فهرست مطالب

پدافند الکترونیکی و سایبری - سال سوم شماره 4 (پیاپی 12، زمستان 1394)

فصلنامه پدافند الکترونیکی و سایبری
سال سوم شماره 4 (پیاپی 12، زمستان 1394)

  • تاریخ انتشار: 1394/11/10
  • تعداد عناوین: 6
|
  • مقالات علمی - پژوهشی
  • فرشته شیخ، عبدالرسول میرقدری* صفحه 1
    حفاظت از اطلاعات باارزش در راستای امنیت فضای تولید و تبادل اطلاعات یکی از مسائل راهبردی پدافند سایبری می باشد. طرح تسهیم راز شاخه ای جذاب از رمزنگاری پیشرفته است که در پدافند سایبری نقشی بسیار با اهمیت دارد و برای حفاظت از اسناد و اطلاعات محرمانه در برابر خطراتی چون دستبرد و دست یابی های غیر مجاز مورد استفاده قرار می گیرد. در طرح تسهیم راز، سهام داران برای افزایش امنیت در هنگام بازیابی تصاویر راز، به جای سهم اصلی، سهم سایه ای از تصویر را ارائه می نمایند. به عبارت دیگر هر سهام دار با در دست داشتن تنها یک سهم از تصویر راز، قادر است در بسیاری از تصاویر راز با دیگران سهیم شود. برخلاف طرح های تسهیم راز شناخته شده دیگر، در این طرح تصاویر سایه که برای کنترل و شناسایی دشوار باشند، تولید نمی شوند. بدین ترتیب هر سهام دار با در دست داشتن تنها یک سهم از تصویر راز قادر است در بسیاری از تصاویر راز با دیگران سهیم شود. ما در این مقاله با تعریف و طراحی یک تابع مولد جدید و جایگزین کردن آن با تابع مولد طرح هو ژنگ فنگ و همکارش توانستیم آن را بهبود دهیم. به دلیل یک طرفه بودن و سخت بودن تابع مولد جدید، امنیت طرح بهبودیافته افزایش یافته است. همچنین، با پیاده سازی و اجرای آن، مشاهده شد که از نظر تحلیلی و سرعت محاسبات طرح تغییر یافته کارآمدتر از طرح قبلی است.
    کلیدواژگان: تصویر راز، تابع مولد، طرح تسهیم چندراز بصری، تصویر سایه، تابع Doubleround (x)
  • سید محمدرضا موسوی *، زهرا شخم زن صفحه 11
    در میان انواع تداخل سیگنال ماهواره های سامانه موقعیت یاب جهانی GPS، فریب به عنوان خطرناک ترین دخالت عمدی درنظر گرفته شده است. با حضور فریب در سیگنال دریافتی GPS اطلاعات نادرست به گیرنده می رسد که مشکلاتی در محاسبات زمانی و مکانی گیرنده ایجاد می کند. مقابله با فریب در دو بخش آشکارسازی و کاهش فریب انجام می پذیرد. در این مقاله به منظور آشکارسازی سیگنال فریب از ویژگی های تابع همبستگی بهره گرفته ایم. در فرآیند کاهش فریب، روش فیلتر وفقی LMS بر مبنای الگوریتم Sign-Data مورد استفاده قرار می گیرد. این روش اثر تداخل فریب را در سیگنال دریافتی GPS کاهش می دهد و در برابر تداخلی از نوع فریب تاخیری دفاع می کند. روش پیشنهادی بر روی داده های واقعی و در مرحله اکتساب از فرآیند پردازش گیرنده GPS اعمال می گردد. نتایج نشان می دهند که روش وفقی مبتنی بر الگوریتم Sign-Data به طور متوسط اثربخشی فریب را 89 درصد محدود می کند. علاوه بر کاهش فریب، پارامتر PDOP نیز که نمایانگر موقعیت فضایی ماهواره های شناسایی شده است، در همه نتایج بهبود یافته است. به طور میانگین مقدار PDOP از 47 به 66/2 کاهش یافته است.
    کلیدواژگان: GPS، آشکارسازی، کاهش فریب، همبستگی، LMS و الگوریتم Sign، Data
  • میثم رئیس دانایی صفحه 23
    معادلات چگالی فرض احتمال (PHD) برای قابل پیاده سازی نمودن محاسبات سنگین و غیرقابل اجرای فیلترینگ چندهدفه بیزین طراحی شده اند. هدف این معادلات به روزرسانی و انتشار تابع شدت پسین از مجموعه محدود تصادفی (RFS) اهداف در طول زمان می-باشد. در همین راستا، فیلتر PHD کاردینالی (CPHD) به عنوان توسعه ای بر روابط فیلتر PHD ارائه گردیده است تا ضعف عدم دقت کافی در تخمین تعداد اهداف را برطرف نماید. در فیلتر CPHD تابع شدت پسین و توزیع کاردینالی پسین مشترکا بروز می گردند. در این مقاله با استفاده از فیلتر ذره ای با متغیر کمکی، به پیاده سازی فیلتر CPHD خواهیم پرداخت. حسن پیاده سازی مطرح شده آن است که، در فضایی با ابعاد بالاتر از ابعاد فضای اهداف تحت بررسی کار خواهد شد تا نمونه های تقریب زننده فیلتر CPHD تولید شوند، که این امر به بهبود دقت تخمین فیلتر خواهد انجامید. به این منظور، در ابتدا معادلات بازگشتی فیلتر CPHD را به نحوی دوباره نویسی می کنیم که مناسب کار با فیلتر ذره ای با متغیر کمکی باشد. سپس، برای نمونه برداری در فضای با ابعاد بالاتر، ابتدا از متغیر کمکی برابر نمایه نمونه های از قبل تولیدشده و سپس از متغیر کمکی نمایه مشاهدات جاری استفاده می کنیم تا بر دقت تخمین تعداد اهداف و تخمین موقعیت اهداف افزوده گردد. مقایسه شبیه سازی های عددی برمبنای واریانس و میانگین تخمین کاردینالی و خطای تخمین موقعیت اهداف بیانگر بهبود عملکرد الگوریتم پیشنهادی ما نسبت به شیوه رایج پیاده سازی از الگوریتم CPHD توسط فیلتر ذره ای SIR می باشند.
    کلیدواژگان: ردگیری چندهدفه، مجموعه محدود تصادفی، فیلتر چگالی فرض احتمال، فیلتر چگالی فرض احتمال کاردینالی، فیلتر ذره ای با متغیر کمکی
  • مریم قلی نژاد *، رضا عزمی، محسن صابری صفحه 43
    بات نت ها از جمله جدیدترین نوع بدافزارها در مقیاس اینترنت می باشند که در سال های اخیر بیش ترین تهدیدات را متوجه سامانه های اینترنتی نموده اند. بات، رایانه ای آلوده شده به یک بدافزار است که بدون آگاهی و اراده کاربر و از راه دور توسط یک یا چند عامل انسانی کنترل می شود. به این عامل کنترل کننده، سرکرده یا مدیربات گویند و گاهی سیستم آلوده را قربانی نیز می نامند. بات نت نظیربه نظیر یکی از انواع بات نت است که از پروتکل های نظیربه نظیر برای کنترل بات های خود استفاده می کند و شناسایی این نوع از بات نت نسبت به انواع دیگر مشکل تر است. رویکرد پیشنهادی ما یک راه حل برای شناسایی چنین بات نت هایی است. این رویکرد با استفاده از تحلیل جریان شبکه و روش های خوشه بندی در داده کاوی، بات نت های نظیربه نظیر را شناسایی می کند. رویکرد ارائه شده، مبتنی بر جریان بوده و با مقایسه شباهت بین جریان ها و خوشه بندی جریان های مقایسه شده با استفاده از الگوریتم K-Means و در نهایت مقایسه خوشه های ترافیک جدید با خوشه های قبلی، می تواند وجود یا عدم وجود حمله را تشخیص دهد. به این ترتیب که ابتدا یک ترافیک از جنس حمله و یک ترافیک معمولی خوشه بندی می شود، سپس ترافیک جدید که نوع آن مشخص نیست خوشه بندی می شود. درنهایت خوشه-بندی ترافیک جدید با دو ترافیک قبلی مقایسه شده و مشخص می شود که ترافیک جدید از چه نوعی است. رویکرد ارائه شده برای تشخیص بات نت از ترافیک ازدحام ناگهانی، عملکرد خوبی را از خود نشان می دهد و این خصوصیت، وجه تمایز الگوریتم پیشنهادی، نسبت به الگوریتم های مشابه آن است. درنهایت عملکرد رویکرد ارائه شده، با ترافیک های مختلف موردبررسی قرارگرفته می شود.
    کلیدواژگان: بات نت، شناسایی بات نت، بات، بات نت نظیربه نظیر، تحلیل جریان شبکه
  • امید ترابیان*، کمال محامدپور، علی گلستانی، حامد احمدیان یزدی صفحه 61
    با گسترش روزافزون سیستم های مخابراتی بی سیم، استفاده از سیستم هایی با نرخ داده بالا مورد توجه قرار گرفته است؛ از جمله این سیستم ها، می توان به OFDM اشاره کرد. از ویژگی های مهم این سیستم، استفاده بهینه از پهنای باند و مقاومت در برابر خطاهای ناشی از چندمسیره بودن محیط انتشار است. سیستم OFDM نسبت به انحراف فرکانسی حساسیت بالایی دارد و باتوجه به اهمیت شنود سیگنال در پدافند سایبری لازم است از روش های تخمین کور فرکانسی مبتنی بر ساختار ذاتی سیستم و بدون استفاده از سمبل های پایلوت برای جبران انحراف فرکانسی استفاده کرد. بر همین اساس در این مقاله یک الگوریتم تخمین انحراف فرکانسی کور مبتنی بر پیشوند چرخشی (CP) و با به کارگیری الگوریتم وفقی ارائه شده است که طی یک الگوریتم گام به گام به مقدار بهینه انحراف فرکانسی نزدیک می شود. در این روش پیشنهادی از الگوریتم های وفقی NLMS و RLS جهت ارائه روشی برای تخمین انحراف فرکانسی استفاده می گردد. ویژگی اصلی روش جدید ارائه شده، توانایی تخمین انحراف فرکانسی در حضور انحراف زمانی و در کانال چندمسیری با محوشدگی فرکانس گزین است. باتوجه به نتایج شبیه سازی ها در کانالی با محوشدگی فرکانس گزین، معیار MSE در روش NLMS حدود dB3 و در روش RLS حدود dB7 نسبت به سایر روش ها بهبود پیدا کرده است.
    کلیدواژگان: OFDM، انحراف فرکانسی، الگوریتم وفقی، پیشوند چرخشی، کانال چندمسیره فرکانسگزین، میانگین مربعات خطا
  • علی محمدی*، ناصر مدیری صفحه 71
    تامین امنیت شبکه های بی سیم، مقارن با حفظ کارآیی، مهم ترین موضوع در این شبکه ها است. پروتکل احراز هویت نوعی پروتکل رمزنگاری است که وظیفه آن سنجش اعتبار موجودیت ها است. موسسه IETF پروتکل های امنیتی معتبر ارائه شده را قالب استاندارد منتشر می کند. در این پژوهش ضمن بررسی پروتکل های ارائه شده در این حوزه و بیان مشکلات هریک، پروتکل جدیدی برای احراز هویت مجدد براساس استانداردهای IETF (RFC 6696) طراحی و ارائه گردیده است. از جمله مزایای پروتکل پیشنهادی استفاده از رمزنگاری متقارن، توابع رقابت- پاسخ و تابع درهم سازی است. به منظور ارزیابی جامع امنیتی پروتکل پیشنهادی از تحلیل امنیتی صوری استفاده شده است. همچنین، ارزیابی انجام گرفته به وسیله ابزار AVISPA نشان می دهد که این پروتکل در مقابل حملات متعارف، مقاوم و امن است. نتایج حاصل از ارزیابی محاسباتی پروتکل نیز نشان می دهد زمان احراز هویت در پروتکل پیشنهادی فقط 85/22 درصد پروتکل های مبتنی بر TLS است. همچنین، از طریق شبیه سازی در محیط NS2 نیز نتایج به دست آمده مورد تایید قرار گرفت.
    کلیدواژگان: شبکه های بی سیم، امنیت شبکه های بی سیم، شبکه های 802، 1X، پروتکل EAP، احراز هویت مجدد
|
  • A. R. Mirghadri*, F. Sheikh Sangtajan Page 1
    Protecting valuable data along the Cyber Security is the one of the strategic issues of cyber defense. The secret sharing scheme is an attractive branch of advanced cryptography that has extremely important role in cyber defense and for the preservation of documents and confidential information against threats such as robbery and unauthorized accesses.In the secret sharing schemes, for increasing security shareholders present a shadow image instead of the genuine share while they are recovering secret images. Thus each shareholder is able to share several images with others by having only one portion of image. In this paper, we define and design a new generating function that by replacing with the Hou Zheng Feng and et.al's generating function, can improved it. Since the new generating function is one-way and hard problem, hence increased the security of improved scheme. Also, with implementation and performing the new scheme again, our revised scheme will be more efficient respect to previous scheme according to the analysis and speed of computations.
    Keywords: Secret image, Generating Function, Visual Multiple, Secret Sharing Scheme, Shadow Image, Doubleround(x) Function
  • Z. Shokhmzan, M. R. Mosavi* Page 11
    Among the variety of GPS signal interference, spoofing is considered as the most dangerous intentional interference. If spoofing signal would have existed in the received signal GPS, wrong information reaches the receiver which causes problems in time and location computation of the receiver. Defense against spoofing includes the spoofing detection and reduction. In this paper, we use the properties of correlation function for spoofing detection . In order to mitigate spoofing, we apply the method of Least Mean Squares (LMS) based on sign-data algorithm. This approach reduces effect of the spoofing interference in the received signal GPS and defends against interference of kind of delay spoofing. The proposed approach have been implemented on real dataset and in the acquisition stage from GPS receiver processing. The results show that the adaptive method based on sign-data algorithm decrease effectiveness of spoofing on average 89 percent. In addition to spoofing reduction, the Position Dilution of Precision (PDOP) parameter improves at all of results. PDOP parameter indicates the spatial position of identified satellites. The PDOP value mitigated from 47 to 2.66 on average.
    Keywords: GPS Spoofing, Detection, Mitigation, Correlation, LMS, Sign, Data Algorithm
  • R. Azmi, M. Gholinezhad*, M. Saberi Page 43
    Botnets are the latest types of internet-scale malware in recent years that has been the greatest threats to the web servers. Bot is an infected computer by a malware that are controlled remotely by one or more human factors without the user’s knowledge. This controller agent called “bot master” and sometimes the infected system is called “victim”. Peer to peer botnet is one type of botnets that use peer to peer protocols and detection of this type of botnet is more difficult than other types. Our suggested approach is a new method to detect such botnets. This approach uses network flow analysis and clustering method in data mining to detect peer to peer botnets. This approach is flow-based and compares the similarity between flows and K-Means clustering algorithm and eventually determines that the new traffic is an attack or not. This approach has good performance in detection of botnets in flash crowd traffic and this characteristic is distinction of the suggested algorithm and similar algorithms. Finally, the suggested approach has been tested with different traffic.
    Keywords: Botnet, Botnet Detection, Bot, Peer to Peer Botnet, Network Flow Analysis
  • O. Torabian*, K. Mohamedpour, A. Golestani, H. Ahmadian Yazdi Page 61
    With the growing development of wireless communications systems, the use of systems with high data rates has arrested attention that can be noted to OFDM systems among these systems. The important features of this system are efficient usage of bandwidth and resistance to errors caused by the multipath propagation environment. OFDM systems have a high sensitivity to frequency offset. Due to the importance of signal eavesdropping in the cyber defence, in order to compensate frequency offset, it is necessary to use blind frequency estimation methods based on the inherent structure of the system and without the use of pilot symbols. Accordingly, in this paper, a blind frequency offset estimation algorithm based on cyclic prefix (CP) by using adaptive algorithms is presented that is closed to the optimum frequency offset during a step by step algorithm. In the proposed method, the Normalized Least Mean Square (NLMS) and Recursive least squares (RLS) adaptive algorithms are used to provide a method for estimating the frequency offset. The main feature of the new presented method is the ability to estimating the frequency offset in the presence of the time offset and in multipath channel with frequency-selective fading. According to the simulations results that are performed in the frequency-selective fading channel, MSE criterion in the NLMS proposed method about 3 dB and in the RLS proposed method approximately 7 dB has improved compared to other methods.
    Keywords: OFDM, Frequency Offset, Adaptive Algorithm, Cyclic Prefix, Frequency, Selective Multipath Channel, Mean Squared Error
  • A. Mohammadi*, N. Modiri Page 71
    Tradeoffs between security and performance are the most important issue in wireless networks. An authentication protocol is a type of cryptographic protocol with the purpose of authenticating entities. Latest standards for re-authentication protocols have published by Internet Engineering Task Force (IETF). In this research, after reviewing some protocols in this scope, a security protocol is proposed. The proposed protocol is based on IETF standards. Fundament of RFC 6696 is exploited to develop the proposed protocol. It offers serious advantages over the existing IEEE 802.1X standard protocols, including: symmetric cryptosystem, challenge–response and hash chaining.
    Keywords: Wireless Networks, Wireless Networks Security, 802.1X Networks, EAP Protocol, Authentication