فهرست مطالب

پدافند الکترونیکی و سایبری - سال چهارم شماره 2 (پیاپی 14، تابستان 1395)

فصلنامه پدافند الکترونیکی و سایبری
سال چهارم شماره 2 (پیاپی 14، تابستان 1395)

  • تاریخ انتشار: 1395/06/07
  • تعداد عناوین: 7
|
  • علمی - پژوهشی
  • محمد فتحیان*، حسن دهقانی، محمد عبدالهی ازگمی صفحه 1
    حملات منع خدمت توزیعی، یکی از مهم ترین تهدیدات دنیای تجارت الکترونیکی بوده و هدف اصلی آن جلوگیری از دسترسی کاربران به سایت ها و منابع اینترنتی از طریق مصرف بیش از حد منابع است. در این حملات، مولفه امنیتی دسترس پذیری، هدف تهاجم قرار می گیرد. یکی از روش های نیل به این هدف، به کارگیری روبات های وب است که حمله گران با استفاده از این روبات های مخرب، حملات منع خدمت در لایه کاربرد را طراحی و اجرا می نمایند. برای تشخیص این گونه روبات های مخرب از سایر روبات های غیرمخرب، از روش های گوناگونی استفاده شده است. یکی از روش هایی که در سال های اخیر مورد توجه قرار گرفته، یادگیری ماشین و داده کاوی است. محور اصلی این روش ها، استخراج و انتخاب خصیصه های مناسب جلسات وب از داده های ثبت رویداد و به کارگیری الگوریتم های داده کاوی است. این تحقیق سعی دارد تا با توجه به پویایی و سفارشی بودن طراحی و اجرای حملات منع خدمت توزیعی برای هر سایت، یک ساز وکار دفاعی پویا با قابلیت سفارشی سازی برای تشخیص روبات های وب مخرب مشارکت کننده در حملات، با استفاده از تحلیل رفتار مرورگری آن ها ارائه دهد. در این مطالعه، ضمن بهینه سازی روش های قبلی تعیین جلسات وب، استخراج مجموعه خصیصه ها براساس ویژگی های حملات دی داس انجام گرفت. همچنین پالایش خصیصه های استخراجی و انتخاب مجموعه خصیصه های کارا، باعث کاهش زمان ساخت مدل گردید و در نتیجه، دو درصد افزایش کارایی در مقایسه با بهترین تحقیق مشابه به دست آمد.
    کلیدواژگان: حمله منع خدمت توزیعی، امنیت تجارت الکترونیک، تشخیص روبات های وب مخرب، داده کاوی
  • عباسعلی حسنی، حمید دهقانی *، مهدی دهقانی، رضا اصفهانی صفحه 15
    برقراری ارتباط پنهان و امن از نیازهای ضروری در فضای سایبر است. نهان نگاری اطلاعات بهترین روشی است که امنیت ارتباط در شبکه های عمومی مانند اینترنت را فراهم می کند. روش نهان نگاری Mod4 از جمله روش های مطرح حوزه تبدیل کسینوس است، که به-شکلی متفاوت از روش های گذشته پیام را درون تصویر جاسازی می کند. در این روش همبستگی بین ضرایب به خوبی حفظ می شود، و در برابر نهان کاوی کور مقاوم است. در این مقاله بهبود روش نهان نگاری Mod4، یعنی افزایش ظرفیت و شفافیت، به عنوان دو معیار اصلی در نهان نگاری صورت گرفته است. در روش پیشنهادی با تغییر اندازه قالب های ضرایب کسینوس، و با تعیین شروط مناسب برای انتخاب قالب های معتبر، شفافیت بیش از 5 درصد و ظرفیت بیش از 68 درصد افزایش یافته است. برای ارزیابی شفافیت تصاویر نهانه در روش پیشنهادی، و مقایسه با روش اصلی Mod4، از دو معیار PSNR و SSIM استفاده شده است.
    کلیدواژگان: نهان نگاری، معیارهای ارزیابی، Mod4، JPEG
  • میثم بیات، محمدحسین مدنی* صفحه 23
    استفاده از سامانه زمین پایه لورن در ناوبری، به دلیل مصونیت در مقابل جمینگ و امکان بهبود کارآیی آن با استفاده از سخت افزارها و الگوریتم های پردازشی جدید، اخیرا بیشتر مورد توجه قرار گرفته است. منابع مختلف خطا که از جمله مهمترین آنها تداخل موج پیوسته (CWI) می باشد، باعث خطا در ردیابی فاز سیگنال شده، که این عامل باعث خطا در اندازه گیری زمان ورود و در نهایت کاهش دقت ناوبری می شود. در این مقاله به ارائه یک الگوریتم جدید به منظور حذف تداخل موج پیوسته هم زمان با استفاده از تحلیل ساختار پالس های لورن در حوزه زمان پرداخته شده است. این الگوریتم که از بار محاسباتی بسیار پایینی برخوردار می باشد عملکرد بسیار بهتری نسبت به روش های مرسوم داشته و پیاده سازی آن باعث بهبود کارآیی و افزایش دقت ناوبری سامانه می شود. نتایج حاصل از شبیه سازی نشان می دهد عملکرد الگوریتم پیشنهادی تقریبا مستقل ازSIR سیگنال دریافتی بوده و عامل محدود کننده در این الگوریتم تنها SNR سیگنال دریافتی است. الگوریتم پیشنهادی برای اندازه گیری زمان ورود (TOA)، عملا باعث حذف اثر تداخل هم-زمان ( برابر بهبود نسبت به روش های مرسوم میانگین گیری و کدگشایی فاز) می شود. این بهبود چشمگیر در ازای کاهش SIR دریافتی ناشی از تداخل موج پیوسته غیرهم زمان به اندازه حداکثر dB3، که می توان آن را با استفاده از یک فیلتر میان گذر به راحتی حذف نمود، حاصل می شود.
    کلیدواژگان: سامانه لورن، تداخل موج پیوسته، ردیابی فاز، SIR، TOA
  • سید محمدرضا موسوی*، محمد خویشه صفحه 39
    با توجه به خصوصیات فیزیکی بسیار مشابه اکوی اهداف واقعی و کاذب سونار فعال، طبقه بندی و تمیز دادن آن ها از یکدیگر به یکی از زمینه های دشوار و پیچیده برای محققان و صنعتگران این حوزه تبدیل شده است. شبکه های عصبی تابعی پله ای شعاعی (RBF NN) یکی از پرکاربردترین شبکه های عصبی مصنوعی در دسته بندی اهداف دنیای واقعی هستند. آموزش از مهمترین بخش های توسعه این نوع شبکه است که در سال های اخیر بسیار مورد توجه قرار گرفته است. به منظور آموزش RBF NN از دیر باز استفاده از روش های بازگشتی و گرادیان نزولی مرسوم بوده است. با این وجود، دقت دسته بندی نامناسب، گیر افتادن در کمینه های محلی و سرعت همگرایی پایین از معایب روش های سنتی می باشد. در سال های اخیر استفاده از الگوریتم های ابتکاری و فرا ابتکاری به منظور غلبه بر این معایب بسیار مرسوم گردیده است. این مقاله برای آموزش RBF NN از الگوریتم جستجوی گرانشی با هدایت بهینه عمومی (LMGSA) به منظور غلبه بر نقص الگوریتم جستجوی گرانشی (GSA) در فاز بهره برداری، استفاده می کند. نتایج نشان می دهد که دسته بندی کننده طراحی شده در تمام زمینه ها نتایج بهتری نسبت به دسته بندی کننده های معیار ارائه می نماید. به منظور آزمودن دسته بندی کننده طراحی شده، این الگوریتم با الگوریتم های GSA، گرادیان نزولی (GD)، فیلتر کالمن (KF)، فیلتر کالمن تفکیک شده (DKF) و الگوریتم ژنتیک (GA) توسط سه مجموعه دادگان سنجیده می شود. معیار های مورد سنجش عبارتند از: سرعت همگرایی، احتمال گیر افتادن در کمینه های محلی و دقت دسته بندی. در پایان نیز به عنوان یک کاربرد عملی دادگان سونار توسط این شبکه دسته بندی می شوند.
    کلیدواژگان: دسته بندی، دادگان سونار، تابعی پایه ای شعاعی، الگوریتم جستجوی گرانشی تطبیقی با هدایت بهینه عمومی
  • نصور باقری*، صادق صادقی صفحه 53
    مسابقه سزار یک رقابت برای طراحی طرح های رمزنگاری احراز اصالت شده (AE) می باشد. طرح هایی که در این مسابقه مورد بررسی قرار می گیرند، طرح های احراز اصالت مبتنی بر داده های همراه (AEAD) می باشند. اخیرا 30 کاندید از بین 57 کاندید اولیه توانستند به دور دوم راه پیدا کنند. در این مقاله ما طرح مورس (MORUS) که در مسابقه سزار به دور دوم راه یافته است را مورد تحلیل خطی قرار می دهیم. در این تحلیل طول داده های همراه را برابر با صفر در نظر گرفته ایم (|AD|=0)و سپس با استفاده از روش برنامه ریزی عدد صحیح آمیخته (MILP)، توانستیم یک مشخصه خطی سه دوری برای دو نسخه از طرح MORUS یعنی MORUS-640 و MORUS-1280 به ترتیب با اریبی 2^(-31) و 2^(-32) به دست آوریم. کار انجام شده در این مقاله اولین تحلیل خطی دور کاهشی می باشد که تاکنون بر طرح مورس انجام شده است.
    کلیدواژگان: مورس، تحیل خطی، برنامه ریزی عدد صحیح آمیخته
  • مهدی نصیری*، سعید چهره سا، سید عبدالله میرمهدوی صفحه 61
    بهبود اهداف کوچک در تصاویر مادون قرمز یکی از مهمترین مسائل در سامانه های آشکارسازی و ردیابی اهداف می باشد. الگوریتم-های بهبود اهداف، امکان تفکیک دقیق تر بین پیکسل های نواحی پس زمینه و اهداف را در تصاویر مادون قرمز فراهم می آورد. در این مقاله، روش جدید آنتروپی وزن دار آماری جهت تضعیف کلاترهای پس زمینه و افزایش کنتراست بین اهداف و کلاتر پس زمینه پیشنهاد شده است. از بهترین راه ها برای بیان مشخصات شدت روشنایی تصویر، استفاده از آنتروپی محلی است. در نتیجه، آنتروپی وزن دار آماری مطابق با این واقعیت طراحی شده است که پیکسل های شامل اهداف کوچک، باعث تغییرات عمده ای در مقدار آنتروپی وزن دار آماری در پنجره های محلی تصویر مادون قرمز می گردد و براحتی می توان پیکسل های هدف و پس زمینه را از هم تفکیک نمود. در مرحله اول، آنتروپی وزن دار آماری هر پنجره محلی متناظر با هر پیکسل از تصویر محاسبه می شود. در پایان این مرحله، شدت روشنایی کلاترهای پس زمینه تا حد زیادی تضعیف گردیده و پیکسل های هدف بهبود می یابند. در مرحله بعد، از یک ضریب بهبود خودکار به منظور برجسته تر شدن اهداف و ایجاد کنتراست بیشتر بین ناحیه هدف و کلاترهای پس زمینه، استفاده می شود. به منظور ارزیابی کیفی و کمی، الگوریتم پیشنهادی بر روی مجموعه ای از تصاویر مادون قرمز شامل 30 تصویر با پس زمینه های مختلف و پیچیده، مورد آزمایش قرار گرفت. نتایج نشان می دهد که روش پیشنهادی بخوبی می تواند با تضعیف کلاتر پس زمینه، باعث بهبود ناحیه هدف گردد و در نتیجه احتمال آشکارسازی و ردیابی اهداف را بیشتر نماید.
    کلیدواژگان: تصویر مادون قرمز، بهبود اهداف، فرونشاندن کلاتر، آنتروپی، سیستم آشکارسازی
  • عبدالرسول میرقدری*، محمود یوسفی پور صفحه 77
    امنیت رمز قالبی AES باعث شده است تا بسیاری از طراحان، هنوز هم از مولفه های AES در طراحی های جدید خود استفاده کنند. لایه ها ی انتشار یکی از مولفه های مهم رمزهای قالبی هستند که روی امنیت و کارآیی رمز تاثیر دارند. سجادیه و همکارانش در FSE 2012 یک دسته خاص از لایه های انتشار، تحت عنوان لایه های انتشار بازگشتی را معرفی کردند که در آنها برخی کلمات خروجی به صورت بازگشتی به عنوان ورودی نیز استفاده می شوند. در این مقاله یک روش جدید برای به دست آوردن یک الگوریتم رمز قالبی 256 بیتی مبتنی بر ترکیب چهار دور رمز قالبی AES و یک لایه انتشار بازگشتی معرفی شده است. الگوریتم رمز پیشنهادی در مقایسه با رایندال در برابر تحلیل های خطی و تفاضلی مقاوم تر است. هزینه این افزایش مقاومت، کاهش یک درصدی سرعت آن در مقایسه با رایندال است. علاوه بر این، روش پیشنهادی برای طراحی رمزهای قالبی با طول قالب 384 و 512 بیتی نیز تعمیم داده شده است.
    کلیدواژگان: رمز قالبی، لایه انتشار بازگشتی، تحلیل تفاضلی و خطی، جعبه جانشانی
|
  • M. Fathian*, M. Abdollahi Azgomi, H. Dehghani Page 1
    Distributed denial of service (DDoS) attacks are one of the most important threats for E-commerce. Their main goal is to prevent the users from accessing to web sites and internet resources through excessive use of the resources. In these attacks, availability which is one of the elements of security is targeted. One of the ways to achieve this goal is to apply web robots by which the attackers design and carry out the DDoS attacks at application layer. Various methods have been used to distinguish between malicious and non-malicious web robots. One of the most popular methods in the recent years is data mining and machine learning. This method is based on extracting and selecting those features which are fit for web sessions via web server access log files and applying data mining algorithms. Considering the fact that the DDoS attacks are dynamic and customizable, in this research, an attempt is made to present a customizable dynamic defensive mechanism for detecting malicious web robots through the analysis of behaviors of their browsing. At the present study, features extraction was carried out based on the characteristics of DDoS attacks together with optimization of the previous methods to determine web sessions. Furthermore refining the extracted features and selecting a set of efficient features reduced the time required for building a model. As a consequence, the efficiency enhanced by two percent compared to the best similar study.
    Keywords: DDoS Attack, E, Commerce Security, Malicious Web Robot Detection, Data Mining
  • A. A. Hassani, H. Dehghani*, M. Dehghani, R. Esfahani Page 15
    The secure and hidden communication, is one of the essential requirements in cyberspace. Steganography is the best approach, in which the communication security in common network like Internet, is provided. Steganography based on Mod 4 is one of the prevalent methods in DCT transformation domain which embeds the message in the image in different way from the past methods. In this method, correlation between coefficients is kept well and is robust against blind steganalysis .
    The ultimate of this paper is to improve steganography based on Mod 4 , that is, increasing capacity and transparency, as two principal criteria in steganography. In the proposed method, by changing the size of GQC blocks and by determining the suitable conditions for choosing the valid blocks, transparency is increased more than 5 percent and capacity is increased more than 86 percent .
    For evaluation the stego images transparency in the proposed method, and comparing with basic Mod4 method, two criteria, PSNR and SSIM are used .
    Keywords: Steganography, Capacity, Transparency, Mod4, JPEG
  • M. Bayat, M. H. Madani* Page 23
    Recently, the use of the loran system in navigation has gained much attention respect to its jamming security and possibility of improving the performance using hardware and new algorithms. Various sources of the error, continuous wave interference as the main one, cause error in the phase tracing and consequently cause error in measuring the time of arrival which finally result in the accuracy of navigation. In this paper, using the structure of loran pulses in the time domain, a new algorithm is proposed in order to removing the continuous wave interference. This algorithm has low complexity, has better performance than the conventional scenario, and its implementation causes improving of performance and accuracy of navigation. The simulation results show that the performance of the proposed algorithm is approximately independent of SIR of the received signal, and the limiter factor is the SNR of the received signal only. The proposed algorithm for measuring the time of arrival (TOA) result in removing the effect of coherent interference (improvement compared to the other conventional scenario averaging and phase decoding with coefficient 1023). This noticeable improvement is provided in the cost of decreasing the received SIR caused by the non-coherent continuous wave interference with maximum value 3 dB which can be simply removed by use of a band pass filter.
    Keywords: Loran C, SIR, CWI, GRI, TOA, TDOA
  • M. R. Mosavi*, M. Khishe Page 39
    Due to the very similar physical characteristics of active sonar echoes, which are related to true and false targets, the task of classification and distinguishing them from each other has become difficult and complex issues for the researchers and industrialists in this field. Radial Basis Function Neural Networks (RBF NN) is one of the most used artificial NNs in the classification of the real-world objects. Training is an important part of the development of this type of network that it has been highly regarded in recent years. For RBF NN training, the use of recursive and gradient descent methods has traditionally been common. However, poor classification accuracy, trapped in local minima, and low convergence speed are among the disadvantages of these methods. In recent years, the use of heuristic and meta-heuristic methods has been very common to overcome these disadvantages. To overcome the GSA’s weakness in the exploitation phase, this paper introduces and uses Leader Mass Gravitational Search algorithm (LMGSA) in the training of RBF NNs. The results show that the designed classifier provides better results than benchmark classifiers in all areas. To a comprehensive comparison, the designed classifier is compared to GSA, Gradient Descent (GD), Genetic Algorithm (GA), Kalman Filter (KF), and Extended Kalman Filter (EKF) algorithms through three benchmark datasets. The evaluation criteria are convergence rate, the probability of being caught in local minima, and classification accuracy. Finally, as a practical application, sonar dataset is classified by the designed classifier.
    Keywords: Classification, Sonar dataset, Radial basis function, Leader Mass Gravitational Search algorithm
  • S. Sadeghi, N. Bagheri* Page 53
    CAESAR is a competition for designing authenticated encryption schemes (AE). The schemes that are considered in this competition are supported associated data (AEAD). 57 candidates have been submitted to this competition, out of them 30 candidates later announced as the second round candidates.
    In this paper, we analysis the security of MORUS, a second round candidate of CAESAR, against mixed integer linear programing based linear cryptanalysis. In this study, the length of associated data is considered as zero (AD|=0|) and linear characteristics for two version of MORUS, MORUS-640 and MORUS-1280, reduced to 3 rounds with bias and respectively are presented. The result of this paper is the first third party linear analysis on round reduced of MORUS, to the best of our knowledge.
    Keywords: MORUS, Linear cryptanalysis, Mixed Integer Linear Programming
  • M. Nasiri*, S. Chehrehsa, S. A. Mirmahdavi Page 61
    Small targets Enhancement in infrared images are one of the most important issues in the target search and tracking systems. Target enhancement algorithms Provide more accurate differentiation between the background and target areas in Infrared Images. In this paper, a new method of statistical weighted entropy has been suggested to suppress background clutters and increasing the contrast between target and clutter background. Local entropy is the best ways to express image intensity specifications. As a result, statistically weighted entropy is designed in accordance with the fact that, existence of small target areas cause the major changes in statistically weighted entropy value in local window of infrared image and target areas and background can be easily separated from each other. In first stage, the local Statistical weighted entropy corresponding to each pixel is calculated. At the end of this stage, background clutters are greatly suppressed and target areas are enhanced. In the next step, an automatic enhancement coefficient is used to highlight the targets and create higher contrast between the target area and background clutters. In order to qualitatively and quantitatively evaluation, the proposed algorithm was tested on a set of infrared images with 30 different background complex clutters. The results show that the proposed method can well suppress background clutter, whereas enhance the target area and increase the possibility of detecting and tracking targets.
    Keywords: Infrared Image, Target Enhancement, Clutter Suppression, Entropy, Detector System
  • A. Mirghdri*, M. Yosefipour Page 77
    Security of the Advanced Encryption Standard (AES) block cipher is the main reason for using its components in the new designs. The diffusion layer is one of the main block ciphers components that effect the performance and security of them. Recursive diffusion layers that was defined formally in FSE 2012 by Sajadiyeh et al. are a class of the diffusion layers which using some words of output as inputs. In this paper, a new approach for designing a block cipher is defined. Using it, one can obtain a 256-block cipher based on the four rounds of AES and a recursive diffusion layer. The suggested algorithm is compared with Rijndael-256 and it is shown that it is more resistant against linear and differential cryptanalysis. Increasing this resistance, decreases the speed by one percent when compared by Rijndael-256, i.e. there is a tradeoff between the resistance and speed. Moreover, the suggested method has been generalized for designing the block ciphers with block sizes of 384 and 512 bit.
    Keywords: Block Cipher, recursive diffusion layers, Linear, differential analysis, Substitution box