فهرست مطالب

پدافند الکترونیکی و سایبری - سال چهارم شماره 3 (پیاپی 15، پاییز 1395)

فصلنامه پدافند الکترونیکی و سایبری
سال چهارم شماره 3 (پیاپی 15، پاییز 1395)

  • تاریخ انتشار: 1395/08/16
  • تعداد عناوین: 8
|
  • علمی _ پژوهشی
  • عبدالرسول میر قدری، رسول شیربانیان *، اکبر میرقدری صفحه 1
    شبکه های حسگر بی سیم از نوع شبکه های اقتضایی هستند که می توانند در محیط های حساس و خطرناک به جمع آوری، پردازش و تبادل داده ها بپردازند. این شبکه ها متشکل از تعداد زیادی گره حسگر کم هزینه و کوچک می باشند که دارای محدودیت منابع مانند توان، حافظه و قدرت پردازش هستند و به صورت متراکم و تصادفی مستقر شده اند. شبکه های حسگر به دلیل ماهیت بی سیم با تهدیدات و آسیب پذیری های متعددی مانند حملات فیزیکی، حمله کشف کلید، حمله کاهش توان و غیره مواجه هستند. بنابراین هر طرح احراز اصالت برای این شبکه ها باید در برابر این حملات مقاوم باشد.
    در این مقاله، با بررسی نقاط قوت و ضعف چند طرح احراز اصالت مناسب شبکه های حسگر بی سیم، یک طرح احراز اصالت جدید بر اساس یک رمز قالبی سبک وزن استاندارد برای امنیت این شبکه ها پیشنهاد می شود. طرح احراز اصالت پیشنهادی نقاط ضعف قبلی را پوشش داده و در مقایسه با سایر طرح ها از پیچیدگی محاسباتی کمتر، امنیت بیشتر و کارآمدی بهتر برخوردار است.
    کلیدواژگان: شبکه های حسگر بی سیم، احراز اصالت، سبک وزن، مقاوم در برابر حملات
  • غلامرضا شاه محمدی*، سلمان کمالی زاده صفحه 11
    فیشینگ یکی از تکنیک های مهندسی اجتماعی برای فریب کاربران است که برای کسب اطلاعات محرمانه مانند نام کاربری، گذرواژه یا اطلاعات حساب بانکی کاربران استفاده می شود. از مهم ترین چالش های موجود در اینترنت، خطر حملات فیشینگ و کلاه برداری های اینترنتی است. از این رو پژوهشگران، تلاش های زیادی برای شناسایی و مقابله با این گونه حملات داشته اند.
    هدف این تحقیق، ارائه روش جدیدی برای شناسایی وب سایت فیشینگ در بانکداری اینترنتی می باشد. روش پیشنهادی نقاط ضعف روش های شناسایی و مقابله مانند عدم بررسی وضعیت رایگان بودن میزبانی وب سایت ها، عدم تمرکز روی بانکداری اینترنتی را ندارد. این روش از مزایای تکنیک های مختلف شناسایی وب سایت فیشینگ استفاده می کند و امکان شناسایی لحظه صفر وب سایت های فیشینگ فارسی زبان که سرویس های بانکداری اینترنتی در ایران را مورد حمله قرار می دهند، را داراست.
    روش پیشنهادی، وب سایت های قانونی را فیشینگ تلقی نمی کند(خطای مثبت صفر درصد) و همچنین تنها 3% از وب سایت های فیشینگ را شناسایی نمی کند(خطای منفی 3%).
    کلیدواژگان: فیشینگ، وب سایت فیشینگ، مقابله با فیشینگ، حملات اینترنتی، Phishing، Anti، Phishing
  • فرید صمصامی خداداد *، فخرالدین نظری صفحه 27
    تخمین پارامتر یکی از مراحل مهم در آشکارسازی داده می باشد. در این مقاله به طراحی روشی جهت تخمین یکی از پارامترهای اساسی سیگنال طیف گسترده دنباله مستقیم چند کاربره پرداخته شده است. پارامترهای اساسی مورد بحث، زاویه ورود سیگنال می-باشدکه نقش تعیین کننده ای در آشکارسازی داده و همچنین بالا بردن کیفیت انواع گیرنده ها دارد. در این تحقیق با این دیدگاه که فرستنده سیگنال طیف گسترده دنباله مستقیم چندکاربره از افزودگی کد برای ارسال داده بهره می برد، تخمین گر پارامتر برای پارامتر مذکور به گونه ای طراحی شده که از این افزودگی، حداکثر استفاده را ببرد. در این مقاله جهت تخمین زاویه ورود سیگنال با استفاده از پردازش آرایه ای، مشکل همبستگی سیگنال ها را که در نتیجه عبور آنها از کانال چند مسیره ایجاد می گردد، با طراحی یک عملگر متعامد حل شده است. علاوه بر آن در روش ارائه شده، به دلیل استفاده از خاصیت افزونگی کد برخلاف روش های متداول تعداد آرایه-های آنتنی می تواند از تعداد کاربران کمتر باشد و در نتیجه ظرفیت آشکارسازی در روش ارائه شده بالاتر از روش های معمول می باشد. از برتری های روش ارائه شده کارایی بالا در محیط عملیاتی همراه با محوشوندگی است همچنین ترکیب روش زیر فضایی و تجزیه مقادیر ویژه موجب افزایش کارایی تخمین گر زاویه و کاهش بار محاسباتی روش پیشنهاد شده، می شود. در پایان برای صحت ادعاهای مطرح شده از شبیه سازی های رایانه ای نیز استفاده شد.
    کلیدواژگان: تخمین زاویه ورود، آرایه آنتنی، سیگنال طیف گسترده، دنباله مستقیم چند کابره، مقادیر ویژه، عملگر متعامد
  • علی نقاش اسدی، محمد عبداللهی ازگمی* صفحه 37
    امروزه مدل سازی ترافیک شبکه و تولید ترافیک هنجار از اهمیت بالایی برخوردار است. تا به امروز مدل سازی های زیادی بر روی ویژگی های مختلف ترافیک شبکه انجام شده است که تقریبا اکثر آنها از توزیع های احتمالاتی استفاده کرده اند. در این مقاله، روش جدیدی برای مدل سازی ویژگی های مختلف ترافیک شبکه معرفی می شود که مبتنی بر قانون زیف است. قانون زیف یک قانون تجربی است که رابطه ای بین فراوانی و رتبه هر دسته در مجموعه داده ها، ارائه می کند. در این مقاله نشان داده می شود که قانون زیف می تواند به خوبی ویژگی های مختلف ترافیک شبکه را مدل سازی نماید. برای این منظور، دو ویژگی مهم ترافیک شبکه، یعنی اندازه و زمان بین ورود بسته های TCP و UDP، مورد مطالعه قرار گرفته است. از مدل سازی ویژگی های مختلف ترافیک شبکه می توان در زمینه های مختلفی از جمله شبیه سازی ترافیک شبکه و تولید ترافیک هنجار استفاده کرد. مزیت استفاده از قانون زیف این است که می تواند با کمترین اطلاعات، بیشترین شباهت را ایجاد کند. همچنین قانون زیف می تواند ویژگی های مختلف ترافیک شبکه را که ممکن است از توزیع ریاضی خاصی پیروی نکنند، مدل سازی کند. با توجه به روش ساده ای که این قانون ارائه می کند، علاوه بر دقت و محدودیت های کمتر نسبت به روش های پیشین، مدل سازی و شبیه سازی را در زمان مناسبی نیز انجام می دهد.
    در این مقاله نشان داده خواهد شد که با دسته بندی مقادیر ویژگی ها و به دست آوردن رتبه آنها، می توان مدل سازی دقیقی از ویژگی ها ایجاد کرد. به عبارت دیگر، رتبه هر دسته، مدل به دست آمده از مقادیر ویژگی خواهد بود که می توان از آن در شبیه سازی استفاده کرد.
    کلیدواژگان: ترافیک شبکه، قانون زیف، مدل سازی، شبیه سازی، اندازه بسته ها، زمان بین ورود بسته ها
  • سعید پارسا*، حسن سیفی، محمد هادی علاییان صفحه 47
    افزایش سریع بدافزارها موجب ناکارآمدی راه کارهای شناسایی مبتنی بر امضا و بالعکس مطرح شدن راه کارهای کشف مبتنی بر رفتار شده است. درحالی که راه کارهای کشف مبتنی بر رفتار، راه حل های امیدوارکننده ای در برابر رشد بی رویه تولید گونه های مختلف از یک خانواده بدافزار هستند اما همچنان از نرخ مثبت کاذب بالایی در کشف بدافزار برخوردار هستنند. برای غلبه بر این مشکل امروزه محققان به دنبال شناسایی الگوهایی رفتاری مخربی هستند که به نوعی نشان دهنده رفتارهای مخرب ذاتی مربوط به همه نمونه های یک خانواده بدافزار باشند. در این مقاله ما یک راه کار نوین مبتنی بر کاوش زیر گراف های مهم و تعیین زیر گراف های تفکیک پذیر، برای استخراج دقیق الگوهای رفتاری مخرب موجود در هر خانواده بدافزار، پیشنهاد کرده ایم. نتایج حاصل از ارزیابی های ما نشان می دهد که راه کار ما توانسته است الگوهای رفتاری مخرب متمایزکننده موجود در هر خانواده بدافزار، که قابلیت تمیز دادن برنامه های مخرب از برنامه های سالم را دارند، را با کسب دقت 94% در شناسایی بدافزارهای ناشناخته و نرخ خطای کاذب صفر، در مقایسه با نرخ کشف 55% در ضد بدافزارهای تجاری و نرخ کشف 86% در بهترین کشف کننده رفتاری ارائه شده تاکنون، استخراج کند.
    کلیدواژگان: گراف رفتار، گراف وابستگی بین فراخوانی های سیستمی، الگوهای رفتاری مخرب، زیرگراف های متمایزکننده، کاوش زیرگراف مهم
  • سکینه عسکری، مرتضی کازرونی* صفحه 61
    در این مقاله به ارائه روشی برای ایجاد جمینگ فریب علیه رادار روزنه مصنوعی مستقر بر سکویی با حرکت پرتابه ای با استفاده از جمر ساکن مستقر بر روی زمین پرداخته می شود. تصویر ایجاد شده در رادار روزنه مصنوعی با استفاده از مدولاسیون دوبعدی فرکانس و روش ایجاد هدف کاذب در مختصات دلخواه با استفاده از الگوریتم برد داپلر بر اساس ارتباط ذاتی بین تاخیر زمانی و خصوصیات شیفت فرکانسی سیگنال تشریح خواهد شد. در نهایت به نتیجه گیری درباره شکل رابطه خروجی جمینگ با استفاده از شیفت فرکانس دوبعدی در رادار روزنه مصنوعی با سکوی پرتابه ای پرداخته می شود. مطابق با شبیه سازی ها و با استفاده از روابط بیان شده می توان نتیجه گرفت چنانچه جمر در سیگنال راداری یک شیفت فرکانسی ایجاد کند هدف کاذب در راستای سمت با هدف واقعی فاصله خواهد داشت و نیز ایجاد تاخیر زمانی باعث هدفی کاذب را تولید خواهد کرد که در راستای برد با هدف واقعی خواهد داشت. از نتایج به دست آمده از این فعالیت می توان در راستای پدافند غیرعامل علیه تهدیدات راداری به ویژه ایجاد هدف کاذب در رادار روزنه مصنوعی نیروی متخاصم سود جست.
    کلیدواژگان: رادار روزنه ی مصنوعی، هدف واقعی، هدف کاذب، جمر، جمینگ فریب
  • اسماعیل دلفراز پهلوانلو، منصور داوودی منفرد*، سجاد قبادی بابی صفحه 71
    هنگامی که یک کاربر در محیط تحت پوشش یک شبکه بی سیم حرکت می کند، برای دریافت سرویس های مورد نظر خود ممکن است پیوسته به نقاط دسترسی متعددی متصل شود و عملیات تحویل را موجب شود. وقوع تحویل ها می تواند باعث ایجاد اختلال در ارتباط کاربر با شبکه شود. هدف ما در این مقاله کمینه سازی برخط تکرار تحویل ها در شبکه های بی سیم با ظرفیت سرویس دهی محدود نقاط دسترسی است. ما این مسئله را با در نظر گرفتن دو حالت روی حرکت کاربران تحلیل می کنیم: 1- هر کاربر بتواند درون شبکه مسیر حرکت دلخواه خود را داشته باشد. 2- کاربران به صورت گروهی و با هم حرکت کنند. در حالت اول با فرض اینکه اگر کاربری به نقطه دسترسی متصل شود تا هنگامی که این نقطه دسترسی برای کاربر مذکور در دسترس است باید اتصال خود را به آن ادامه دهد، ثابت می کنیم که هیچ الگوریتم رقابتی نمی تواند در حالت برخط این مسئله را با ضریب رقابتی محدود حل کند. در حالت دوم ما یک الگوریتم بهینه در حالت برون خط ارائه می دهیم و همچنین در حالت برخط ما یک الگوریتم جدید برای کاهش تعداد تحویل هایی که برای تمام کاربران در شبکه بی سیم رخ می دهد، ارائه می دهیم و ثابت می کنیم ضریب رقابتی الگوریتم ارائه شده، یک حد پایین برای تمامی الگوریتم های رقابتی در حالت برخط می باشد.
    کلیدواژگان: کلید واژه ها: شبکه های بی سیم، الگوریتم برون خط، الگوریتم برخط، بهینه سازی، ضریب رقابتی
  • زهرا کریمی فرد، سمانه مشهدی، داود ابراهیمی بقا* صفحه 83
    در این مقاله، یک پروتکل تسهیم راز (3٫3)-آستانه ای نیمه کوانتومی با بهره گیری از حالات غیر درهم تنیده پیشنهاد می شود که در آن آلیس، به عنوان واسطه ی کوانتومی، یک کلید راز را بین سه شرکت کننده کلاسیک به اشتراک می گذارد. شرکت کنندگان کلاسیک تنها قادر به اندازه گیری ذرات در پایه محاسباتی {0٫1} و یا بازتاب ذرات بدون ایجاد اختلال هستند. در این پروتکل تسهیم راز نیمه کوانتومی و خصوصا زمانی که تعداد شرکت کنندگان تسهیم راز زیاد باشد به خاصیت درهم تنیدگی نیازی نیست. همچنین نشان می دهیم که پروتکل پیشنهادی در برابر استراق سمع ایمن است.
    کلیدواژگان: تسهیم راز کوانتومی، تسهیم راز نیمه کوانتومی، کوانتوم بدون درهم تنیدگی، فوتون منفرد، توزیع کلید کوانتومی
|
  • A. B. Mirghadri*, R. Shirbanian, A. Mirghadri Page 1
    Wireless Sensor Networks (WSNs) are the type of Ad Hoc networks that can be used in critical and dangerous environments to collect, process and exchange their data. WSNs consist of a large number of low-cost sensor nodes that are small and have limited resources like power, memory and processing power, that have been deployed as dense and random. Due to the nature of WSNs are faced with multiple threats and vulnerabilities such as physical attacks, the recovery key attacks, reducing power attack, and etc. Therefore, any authentication scheme for these networks should be resistant against these attacks. In this article, we examine the strengths and weaknesses of the proper WSNs authentication schemes and a new authentication scheme based on block cipher lightweight PRESENT for the security of these networks is suggested. The proposed authentication scheme covering the previous weaknesses compared with other schemes of less computational complexity, increased security and better efficiency.
    Keywords: Wireless Sensor Networks (WSNs), Authentication Scheme, Lightweight Protocol, Attacks, Threats
  • G. Shahmohammadi*, S. Kamalizadeh Page 11
    Phishing is one of the social engineering techniques to deceive users to obtain confidential information such as user names, passwords or bank account information is used. The most important challenges in the Internet, is the risk of phishing attacks and internet fraudulent. So researchers have been attempted to identify and deal with such attacks. The aim of this study is to present a new method for identifying phishing website in Internet banking. The proposed method have not weaknesses of identifying and deal with phishing methods such as the lack of checking the status of free of charge website hosting and lack of focus on internet banking. This method uses the advantages of the different techniques to identify phishing website and identify possible moment zero Persian-language phishing websites that attack to Iran's Internet banking services. The proposed method is assessed by using a set of legal websites includes 500 pages indexed in links site and phishing websites set contains 100 phishing site detected in PhishTank and 20 phishing site designed and 11 phishing site identified in during writing the article. The results indicated that the proposed approach, does not consider phishing websites as legitimate (positive error of zero percent) and only 3% of phishing websites does not recognize (3% negative error).
    Keywords: Phishing, Phishing Website, Deal with Phishing, Internet Attacks, Anti, Phishing
  • F. Samsami, Khodadad*, F. Nazari Page 27
    Parameter Estimation is an essential step in data detection. In this paper, we design a method to estimate the essential parameters for direct sequence code division multiple access (DS/CDMA). The focused original parameters are Direction of Arrival (DOA). This parameter has significant role in data detection as well as enhancing the quality of receivers. Since the DS/CDMA Signal transmitter applies redundancy code technique in order to send data, the parameter estimation is designed to take the greatest advantage of this redundancy. DOA’s estimation is handled using array processing methods. Signal correlation issue is tackled with developing an orthogonal projection passing through multi paths channel. Besides, combining the subspace and Eigen decomposition methods succeed to substantially increase the efficiency of DOA’s estimator. In our proposed method it is not required to search all angles as in conventional methods. Another advantage of this algorithm is that number of users can exceed the number of antenna arrays contrary to many of the conventional methods. At the end, some simulation results are illustrated to confirm the efficiency of the method.
    Keywords: Direction of Arrival Estimation, Array Antenna, Spread Spectrum Signal, DS, CDMA, Eigenvalue, Orthogonal Projection
  • A. Nghash, Asadi, M. Abdollahi Azgomi* Page 37
    Today, modeling and generating normal network traffic is a very important. In existing works, the features of network traffic are modeled using probabilistic distributions. In this paper, a new method is proposed for modeling the features of network traffic. The proposed method is based on the Zipf’s law. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in data set. In this paper, we will show that the Zipf’s law can model different features of network traffic in a good manner. For this propose, two important features of network traffic, i.e., length and inter-arrival time of TCP and UDP packets, are examined. The proposed method for modeling the features of network traffic can use in various applications areas, such as, simulation or generation of the normal network traffic. The advantage of this law is that it can provide high similarity using less information. Furthermore, the Zipf’s law can model different features of network traffic that may not follow from probalistic distributions. The simple approach of this law can provide accuracy and lower limits from existing methods. Furthermore, the proposed method can provide good times for modeling and simulation.
    In this paper, we will show that by classifying the feature values and obtaining their ranks, we can create an accurate modeling of features. In other words, the rank of each category will be the model resulting from the feature values that can be used in simulation.
    Keywords: Network Traffic, the Zipf's Law, Network Modeling, Network Simulation, Traffic Generation
  • S. Parsa*, H. Saifi, M. H. Alaeian Page 47
    Most malware producers use obfuscation techniques to bypass signature-based detections. In order to provide proactive and real-time protection, the researchers have begun to develop strategies for behavior-based detection. While behavior-based detection techniques are promising solutions to this growing problem of malwares varieties, but they still suffer from high false positive rate in detecting unknown malware detection. To overcome this problem, we shall seek for identifying patterns, representing malicious intent in all instances of a malware family. In this paper, we propose a new technique, based on discriminative subgraph mining technique to identify discriminative behavioral patterns. The malicious behavioral patterns discovered by our technique from a known malware set allows the detector to reach an 94% detection rate over unknown malware with no false positives. This is a significant improvement over the 55% detection rate observed from commercial antivirus, and the 86% rate reported by the best behavior-based detector.
    Keywords: Behavior Graph, System Call Dependency Graph, Malicious Behavioral Pattern, Discriminative Subgraphs, Significant Subgraph Mining
  • S. Askari, M. Kazerooni* Page 61
    This paper proposed a method to create deception jamming against a SAR with diving platform. It is assumed jammer is stationary on the ground. SAR imaging, using two dimensional modulation frequency and creating false target in the desired coordinate, using the Range Doppler Algorithm and Based on the inherent relationship between time delay and frequency shift characteristics will be described. Finally this paper deducts general output form of shift frequency jamming in a SAR with diving platform. according to the simulation and using fitted expressed relationship can be conclude, if the jammer applied frequency shift radar signal, false target will distance from real target in Azimuth, and time delay causes a false target that is far away from real target in Rang dimension. From the results of this paper can be used in order to passive defense against radar threats, especially creating false target in SAR, of opposing force.
    Keywords: Synthetic Aperture Radar, Real Target, False Target, Jamming, Deception Jamming
  • M. Davoodi Monfared*, E. Delfaraz Pahlevanloo, S. Ghobadi Babi Page 71
    When a user moves among a set of access points in a wireless network, the handoff operation occurs as a result of his getting constantly connected to multiple access points to get a desired service; however, frequent handoffs may disrupt his association in the network. This study aims to minimize the number of handoffs for a set of users. This problem is analyzed by considering two cases for the user’s movement: (i) each user can have his chosen path within the network, and (ii) all users move together and they have group mobility. In the first case, having the connectivity assumption; that is when a user “u” connects to an access point “a”, while “a” is available, “u” remains connected to “a”, this thesis proves that there is no competitive algorithm in an online setting for handoff minimization under connectivity assumption. However, in the second case, it proposes an optimal competitive ratio algorithm for the problem.
    Keywords: Wireless Networks, Offline Algorithm, Online Algorithm, Competitive Ratio, Handoff Minimization
  • Z. Karimifard, S. Mashhadi, D. Ebrahimi Bagha* Page 83
    In this paper we propose a (3,3)-threshold semiquantum secret sharing protocol without entanglement in which the quantum service provider shares a secret key with three classical parties who are restricted to measuring the qubits in the classical basis {0, 1} and sending or reflecting the qubits without disturbance. Also entanglement is not necessary in this semiquantum secret sharing protocol especially when the number of the parties of secret sharing is large. The presented protocols are also showed to be secure against eavesdropping.
    Keywords: Quantum Secret Sharing, Semiquantum Secret Sharing, Quantum Without Entanglement, Quantum Information, Quantum Communication, Quantum Key Distribution