فهرست مطالب

پدافند الکترونیکی و سایبری - سال ششم شماره 2 (پیاپی 22، تابستان 1397)

فصلنامه پدافند الکترونیکی و سایبری
سال ششم شماره 2 (پیاپی 22، تابستان 1397)

  • 158 صفحه، بهای روی جلد: 100,000ريال
  • تاریخ انتشار: 1397/06/31
  • تعداد عناوین: 12
|
  • مجید غیوری ثالث، غلامرضا بازدار ، ابوالفضل سرکرده یی صفحات 1-10
    در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکه های اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عامل های پرنفوذ می باشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین عامل ها مطرح می شود. در این مقاله ضمن معرفی و محاسبه دو نوع عامل پر اهمیت در انتشار اطلاعات (عامل های مرجع و فعال) ، روشی برای یافتن این دودسته عامل های پراهمیت در انتشار اطلاعات در شبکه های اجتماعی برخط مبتنی بر نظریه آنتروپی ارائه و پیاده سازی شده است. روش پیشنهادی در این مقاله مبتنی است بر ارزیابی آنتروپی گراف شبکه اجتماعی برخط حاصل از انتشار اطلاعات با حذف مجموعه پرتاثیرترین عامل ها که بر اساس معیار درجه گره و معیار آنتروپی گره اندازه گیری شده است. آزمایش های این مقاله نشان می دهد که الگوریتم پیشنهادی نسبت به روش های قبلی، توانایی بیشتری در شناسایی مجموعه گره های پرنفوذ دارد، به طوری که مجموعه باقیمانده گره ها از همگنی قابل تنظیمی در معیار نفوذ برخوردار می شوند و همچنین معیاری را جهت مشخص نمودن تعداد گره های شاخص ارائه می کند.
    کلیدواژگان: تحلیل شبکه های اجتماعی برخط، انتشار اطلاعات، یافتن گره های پرنفوذ، نظریه آنتروپی، تحلیل گراف
  • مرتضی احمدیان، مهدی تیموری * صفحات 11-20
    انجام یک مهندسی معکوس (یا شناسایی کور) کامل دریک محیط جنگ الکترونیک، منجر به آشکار سازی اطلاعات انتقالی توسط یک سیگنال دریافتی می گردد. تمرکز تحقیقات انجام شده در حوزه شناسایی کور، بر روی ارتباطات مخابراتی یک سویه و غیر شبکه ای بوده است که در آنها هدف آشکارسازی اطلاعات ارسالی توسط یک فرستنده مشخص می باشد. اولین قدم در شناسایی شبکه های مخابراتی، تخمین تعداد کاربران فعال در این شبکه ها می باشد. در این مقاله، مسئله تخمین تعداد کاربران در شبکه های مبتنی بر دسترسی چندگانه تسهیم زمانی (TDMA) مورد بررسی قرار می گیرد. این تخمین می تواند با استفاده مستقیم از سیگنال های الکترومغناطیسی دریافتی و تحلیل لایه فیزیکی انجام شود. اما به دلایل مختلفی مانند محدودیت های سخت افزاری و یا عدم حصول نتایج دقیق به دلیل نزدیکی کاربران فعال به یکدیگر، همیشه امکان استفاده از این روش وجود ندارد. در چنین شرایطی، روش دیگر برای تخمین تعداد کاربران، استفاده از تحلیل اطلاعات لایه های بالاتر در ساختار شبکه می باشد. در این مقاله، با استفاده از اطلاعات اضافی تحمیلی توسط کدگذاری تطبیقی کانال، روشی برای تخمین تعداد کاربران فعال شبکه ارائه شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی دارای مقاومت مناسبی در برابر خطای کانال می باشد به طوری که در نسبت سیگنال به نویز 3/7 دسی بل، دقت الگوریتم حدود 80% است.
    کلیدواژگان: تخمین کور تعداد کاربران، شبکه های TDMA، کدگذاری تطبیقی کانال، یادگیری ماشین
  • محمود فروغی، علی اکرمی راده، مسعود باقری * صفحات 21-28
    در یک جنگ سایبری پیش بینی تصمیم های احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیم گیری دو حریف در فضای سایبری، هنگام کشف یک آسیب پذیری، مورد بررسی قرارگرفته است. در مقایسه باکارهای پیشین، مفروضات مسئله به شرایط واقعی نزدیک شده و احتمال تلافی طرف مقابل، نامتقارن بودن پاداش حمله و احتمال شکست حمله در تعریف بازی لحاظ شده است. به این منظور ساختار جدیدی برای درگیری احتمالی موردنظر طراحی شده که نسبت به کارهای پیشین شباهت بیشتری به ساختار درگیری سایبری در شرایط واقعی دارد. برای نمایش بازی از شکل توسعه یافته استفاده شده و تعادل نش برای آن محاسبه گردیده است. در انتها با تحلیل نتایج نشان داده شده که در شرایطی که توانایی طرفین در اجرای حمله سایبری به هم نزدیک باشد، هر دو طرف اقدام تهاجمی را انتخاب خواهند کرد و توانایی کشف آسیب پذیری تاثیر کمتری در انتخاب راهبرد دارد.
    کلیدواژگان: نظریه بازی، آسیب پذیری، راهبرد، توانایی حمله، دفاع سایبری
  • وحید حسین نژاد، علی اصغرپور حاجی کاظم * صفحات 29-38

    شبکه های اجتماعی، شبکه هایی هستند که در محیط اینترنت به وجود آمده اند و هدف از تاسیس این گونه شبکه ها کمک به برقراری ارتباط میان افراد مختلف از جوامع گوناگون است، شبکه های اجتماعی به شکلی توسعه یافته اند که تمام اطلاعات موجود در آن مورد اعتماد هر فردی نیست، شبکه ای محبوب است که، توان ارائه اطلاعات مورد اعتماد هر شخص را به او ارائه نماید. اگر شخص یا کاربر اطلاعاتی را از دیگران دریافت کند، باید مطمئن باشدکه اطلاعات نادرست را از کاربران بدخواه دریافت نکرده است. برای حل این مسائل مدل های اعتماد فراوانی توسعه یافته اند. با توجه به اینکه اعتماد در واقع با احتمالات سروکار دارد، شبکه بیزین نیز برای حل مسائل از احتمالات استفاده می کند، پس شبکه بیزین می تواند به کمک محاسبه اعتماد بیاید. در این پژوهش، مدل پیشنهادی (BTSN) یعنی مدلی برای محاسبه اعتماد به کمک شبکه های بیزین برای شبکه های اجتماعی ارایه شده است. این مدل قادر به محاسبه دقیق اعتماد بوده و می تواند در ابعاد بزرگتر به کمک شبکه های اجتماعی بیاید، در ادامه عملکرد و روش کار مورد بررسی قرار گرفته است.

    کلیدواژگان: مدل اعتماد، شبکه بیزی، شبکه های اجتماعی
  • سیدمحمود طاهری، حسن حیدری صفحات 39-48
    خرابی گذرا در سیستم های توزیع شده در شرایط مختلفی مانند خرابی پردازه ها و حمله های امنیتی رخ می دهد. یک الگوریتم خود تثبیت کننده با شروع از هر حالت دلخواه، در زمان متناهی به حالت قانونی می رسد و در مقابل خرابی گذرا مقاوم است. در این مقاله، نخست، برای مسئله رنگ آمیزی گروندی، اولین الگوریتم قطعی خود تثبیت کننده مبتنی بر نظریه بازی ها را ارائه می کنیم. در این الگوریتم، که از قابلیت اجرا روی شبکه های ناشناس برخوردار است، برای کاهش تعداد رنگ های مصرفی، از یافتارهای مرتب سازی استفاده می کنیم. با به کارگیری تعادل نش، ثابت می کنیم که الگوریتم روی شبح مرکزی با پیچیدگی زمانی O (m) به رنگ آمیزی گروندی همگرا می شود که در آن m تعداد یال های شبکه است. نتایج شبیه سازی روی شبکه های مستقل از مقیاس، شبکه های تصادفی و شبکه های دنیای کوچک حاکی از آن است که به کارگیری یافتارهای مرتب سازی نسبت به عدم استفاده از آن ها موجب کاهش تعداد رنگ ها تا 18% و بهبود سرعت همگرایی به جواب تا 5% می گردد.
    کلیدواژگان: خرابی گذرا، امنیت شبکه، شبح مرکزی، تعادل نش، سیستم توزیع شده ناشناس
  • مهدی عباسی *، صادق بجانی صفحات 49-63
    سامانه تشخیص نفوذ یکی از مهم ترین ابزارهای امنیتی در تشخیص حملات رایانه ای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل می کند. مهم ترین چالش ارتقای آی. دی. اس، محدودیت زمانی پاسخ و استفاده از الگوریتم با کارایی پایین جهت شناسایی نفوذ است. انتخاب دقیق خصایصی از سامانه تشخیص نفوذ که بر پایه آن ها بتوان قدرت تشخیص را در این سامانه ها بالا برد، یکی از مراحل مهم در فرآیند تشخیص نفوذ است. در این مقاله شیوه ای جدید جهت تعیین موثرترین خصایص در سامانه تشخیص نفوذ مبتنی بر تشخیص سوءاستفاده، ارائه شده است. در این شیوه، خصایص مجموعه داده NSL-KDD با استفاده از الگوریتم بهینه سازی کلونی مورچگان، درحرکت روبه جلو با بهره گیری از الگوریتم دسته بندی PART، کاهش داده شده است. برای ارزیابی میزان موفقیت این شیوه، نرم افزاری به زبان جاوا پیاده سازی شده که در آن از توابع کتابخانه نرم افزار WEKA استفاده شده است. نتایج ارزیابی در مقایسه با سایر کارهای موفق، نشان می دهد که این طرح، نرخ صحت تشخیص نفوذ را با تعیین هم زمان دسته حمله، از متوسط 1/84% به 35/85% ارتقا داده است. همچنین زمان تشخیص نفوذ برای یک مجموعه داده حدودا بیست هزار عضوی از متوسط 31/0 ثانیه به کم تر از 25/0 ثانیه کاهش یافته است.
    کلیدواژگان: تشخیص نفوذ، انتخاب خصایص، داده کاوی، الگوریتم کلونی مورچگان، الگوریتم PART
  • سید مرتضی پورنقی ، یعقوب فرجامی صفحات 65-81
    صنعت رو به رشد فناوری های مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینه ها رو به گسترش است. ازجمله فناوری های پایه و بنیادی در به کارگیری تجهیزات مورد استفاده در IoT تگ های RFID می باشند. تگ های RFID از زنجیره تامین تا مسائل امنیتی و گذرنامه الکترونیکی مورد استفاده قرار می گیرند. دستگاه های تلفن همراه می توانند نقش بزرگی را در عرصه تبلیغات سیار ایفا کنند و به عنوان دریافت کننده تبلیغات از تگ هایی که در محیط اطراف نصب شده است، استفاده کنند، اما به دلیل هزینه های پایین استفاده از این درگاه جدید، تبلیغات به قدری گسترده می شود که دستگاه های سیار هوشمند هم مستعد ورود تبلیغات هرزنامه تبدیل شوند. هدف از این مقاله پیشنهاد چارچوبی به منظور جلوگیری از ورود تبلیغات هرزنامه به دستگاه های سیار موجود در شبکه اینترنت اشیاء است. چارچوب و پروتکل بیان شده در این مقاله نسل جدیدی از آگهی سیار (M-Advertising) را که آن، آگهی هوشمند سیار (IM-Advertising) نامیده می شود، معرفی می کند. این راهکار برخلاف راهکارهای دیگر جلوگیری از ورود هرزنامه مانند پست الکترونیکی به جای کاهش قدرت آگهی، آگهی را قدرتمندتر می سازد و به طور هوشمندی مشتری های بیشتری را جذب می کند. مشتری فقط تبلیغاتی را دریافت میکند که خودش، از نظر دسته و مزایا، تعیین کرده است و سایر تبلیغات نمی تواند به دستگاه هوشمند سیار او وارد شود. همچنین نیاز به وجود سامانه تشخیص هرزنامه وجود ندارد و می تواند پایه ای کاملا قانونی داشته باشد و نرخ پذیرش تبلیغات مطلوب برای هر مشتری را افزایش داده و هزینه ها را کاهش دهد. این چارچوب می تواند اطلاعات بازاریابی بسیار مفیدتری را در اختیار بازاریابان قرار دهد.
    کلیدواژگان: اینترنت اشیاء، تلفن همراه، آگهی هوشمند سیار، تجارت الکترونیکی، Radio Frequency Identification ) RFID)
  • مجید فرهادی، جواد قاسمیان، حسین سبزه پرور صفحات 83-91
    در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمز شده آن نشان داده شد. همچنین ضریب اطلاع به عنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از سامانه رمز استفاده شده در رمزنگاری تصویر می باشد، ولی دو الگوریتم رمز AES اصلاح شده و رمز جریانی W7 برای محاسبات آزمایشگاهی استفاده و همچنین با بررسی کمی و کیفی استانداردهای دیگر تحلیل رمزنگاری تصویر نشان داده می شود که ضریب اطلاع در مقایسه با ضریب همبستگی پیرسن نقاط قوت و ضعف الگوریتم های رمزنگاری تصویر را بهتر نشان می دهد.
    کلیدواژگان: رمزنگاری، رمزنگاری تصویر، ضریب همبستگی پیرسن، آنتروپی، ضریب اطلاع
  • حمید پروین، وحیده رضایی ، روح الله امیدوار ، میلاد یثربی، صمد نجاتیان * صفحات 93-108
    مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزه های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانی نت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه داده های علمی استفاده گردیده است. در داده های شبکه ای، مشکل داده های نامتوازن اغلب اتفاق می افتد و موجب کاهش کارایی در پیش بینی برای رده هایی که در اقلیت هستند، می گردد. در این مقاله برای حل این مشکل، از روش های یادگیری جمعی استفاده گردیده است تا بتوان مدلی خودکار ارائه نمود که با استفاده از فنون مختلف و با استفاده از یادگیری مدل، حملات شبکه به ویژه حملات ناشناخته را شناسایی نماید. روش های جمعی، بسیار مناسب برای توصیف مشکلات امنیتی رایانه ای می باشند زیرا هر فعالیتی که در سیستم های رایانه ای انجام می گیرد را می توان در سطوح چند انتزاعی مشاهده کرد و اطلاعات مرتبط را می توان از منابع اطلاعاتی چندگانه جمع آوری نمود. روش تحقیق بر اساس تحلیل های آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آن ها صورت گرفته است. در این مرحله به کمک فنون و آزمایش های آماری نشان داده شده که عملکرد الگوریتم طراحی شده با رای گیری وزنی پیشنهادی بر اساس الگوریتم ژنتیک نسبت به دوازده طبقه بند دیگر بهتر می باشد.
    کلیدواژگان: هانی نت، ح لات ناشناتته، یادگیری ج عی، داده های نامتوازن، رای گیری وزنی، آزمایش های آماری
  • مرتضی سپه وند، علی ناصری ، میثم رئیس دانایی ، محمدحسین خانزاده صفحات 109-121
    روش های متوسط اجماعی به دلیل تحمل پذیری خطای بالا، دقت ردگیری و مقیاس پذیری مناسب از متداول ترین روش های ردگیری در شبکه های حسگر بی سیم هستند. اما این روش ها به علت ایجاد سربار مخابراتی بالا، بهره وری انرژی و پهنای باند مناسبی را در این شبکه ها ندارند. الگوریتم ردگیری پیشنهادی با استفاده از خوشه بندی پویا (بر مبنای باند کرامر- رائوپسین) و کوانتیزاسیون وفقی مشاهدات، تعداد حسگرهای درگیر و سربار اطلاعاتی تبادل شده شبکه را کاهش می دهد. از سوی دیگر الگوریتم مذکور از ترکیب روش چندجانبه و فیلتر ذره ای برای ردگیری هدف بر اساس اطلاعات کوانتیزه دریافتی بهره می جوید. این موضوع باعث شده است که در عین کاهش دقت مشاهدات ارسالی به میزان 50 درصد (4 بیت) ، خطای ردگیری فقط 10 درصد نسبت به الگوریتمی که در آن از کوانتیزاسیون استفاده نشده است بالاتر باشد.
    کلیدواژگان: شبکه حسگر بی سیم، ردگیری هوف، کوانتیزاسیو، فیلتر کالمن توسده یافته، فیلتر ذره ای، بانو کرامر رائو پسین
  • مسعود معصومی، علی دهقان منشادی ، اقبال مددی، سبحان ساعی مقدم صفحات 123-134
    تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده می کند. از این رو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. در سال های اخیر تحقیقات زیادی برای مقابله با حمله تحلیل توان انجام شده است. از جمله مهم ترین این روش ها می توان به نقاب گذاری مقادیر میانی با استفاده از مقادیر تصادفی با هدف پنهان کردن مقادیر وابسته به کلید رمز و متغیرهای میانی حساس الگوریتم رمز اشاره کرد. در این مقاله یک روش جدید و کارآمد برای نقاب گذاری (جمعی) الگوریتم رمز پیشرفته استاندارد پیشنهاد شده که در مقایسه با نقاب گذاری مرتبه اول، متداول و حتی روش نقاب گذاری مجزا از عملکرد و کارایی بالاتری از نظر میزان نشت اطلاعات و نیز میزان سربار پیاده سازی برخوردار است. امنیت روش پیشنهادی با آزمایش عملی عملکرد آن بر روی بستر کارت هوشمند بورد استاندارد ارزیابی حملات کانال جانبی و همچنین آزمون T نمونه های توان به دست آمده ارزیابی و بررسی شده است. نتایج پیاده سازی، نشان می دهد که حتی پس از پنج هزار بار نمونه گیری میزان نشت اطلاعات توان و مقدار آزمون T روش نقاب گذاری پیشنهادی همچنان زیر مقدار آستانه باقی می ماند و در برابر حمله مرتبه دوم نیز مقاوم است. در حالی که، مقدار آزمون T روش نقاب گذاری مرتبه اول متداول و نقاب گذاری مجزا هر دو از سطح آستانه تجاوز می کنند.
    کلیدواژگان: الگوریتم پیشرفته رمز استاندارد، تحلیل کانال جانبی توان، نقاب گذاری، آزمون T
  • سید محمدرضا موسوی میرکلایی *، مسعود کاوه صفحات 135-146
    شرایط و چالش های منحصر به فرد موجود در کانال های زیرآبی موجب می شود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیب پذیر باشند. لذا در سال های اخیر استفاده از سیگنال های زیستی مانند سوت دلفین به منظور ایجاد ارتباطات پنهان و همچین به منظور استفاده از خواص فرکانسی بسیار مناسب این سیگنال ها در زیر آب، پیشنهاد شده است. اما در این روش نیز نمی توان به ارتباطات امن کامل در محیط زیر آب رسید، زیرا این سیگنال های در همه آب ها موجود نبوده و یا در حالتی بدتر، ممکن است دشمن به تجهیزاتی مجهز باشد که به هر طریقی قادر به آشکارسازی این سیگنال ها در زیر آب باشد. لذا در این مقاله، روشی مبتنی بر درخت مرکل به هدف فراهم نمودن ارتباطی امن در همه حالت ها متناسب با ویژگی های محیط زیرآبی ارائه می شود تا در مقابل حملات ممکن در این محیط از جمله حمله بازپخش، حمله ارسال پیام های جعلی، حمله تحلیل پیام و حمله اصلاح پیام مقاوم باشد. تحلیل های امنیتی، نشان می دهند که روش ارائه شده در این مقاله در برابر همه حملات ذکر شده امن کامل بوده و سه شرط مهم تصدیق صحت، محرمانگی و بی عیبی پیام را برآورده می سازد. همچنین در بخش ارزیابی عملکرد این روش ثابت می شود که روش ارائه شده با توجه به محدودیت های محیط زیرآب، بسیار مناسب بوده و نسبت روش های سنتی رمزنگاری، عملکرد بهینه تری را در دو مولفه سربار مخابراتی و هزینه های محاسباتی از خود به جای می گذارد.
    کلیدواژگان: ارتباطات زیرآبی پنهان و امن، سیگنال های زیاتی، سوت دلفین، تهخیخات زیرآبی، دروت مرکل
|
  • M. Ghayoori Sales *, Gh. R. Bazdar, A. Sarkardei Pages 1-10
    "In cognitive cyber-attacks, information dissemination analysis in online social networks is a very important issue. One of the main branches of information dissemination analysis is finding influential nodes which this issue is also arisen in viral marketing as finding the influential individuals. In this paper, while introducing and calculating two types of important nodes in information dissemination (reference and active nodes), a method for identifying these two important types of nodes in the dissemination of information in online social networks is presented and implemented based on the entropy theory. The proposed method in this paper is based on the evaluation of the entropy of the online social network graph generated from dissemination of information by removing the set of the most influential nodes measured on the basis of the nodal-degree and the entropy of the nodes. The experiments of this paper show that the proposed algorithm is more capable of identifying the set of influential nodes than the previous methods, in a way that the remaining set of nodes will have an adjustable homogeneity in influence measure and also presents a measure for determining the number of influencer nodes.
    Keywords: Social Network Analysis, Information Dissemination, Influential Nodes Finding, Entropy Theory, Graph Analysis
  • S. M. Ahmadiyan, M. Teimouri * Pages 11-20
    A complete reverse engineering (or blind identification) in an electronic battlefield determines the information conveyed by a received signal. Most of the research in the field of blind signal identification is around one-way and non-network communications in which the goal is to determine the information transmitted by a single transmitter. The first step of signal identification in communications networks is to determine the number of active users. In this paper, estimation of the number of users in a time-division multiple access (TDMA) network is considered. In order to estimate the number of users, a physical layer analysis can be applied to the received electromagnetic signals. However, due to some difficulties such as hardware limitations or closeness of active users, this method cannot always be employed. In these situations, a solution is to analyze the information in the upper layers of the network. In this paper, a method is proposed to estimate the number of active users using the redundant data generated by adaptive channel coding. Simulation results show that the proposed method is quite resistant against channel errors. In fact, the accuracy of the proposed method for signal to noise ratio of 7.3 dB is around 80%.
    Keywords: Blind Estimation Of Number Of Users, TDMA Networks, Adaptive Channel Coding, Machine Learning
  • M. Forooghy, A. Akramizadeh, M. Bagheri * Pages 21-28
    It is crucial to predict the other side possible actions in any conflict, especially in cyber security and cyberwars. In this paper, based on game theoretic analytical model, the decision-making process of two rivals during detection of vulnerability is discussed in cyberspace. Comparing the earlier approaches, the assumptions are made more realistic, such as possible retaliation of the opposed side, asymmetrical payoffs and risk of failure during usage of vulnerability and penetration. In order to achieve this goal, a new structure is proposed based on real conflicts in cyberwar. The proposed game is in extensive form with imperfect information in which the vulnerability is detected by chance for players. Based on Nash equilibrium concept, analytical approach proves that whenever players’ ability for cyber-attack are close together, both sides will attend aggressive acts. The ability to detect vulnerabilities has less impact on strategy.
    Keywords: Game Theory, Vulnerability, Strategy, Attack Ability, Cyber Defence
  • V. Hosdsein nejad, A.A. Hajikazem Pages 29-38

    Social networks, networks that have come into existence, are on the Internet, whose purpose of the establishment is to communicate with different people from different societies. Social networks are a developed form whose information is not trusted by all individuals. Although, it is a popular network that can provide trusted information for some people. If one or more users receive some information from others, they should assure they have not recieved incorrect data from malicious users. Solutions to these problems are confidence models. Provided that trust deals withpossibilities, Bayesian networks use possibilities to solve problems. As a result, the Bayesian network can improve the calculation of trust. In this study, the proposed model (BTSN) presents a model for calculating confidence using Bayesian networks for social networking. This model is able to calculate the confidence accurately and, in a large scale, can be used in social networks. In addition, the the performance and methods have been studied .

  • S. M. Taheri, H. Heidari Pages 39-48
    Transient faults in distributed systems can be occurred in many situations like process failure and security attacks. A self-stabilizing algorithm, regardless of the initial state, converges in finite time to legitimate states and tolerates transient faults. In this paper, we propose a self-stabilizing Grundy coloring using some concepts/results in the game theory. The proposed algorithm deals with autonomous networks, where nodes do not have identifiers. By using Nash equilibrium, we prove our proposed algorithm converges in O(m) moves, where m is the number of network edges. Simulation results indicate that heuristics ordering leads to decrease the number of colors up to 18% and increase the Convergence up to 5%.
  • M. Abbasi Pages 49-63
    Intrusion detection system (IDS) is one of the most important security tools, which is used for detecting computer attacks. This System reacts based on two methods: misuse-based and anomaly-based detection. The time limitation to responding and using low efficiency algorithm is the biggest challenge for researchers to promote detection of attacks in IDS. One of the most significant stages in intrusion detection process is the accurate selection of features of IDS to promote the detection, based on these features. In this article, a new method is presented to determine the most effective features in IDS, based on misuse detection method. In this method, the features of NSL-KDD data set have been reduced by ant colony optimization in sequential forward feature selection algorithm, utilizing PART classification algorithm. For evaluating success rate of this method, a specific software in Java language was implemented, using the functions of the library of WEKA. The results compared with other successful methods show that this method increases detection accuracy rate, with concurrent detection of attack category, from 84.1% to 85.35%. Also, the detection time decreases from 0.31 seconds to less than 0.25 seconds in a data set of approximately twenty thousand members.
  • S. M. pournaghi, Y. Farjami Pages 65-81
    Today, technologies based on IoT are growing in many industrial areas. One of the most Fundamental technologies in IoT devices is RFID industry that has been widespread in many other fields of technology. RFID tags are used from supply chain to security issues and electronic passports. Cellular phones can play a significant role in the area of mobile advertising and they can operate as advertisement receivers from RFID tags that have been installed on objects in the environment. However, due to lower costs of this new advertising technology, advertisements in this channel will be more widespread; and then we would have a new portal for spams. The purpose of this article is suggesting a framework for advertising to smart mobile devices on IoT while preventing spam in ad-box. Framework and protocols expressed in this article have introduced a new generation of Mobile Advertising for which we call “Intelligent Mobile Advertising” or IM-Advertising. Unlike other spam prevention solutions that are used in other portals such as e-mail, our solution will power Ads and also it captures customer attention in an intelligent style. The Customer will only receive the ads which he specified, by type and benefits, and other ads will not enter his smart mobile system as spams. Also our suggested solution would not need any spam detection system and it is based on a fully legal framework. It makes our customer interested and at the same time collects valuable marketing information.
    Keywords: IoT, RFID (Radio Frequency Identification), Cellular phone, Intelligence Mobile Advertising, Electronic Commerce
  • M. Farhadi, J. Ghasemian, H. Sabzeparvar Pages 83-91
    In this paper, we described Pearson's correlation coefficient inefficiency for analyzing the relationship between an image and encrypted one. Also, the information index was investigated as a suitable substitute for Pearson correlation coefficient. This weakness is independent of the encryption system of the image encryption; however, two encryption algorithms such as modified AES and W7 stream cipher have been used for laboratory calculations. In addition, by quantitative and qualitative examination of other standards for encryption analyzing of the image, the information index, in comparison with the Pearson correlation coefficient, shows the strengths and weaknesses of the image encryption algorithms better.
    Keywords: Cryptography, Image Encryption, Pearson Correlation Coefficient, Entropy, Information Index
  • H. Parvin, V. Rezaei, R. Omidvar, M. Yasrebi, S. Nejatian * Pages 93-108
    Security is a significant issue in this world and is given several dimensions by varying circumstances. Among different security areas, cyber security can be claimed to have one of the most important places in new circumstances of this world. In this study, two virtual honeynets were designed in two different laboratories to help us study unknown attacks. Other scientific datasets were also used for this purpose. Imbalanced data always cause problems for network datasets and reduce the efficiency for the prediction of minority classes. To cope with this problem, ensemble learning methods were applied in order to detect network attacks and most specifically, unknown attacks, while taking advantage of different techniques and action model learning. It was found that ensemble learning method was suitable for describing the security problems because activities done on computer systems can be viewed at multiple levels of abstraction and information can be collected from multiple data sources. Statistical analysis was used as the research method in order to measure the reliability and validity of findings. Here, we applied statistical techniques and tests to show that the algorithm designed by the proposed weighted voting and based on the genetic algorithm has a better performance than other twelve classifiers.
    Keywords: Unknown Attacks, Ensemble Learning, Imbalanced Data, Weighted Voting, Statistical Tests, Honeynet
  • M. Sepahvand, A. Naseri, M. Raeis danaei, M.H. Khanzadeh Pages 109-121
    Consensus-based methods are the most commonly used tracking methods in wireless sensor networks due to high error tolerance, precision tracking and scalability. But these methods, due to the high telecommunication overhead, do not have suitable energy efficiency and bandwidth in networks. The proposed tracking algorithm reduces the number of contributing sensors and the network interchange information overhead using dynamic clustering (based on the Cramer-Rao lower bound), and the adaptive quantization of the observations,. On the other hand, the algorithm uses a combination of Multi-lateration method and particle filtering to track targets based on the quantized information. This has led to a decrease in the accuracy of sent observations by 50% (4 bits). as a result, the tracking error is only 10% higher than the algorithm in which no quantization is used.
    Keywords: Wireless Sensor Network, Target Tracking, Quantization, Extended Kalman Filter, Particle Fil-ter, Posterior Cramer-Rao Lower Bound
  • M. Masoumi, A. Dehghan, E. Madadi, S. Saei moghadam Pages 123-134
    Differential Power Analysis (DPA) implies measuring the supply current of a cipher-circuit in an attempt to uncover part of a cipher key. Cryptographic security gets compromised if the current waveforms obtained correlate with those from a hypothetical power model of the circuit. In recent years, the security of the Advanced Encryption Standard (AES) against DPA, has received considerable attention. This paper presents a practical implementation of advanced encryption standard (AES-128) algorithm combined with a simple yet effective masking scheme to protect it against differential and correlation power analysis attacks. The proposed masking scheme has advantages of easy software implementation and lower memory requirement compared to conventional first-order masking technique. In addition, it is robust against both first and second-order differential power analysis. The experimental results and also the results of Welch’s T-Test statistical analysis demonstrate that the proposed scheme has less information leakage than other existing conventional first-order masking schemes.
    Keywords: Advanced Encryption Standard, Power Analysis Attacks, Masking, T-Test Analysis
  • M. R. Mousavi *, M. Kaveh Pages 135-146
    The unique characteristics of the Underwater Acoustic Communication (UWAC) channel cause the UWAC systems to be very vulnerable to the malicious attacks. So, the bionic-based UWAC has been used due to its good covert performance, and its suitable frequency and correlation properties. It may not be covert in all the underwater environments, or an adversary can detect the message anyway. Therefore, this paper aims at proposing an improved Merkle hash tree based secure scheme that can resist the current possible underwater attacks, i.e., the replay attack, the fabricated message attack, the message altering attack, and the analyst attack. The security analysis indicates that the proposed scheme is resilient to the mentioned attacks. Also, the performance evaluations show that the proposed scheme is proportional to the UWAC limitations due to its efficiency in terms of energy consumption, communication overhead, and computation cost.
    Keywords: Bionic Signals, Covert, Secure UWAC, Dolphin Whistle, Malicious Attacks, Merkle Hash Tree