فهرست مطالب

پدافند الکترونیکی و سایبری - پیاپی 3 (پاییز 1392)

فصلنامه پدافند الکترونیکی و سایبری
پیاپی 3 (پاییز 1392)

  • تاریخ انتشار: 1392/09/10
  • تعداد عناوین: 8
|
  • محسن فرهنگ، علی قلعه، حمید دهقانی صفحه 1
    در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارائه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در SNRهای پایین ارائه می دهد.
    کلیدواژگان: شنود سیگنال، شناسایی مدولاسیون، استخراج ویژگی، شناسایی الگو، ماشین های بردار پشتیبان دو به دو، استاندارد DVB، S2شنود سیگنال، شناسایی مدولاسیون، استخراج ویژگی، شناسایی الگو، ماشین های بردار پشتیبان دو به دو، استاندارد DVB، S2
  • علی ناصری صفحه 7
    بخش پشتیبانی الکترونیک (ES) در جنگ الکترونیک وظیفه شناسائی سیستمهای مخابراتی و الکترونیکی طرف مقابل را بعهده دارد. مهمترین بخش سیستمهای الکترونیکی، رادارهای میباشند. لذا شناسائی رادارها از اهمیت ویژه ای برخوردار است. این اهمیت به حدی است که تعیین کننده توان جنگ الکترونیکی ارتش مربوطه میباشد. الگوریتم های زیادی تا بحال برای شناسائی رادار ها ارائه شده اند که ماکزیمم دقتی که تا بحال این الگوریتمها بدست داده اند با وجود پنج درصد پالس گمشده و پنج درصد نویز 93% میباشد. در این مقاله الگوریتمی ارائه میگردد که با استفاده از فیلتر کالمن تعمیم یافته متوسط دقتی معادل 97.2% دارد. ضمنا این الگوریتم دارای حجم محاسباتی معادل 3.23 است که بدلیل داشتن معادله بازگشتی می توان آن را با سیستمهای پردازش موازی (آرایه های سیستولیکی) پیاده سازی نمود.
    کلیدواژگان: کالمن فیلتر، جنگ الکترونیک، پشتیبانی الکترونیکی، الگوریتم، شناسایی
  • صادق بجانی، محمد عبدالهی ازگمی صفحه 13
    بی توجهی به امنیت سیستم های نرم افزاری مبتنی بر سرویس های وب، به علت چالش های امنیتی آنها، نتایج زیان بار و جبران ناپذیری به همراه دارد. تاکنون استانداردهای امنیتی بر اساس مکانیزم های سنتی امنیتی، نظیر رمزنگاری و امضاء دیجیتال، در رابطه با امنیت سرویس های وب و سیستم های مبتنی بر آنها مطرح شده است. همچنین فنون کلاسیک تحمل پذیری خطا و روش های متعارف امنیتی برای ارتقای امنیت سرویس های وب قابل بهره برداری است. علی رغم استفاده از استانداردهای امنیتی و فنون یادشده، تاکنون امنیت کامل سرویس های وب فراهم نشده است و شاهد استمرار نفوذ در سرویس های وب هستیم. در این مقاله برای ارتقای امنیت سرویس های وب، رویکردی مبتنی بر روش های متعارف امنیتی و تکنیک های کلاسیک تحمل پذیر خطا، با تاکید بر تکنیک های افزونگی و تنوع طراحی برای طراحی سرویس های وب پیشنهاد شده است. عملکرد سیستم نرم افزاری مبتنی بر سرویس وب که با استفاده از تکنیک های تحمل پذیری خطا و سیستم نرم افزاری مبتنی بر وب و بدون استفاده از تکنیک های تحمل پذیری خطا طراحی شده، با بهره گیری از زنجیره های مارکوف مدل سازی شده وکارایی آنها با استفاده از نرم افزار Maple محاسبه شده است. نتایج ارزیابی نشان می دهد که میزان سرویس دهی سیستم-های مبتنی بر وب که از تکنیک های تحمل پذیری نفوذ بهره می برند، به طور قابل توجهی افزایش می یابد.
    کلیدواژگان: نفوذ، تکنیک های تحمل پذیری خطا، تحمل پذیری نفوذ، تکنیک های افزونگی، تنوع طراحی
  • گیلاندخت مفسر باقری، محمد بهشتی آتشگاه، رضا ابراهیمی آتانی صفحه 25
    مهم ترین فاکتور اعتبار بخشی به اسناد الکترونیکی به ویژه چک الکترونیکی که شامل بزرگترین ارقام تراکنشی در تجارت الکترونیکی می شود، بحث امضای روی آن جهت اعتبار بخشی به این سند الکترونیکی است. در میان انواع امضاهای دیجیتال، امضای وکالتی به عنوان نمونه ای از امضاهاست که در آن صاحب اصلی امضا قابلیت امضای خود را در اختیار فردی به نمایندگی خویش قرار میدهد تا فرد نماینده به وکالت از وی قادر به تولید امضا بر روی اسناد و مدارک باشد. یکی از چالش های پیش رو در این زمینه این است که صاحب اصلی امضا قادر به جلوگیری از امضاهای ناخواسته باشد و هر لحظه امکان جلوگیری از تولید امضا توسط نمایندگان سواستفاده گر را دارا باشد. در این مقاله، با افزودن قابلیت ابطال سریع به طرح امضای وکالتی آستانه چنین قابلیتی را برای چک های الکترونیکی فراهم آوردیم. طرح ارائه شده در مقابل جعل صاحب امضا و همچنین جعل نماینده امن بوده و دیگر ملزومات امنیتی یعنی قابل تایید بودن، غیرقابل انکار بودن، قابل شناسایی بودن و جلوگیری از سوء استفاده که برای یک طرح امضای وکالتی آستانه ضروری می باشند را برآورده می سازد.
    کلیدواژگان: امضای دیجیتال، طرح امضای وکالتی، امضای وکالتی آستانه، ابطال سریع وکالت، چک الکترونیکی
  • حمزه علی محمدی، سید محمدرضا موسوی صفحه 33
    فرماندهی و کنترل کارآمد صحنه های نبرد در جنگ الکترونیک، کلید اصلی در موفقیت نظامی به شمار می رود. مدیریت صحیحی که با اتخاذ تصمیمات بهینه و معقول خود، گره های کور در صحنه های نبرد بلادرنگ و غیربلادرنگ را می گشاید. در این مقاله سعی نموده ایم که با تمرکز بر روی برخی از مسائل ضروری در مدیریت صحنه های نبرد الکترونیکی، نتایجی مفید در پشتیبانی از تصمیم این بخش مهم بدست آوریم. در این زمینه توجه خود را به ارائه و ارتقاء الگوریتم هایی کارآمد در تخصیص منابع اختلال راداری معطوف نموده و پاسخگوی این سوال هستیم که برای ایجاد حداکثر اختلال ممکن، چه الگویی در اختصاص اخلال گرهای خودی به رادارهای دشمن مناسب تر است؟ با مدلسازی و شبیه سازی الگوریتم های پیشنهاد شده در سازماندهی و تخصیص اخلال گرها، کارآمدی هر یک از آن ها را مورد نقد و بررسی قرار داده ایم.
    کلیدواژگان: پشتیبانی از تصمیم، جنگ الکترونیک، نظریه بازی، بهینه سازی الگوریتم، اختلال راداری، تخصیص منابع
  • محمدعلی جوادزاده، محمدرضا کنگاوری، سیدجواد فتحی صفحه 43
    مرحله تولید پایگاه دانش سیستم های خبره، تنگنای طراحی سیستم های خبره محسوب می شود. هزینه انجام این مرحله، از ابعاد مختلف از قبیل زمان، سرمایه، نیروی انسانی، دقت و مانند آن به حدی است که بخش اعظم هزینه تولید سیستم خبره محسوب می شود. موفق ترین روش برای برخورد با این تنگنا، توسعه ابزارهای خاص اخذ دانش از انسان خبره است. این ابزارها که تک منظوره هستند به انسان خبره امکان می دهد پایگاه دانش سیستم خبره را با هزینه مناسبی تولید نماید. هدف این مقاله شرح طراحی زبان مدل سازی دانش امنیت شبکه NSKMAL و اشاره ای به محیط گرافیکی NSKTOOL است که جهت تولید پایگاه دانش سیستم خبره تحلیل گر امنیت شبکه طراحی و تولید شده اند. انسان خبره امنیت شبکه قادر است با استفاده از محیط گرافیکی NSKTOOL دانش امنیت را فرموله و به پایگاه دانش منتقل نماید. نتیجه تعامل انسان خبره و NSKTOOL به مجموعه ای از دستورات زبان NSKMAL تبدیل شده که متعاقبا توسط مفسر زبان NSKMAL تفسیر شده و تغییرات لازم در پایگاه دانش اعمال می شود.
    کلیدواژگان: امنیت شبکه، دانش، سیستم خبره، پایگاه دانش، مدل سازی دانش
  • آتنا لطفی، محمدعلی دوستاری صفحه 53
    با افزایش نفوذ تلفن همراه و توسعه تجارت سیار، استفاده از تلفن همراه به عنوان ابزار پرداخت روز به روز گسترش می یابد. با توجه به اهمیت امنیت در تجارت و پرداخت و به دلیل ویژگی های شبکه های بی سیم و محدودیت های موجود در ابزار پرداخت، پروتکل های پیشنهادی در حوزه پرداخت سیار می بایستی علاوه بر تامین کارایی از امنیت مناسبی نیز برخوردار باشند. در این مقاله که در راستای اهداف فوق می باشد، یک پروتکل پرداخت امن و کارا مبتنی بر سناریوی ارتباطی فروشنده محور ارائه می شود. در پروتکل پیشنهادی با استفاده از طرح کلید عمومی خودگواهی مبتنی بر رمزنگاری خم بیضوی، امضای رقمی شانور و همچنین طرح رمز-امضا، راه حلی جهت رمزنگاری تصدیق اصالت شده ارائه می گردد. بنابراین بکارگیری راه حل پیشنهادی در پروتکل، سبب کاهش بار محاسباتی و پیچیدگی زمانی در مقایسه با دیگر طرح های رمزنگاری کلید عمومی می شود. به علاوه، پروتکل ارائه شده در برابر حملات امنیتی شناخته شده مقاوم می باشد و همچنین گمنامی مشتری و انجام تراکنش پرداخت منصفانه برای او را نیز فراهم می آورد.
    کلیدواژگان: سیستم پرداخت سیار، پروتکل پرداخت، رمزنگاری خم بیضوی، کلید عمومی خودگواهی، امضای رقمی شانور
  • محمدرضا آذریون، مصطفی حق جو، مجید غیوری ثالث صفحه 63
    در مدل برون سپاری داده ها، مالک داده، عملیات مربوط به مدیریت داده را به یک سرویس دهنده خارجی می سپارد تا پرس وجوهای کاربران را دریافت کرده و به آن ها پاسخ دهد. داده ها برای مالکان بسیار با اهمیت است؛ حال آنکه ممکن است سرویس دهنده خارجی قابل اعتماد نباشد. بنابراین، حفظ محرمانگی و همچنین تمامیت داده ها باید کاملا مورد توجه قرار گیرد. حفظ محرمانگی داده ها به این معنا است که سرویس دهنده خارجی از محتوای داده برون سپرده اطلاعی نیابد؛ و تمامیت نیز یعنی مجموع داده هایی که به عنوان جواب برای کاربر ارسال می گردد، دقیق و کامل باشد. روش های مختلفی برای تامین این اهداف ارائه شده است که هر کدام دارای معایب و مزایایی می باشد. به عنوان مثال، می توان به استفاده از رمزنگاری، تسهیم داده ها و بازیابی محرمانه اطلاعات اشاره کرد. در این مقاله، روشی بر مبنای رویکرد تسهیم داده ها ارائه شده است که کارایی بهتری نسبت به روش های قبلی دارد و برخی از مشکلات آن ها را مرتفع می نماید. در روش پیشنهادی علاوه بر تامین محرمانگی داده ها، تمامیت پرس و جوها نیز تامین می گردد.
    کلیدواژگان: پایگاه داده، برون سپاری، امنیت، توزیع داده