بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت خروجی دسته بندی کننده شبکه عصبی پس انتشارخطا را حداکثر می گرداند. در این مقاله برای مطالعه موردی از دسته بندی استاندارد تصاویر فشرده شده مبتنی بر کدگذاری تبدیلی و تصاویر فشرده نشده با استفاده از رشته بیت آن ها استفاده می گردد. استانداردهای مورد نظر برای دسته بندی، استانداردهای JPEG و JPEG2000 و تصاویر فشرده نشده با فرمت TIFF می باشند. با استفاده از بردار مشخصه بدست آمده از الگوریتم پیشنهادی، صحت دسته بندی کننده در حدود 98% می گردد.
    کلیدواژگان: داده کاوی، بردار مشخصه، انتخاب بردارهای مشخصه، شبکه عصبی، دسته بندی، استاندارد فشرده سازی تصویر
  • سعید رحیمی، عبدالرسول میرقدری صفحه 9
    سامانه رمزنگاری خم بیضوی ‫در برابر بسیاری ازحملات شناخته شده مقاوم می باشد. سیستم خم بیضوی به دلیل کوتاه بودن طول کلید و سطح بالای امنیتی آن، یکی‬ از بهترین سیستمهای رمزنگاری می باشد. البته به دلیل پیچیدگی بالای محاسباتی، طولانی بودن زمان پردازش عملیات یکی از چالش ها و مشکلات اصلی این سامانه جهت استفاده در رای گیری الکترونیکی می باشد. یکی از عملیات های زمان بر، عمل ضرب در سامانه رای گیری خم بیضوی است،که در این مقاله قصد داریم روشی بهینه برای انجام عمل ضرب، ارایه دهیم . روش پیشنهادی با بهبود در دو قسمت اساسی الگوریتم رمزنگاری سامانه رای گیری الکترونیکی یعنی قسمت های کنترلی و محاسباتی کارایی خوبی در بخش ارزیابی و شبیه سازی نسبت به سایر الگوریتم های مورد مقایسه دارد.‬‬‬‬‬‬‬‬‬‬
    کلیدواژگان: کلمات کلیدی: ضرب اسکالر، خم بیضوی، سامانه رای گیری الکترونیکی، میدان های مبتنی برخم بیضوی
  • امینه جمالی فرد، حسین شیرازی، سید محمدرضا فرشچی صفحه 19
    بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل در جهت کشف حملات سایبری دشمن به مراکز ثقل کشور و بالا بردن آستانه مقاومت ملی می باشد. برنامه های کاربردی تحت وب در کاربردهای حساس و محرمانه همواره در معرض تهدیدات امنیتی متعددی قرار دارند. تشخیص ناهنجاری رویکردی است که بر حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامه های کاربردی تحت وب با استفاده از ترکیب دسته بندهای تک کلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سیستم شده و مدل درخواست عادی توسط هر دسته بند یادگیری می شود؛ سپس با استفاده از روش های مختلف ترکیب دسته بندهای تک کلاسی؛ بار دیگر مدل درخواست عادی HTTP یادگیری می شود. برای ترکیب دسته بندها از استراتژی های مختلف ترکیب، جهت تصمیم گیری گروهی استفاده شده است. استفاده از تصمیم گیری گروهی، معیارهای کارآیی سیستم تشخیص ناهنجاری را بخوبی بهبود بخشیده است.
    کلیدواژگان: امنیت سایبری، برنامه های کاربردی تحت وب، دسته بندهای تک کلاسی، تصمیم گیری گروهی، عملگر S، OWA
  • زهرا امیرخانی، محمدحسین مدنی، سعیده سادات سدید پور، امیرحسین مومنی ازندریانی صفحه 31
    مکان یابی دقیق هدف در سیستم های مخابراتی بدون سیم یکی از مسائل مهم در کاربردهای نظامی و غیرنظامی می باشد. در شبکه های مخابراتی بدون سیم مکان کاربر با استفاده از اندازه گیری زمان ورود سیگنال (TOA) از MS به BS های مجاور انجام می شود. یکی از روش های دقیق برای تعیین مکان در سیستم های مبتنی بر TOA استفاده از شبکه های عصبی می باشد. در این مقاله الگوریتم جدیدی برای افزایش دقت مکان یابی بر اساس شبکه عصبی BPNNارائه شده است. در الگوریتم جدید ارائه شده به جای استفاده از نقاط تقاطع احتمالی دوایر TOA به عنوان ورودی شبکه عصبی، از شعاع دوایر TOA استفاده شده که نسبت به روش قبلی از پیچیدگی بسیار کمتری برخوردار بوده و باعث افزایش دقت می گردد. نتایج تحلیل و شبیه سازی ها نیز کاهش خطای مکان یابی به میزان بیشتر از نصف در الگوریتم جدید نسبت به روش قبلی و لذا افزایش قابل توجه دقت مکان یابی را نشان می دهد.
    کلیدواژگان: مکان یابی، زمان ورود سیگنال (TOA)، سیستم مخابراتی بدون سیم، شبکه عصبی
  • محمد مردانی شهر بابک، بهزاد عبدالملکی، کریم باقری صفحه 39
    در سال های اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمان های نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان های نظامی شده است. هرچند رمزنگاری داده ها از دسترسی کاربر به محتویات داده ها جلوگیری می کند، ولی مهاجم با نفوذ به کانال های ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. ازاین رو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستم های احرازهویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه ی بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است.
    کلیدواژگان: امنیت سامانه های RFID، پروتکل های احراز هویت سامانه های RFID، امنیت و محرمانگی، مدل اوفی فان
  • محمد هادی، محمد معینی جهرمی صفحه 49
    میزان حافظه، زمان شکست و احتمال موفقیت مهم ترین معیارهای دخیل در عملکرد حمله TMTO هستند. انتخاب مناسب پارامترهای حمله همانند تعداد و طول زنجیرها به گونه ای که مقادیر مناسب برای معیارهای مذکور به دست آید، از اساسی ترین چالش ها در حمله TMTO به شمار می رود. مقالات زیادی جهت انتخاب مناسب و بهینه این پارامترها ارائه شده است اما در غالب آنها جهت ساده سازی مساله از زمان آنلاین شکست صرف نظر شده و پارامترهای حمله بدون در نظر گرفتن زمان آنلاین محاسبه و یا بهینه شده اند. در این مقاله، رویکردی تازه جهت انتخاب بهینه پارامترهای حمله TMTO از نوع Rainbow، با در نظر گرفتن زمان آنلاین حمله ارائه شده است. برای این منظور مشخصات اصلی حمله TMTO در یک مسئله بهینه سازی تلفیق شده است. هدف این مسئله کمینه کردن میزان حافظه مورد نیاز مشروط بر احتمال موفقیت معین و حداکثر زمان جستجوی آنلاین مشخص می باشد. از آن جا که نحوه جستجوی آنلاین نیز در نحوه عملکرد حمله TMTO موثر است، عملیات بهینه سازی برای دو شیوه جستجوی متداول ترتیبی و اندیس انجام می گردد. نتیجه نهایی مقاله، دو رابطه ریاضی برای انتخاب پارامترهای حمله Rainbow TMTO یعنی تعداد و طول زنجیرها به ازای هریک از شیوه های جستجوی ترتیبی و اندیس می باشد. در انتها، کاربرد رویه انتخاب بهینه پارامترهای حمله، با مثال نشان داده می شود.
    کلیدواژگان: حمله TMTO، جستجوی آنلاین، جستجوی ترتیبی، جستجوی اندیس، بهینه سازی مقید