فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
پیاپی 4 (زمستان 1392)

  • تاریخ انتشار: 1392/12/28
  • تعداد عناوین: 8
|
  • افزایش اثربخشی رفتار کاربران شبکه های نظیر به نظیر در انتشار کرم واره های غیر فعال
    محمدرضا حسنی آهنگر، محمود فروغی صفحه 1
    در این مقاله روش های مختلف مدل سازی کرم واره های غیرفعال در شبکه های نظیر به نظیر مورد بررسی و مطالعه قرار گرفته است. هدف این مدلها مشخص کردن چگونگی و سرعت انتشار این بدافزارها در بستر شبکه است. در این راستا ابتدا چند مدل مطرح از انتشار کرم واره های غیرفعال معرفی گردیده و ویژگی های هر مدل مورد بررسی قرار گرفته، و به تفاوت ها و برتری های آنها نسبت به یکدیگر اشاره می شود. سپس با افزودن پارامترهایی نحوه تاثیر رفتار کاربران بر سرعت انتشار کرم واره ها در مدل اعمال گردید و با شبیه سازی مدل، نشان داده شده که نحوه رفتار کاربران بر افزایش سرعت انتشار آلودگی در این شبکه ها حداقل 3 برابر تاثیر مستقیم دارد.
    کلیدواژگان: مدل انتشار، شبکه نظیر به نظیر، کرم واره غیرفعال
  • سیدمحسن حسینی، محمدحسین خانزاده، یوسف علینژاد برمی صفحه 9
    سامانه قدرت شناورهای نظامی یک سامانه قدرت مستقل با واحدهای تولید، انتقال و بار متمرکز است. وجود انواع بارهای غیرخطی در این سامانه مانند سامانه محرکه کشتی، سامانه کنترل آتش سلاحهای خودکار، مبدلهای کلیدزنی و... موجب تزریق جریانهای هارمونیکی به آن گردیده و مشکلات فراوان ایجاد میکند. در این مقاله، بهکمک شبیه سازی بارهای غیرخطی و هارمونیکزای موجود در بخشهای مختلف سامانه قدرت کشتی های نظامی، صافی ترکیبی مناسب برای آن طراحی شده است. همچنین برای دستیابی به دو هدف کمینهسازی میزان اعوجاج هارمونیکی کلی جریان (THDI) و کاهش هزینه صافی ترکیبی، بهینهسازی متغیرهای غیرفعال صافی با کمک الگوریتم ژنتیک چندهدفه MOGA)) انجام شده است. نتایج حاصل نشاندهنده تاثیر قابل توجه صافی ترکیبی بهینه در حذف هارمونیکهای جریان و کاهش اعوجاج هارمونیکی کلی جریان (THDI) از 43/31 درصد به 4/17 درصد و در نتیجه تحقق استانداردهای هارمونیکی نظامی در سامانه قدرت کشتی ها است. علاوه بر آن، ضریب توان سامانه از 64/8 درصد به 97/6 درصد افزایش یافته است. این تحقیق اهمیت استفاده از صافی های هارمونیکی را در سیستمهای قدرت حساس مانند سامانه قدرت کشتی های نظامی که دارای محدودیت در ابعاد و وزن و نیازمند قابلیت اطمینان بالا هستند، نشان میدهد.
    کلیدواژگان: کشتیهای نظامی، صافی ترکیبی قدرت، جبرانسازی ضریب توان، بهبود قابلیت اطمینان، بهینهسازی الگوریتمهای ژنتیک، بهینهسازی چندهدفه
  • صدیقه اولین چارسوقی، محمدعلی دوستاری، علی یزدیان ورجانی، سید علیرضا مهدوی اردستانی صفحه 23
    یکی از مهمترین اجزای سازنده سامانه مدیریت امنیت اطلاعات، فرایند ارزیابی ریسک است. فرایند ارزیابی ریسک به سازمان ها این امکان را می دهد که نقاط ضعف و تهدیدات امنیتی خود را شناسایی نمایند و متناسب با ریسک های تعیین شده، راهکارهای مناسب جهت مقابله با آنها را اتخاذ نمایند. از این رو به منظور مدیریت مطلوب تر امنیت اطلاعات باید روش های مناسبی جهت ارزیابی ریسک بهکار گرفته شود تا با کمترین خطا بتوان به تحلیل و ارزیابی ریسک های شناسایی شده پرداخت. این مقاله با ارائه شاخص هایی برای تعیین احتمال وقوع تهدیدات و شدت آسیب پذیری ها و ترکیب آنها با پیامد حوادث، راهکار جدیدی را برای ارزیابی ریسک امنیت اطلاعات ارائه می دهد. محاسبه ریسک ها با استفاده از شبکه های عصبی مصنوعی صورت گرفته است. به منظور صحت سنجی درستی و دقت این روش، سه روش هوشمند دیگر شامل»ماشین بردارهای پشتیبان«،»درخت تصمیم«و» -kنزدیک ترین همسایه«نیز پیاده سازی و نتایج حاصل با شبکه عصبی مقایسه شده است.
    کلیدواژگان: امنیت اطلاعات، ارزیابی ریسک، شبکه های عصبی مصنوعی، روش های هوشمند
  • مهدی صادقی، احمد عفیفی صفحه 35
    در این مقاله، یک روش نهان نگاری چندلایه برگشت پذیر پیشنهاد شده است که پیام، در ضرایب فرکانس بالای تبدیل موجک حقیقی به حقیقی هار و به ترتیب، در باند قطری، عمودی و سپس افقی جاسازی می شود. عملیات جاسازی، یک فرآیند دو فازی بوده و براساس قدرمطلق اختلاف بین پیکسل های متوالی، انجام می شود. به عبارت دیگر، ابتدا لبه های تیزتری برای جاسازی انتخاب شده و نواحی نرم، بدون تغییر باقی می ماند و با افزایش نرخ جاسازی، لبه های بیشتری آزاد می گردند. فاز دوم نیز در برخی حالتها، تغییرات فاز اول را خنثی میکند. نتایج آزمایشها، ظرفیت و سیگنال به نویز بالاتر روش پیشنهادی نسبت به وو را نشان می دهد. علاوه بر آن، نسبت به جیا، سیگنال به نویز بالاتری داشته و مشخصات آماری تصویر نهاننگاره، مانند هیستوگرام، میانگین، واریانس، چولگی و کشیدگی، مطابقت بیشتری با تصویر پوشش دارد.
    کلیدواژگان: نهان نگاری، نهانکاوی، برگشت پذیر، رمزگذاری، نشانهگذاری، امنیت
  • عقیل عبیری، محمدرضا محزون صفحه 43
    در این مقاله با استفاده از صافی ذره و بهرهگیری از اطلاعات رنگ اهداف، روشی به منظور ردیابی اهداف متحرک هوایی ارائه شده است. تعیین تعداد مراحل بازنمونه برداری در الگوریتم فیلترذره از عوامل مهم تاثیرگذار در مدت زمان پردازش هر فریم میباشد. در مقاله حاضر با تغییر شعاع کرنل گوسی متناسب با ابعاد هدف، این مراحل در هر فریم به صورت وفقی تعیین شده که منجر به کاهش زمان پردازش تاحدود یکپنجم شدهاست. با تخمین چگالی کرنل، هیستوگرام وزندارشده مولفه های رنگی مدل هدف بهدست آمده و با لحاظ نمودن واریانس یک نویز تصادفی در محل حاضر، موقعیت ذرات کاندید در فریم بعد پیشگویی میشوند. همچنین هیستوگرام وزندارشده مولفه های رنگی این ذرات کاندید با همان چگالی کرنل، به عنوان مدل ذرات کاندید با مدل هدف مقایسه شده و توسط فاصله باتاچاریا، ذرات کاندید وزندار میگردند. الگوریتم بازنمونهبرداری با تعداد مراحل وفقی، موقعیت هدف را در فریم بعدی تخمین میزند. سرانجام شعاع کرنل با لبهیابی، بر تغییرات مدل هدف منطبق میشود.
    کلیدواژگان: بازنمونه برداری، فاصله باتاچاریا، صافی ذره، صافی کالمن پیشرفته، هیستوگرام وزندار شده، کرنل گوسی
  • سمیه حجازی، علی ناصری صفحه 55
    تیم واکنش سریع به حملات رایانهای نقش بهسزایی در امنسازی فضای سایبر دارد. با توجه به استقلال شرکت مخابرات استانها در ارائه سرویسهای شبکه، لازم است با لحاظ نمودن همه جوانب نسبت به راهاندازی این تیم اهتمام ورزید. در این مقاله با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانهای و مراحل پیشنهادیCERT/CC برای توسعه تیمهای پاسخگویی به حوادث امنیت رایانهای، به مدلسازی این تیم برای شرکت مخابرات استانها که هدف آن ارائه خدمات پاسخگویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداختهایم. در این مدلسازی تحلیل وضع موجود و نیازمندی های فضای تبادل اطلاعات شرکت مخابرات استان، مبنای تصمیمگیری در خصوص ساختار و طرح پیادهسازی TCL-CERT بوده و این طرح مبنای توسعه خط مشی ها، رویه ها، طرحها، نقشها، مسئولیتها، فرایندها و تعاملات آن باCERT های ملی است.
    کلیدواژگان: حوادث امنیتی رایانهای، CERT، حادثه، خدمات پیشگیرانه، خدمات واکنشی، مدیریت حادثه، خدمات پاسخگویانه
  • سید جواد فتحی، تقی نوشی فرد، مسعود باقری، سعید پارسا صفحه 67
    در سال های اخیر با گسترش روز افزون فضای وب برای تبادل اطلاعات و ارائه خدمات، تولید برنامه های کاربردی تحت وب، رشد قابل ملاحظه ای پیدا کرده است. مطابق گزارش های آماری در حال حاضر بیش از 70 درصد حملات اینترنتی از طریق وب انجام می شود. بنابراین بخش عمده ای از تهدیدات ناشی از عدم تامین امنیت کافی در برنامه های کاربردی و به طور خاص برنامه های کاربردی تحت وب است. برای مقابله با این تهدیدات راه کار های متنوعی ارائه گردیده است. در این مقاله راهکارهای مختلف برای امن سازی برنامه های کاربردی وب مورد بررسی قرار گرفته و با توجه به معیارهای تدوین شده و مدل مارکوف پیشنهادی، روش جدیدی برای انتخاب راه کار مناسب برای امنسازی برنامه های کاربردی وب در دوره های مختلف چرخه حیات سامانه، ارائه و مورد ارزیابی قرار گرفته است. روش پیشنهادی جوابگوی یکی از مهم ترین نیازهای کشور در حوزه پدافند سایبری برای مدل کردن تهدیدات و نحوه امن سازی برنامه های کاربردی وب می باشد. در روش پیشنهادی برای بیان توانمندی هر کدام از راه کارهای مطرح شده از طیف لیکرت به عنوان ارزیاب توانمندی استفاده شده است.
    کلیدواژگان: برنامه های کاربردی وب، امن سازی، بازبینی کد، دیواره آتش برنامه های کاربردی وب، سامانه تشخیص و جلوگیری از نفوذ، پویشگر امنیتی
  • محمد حامدی حمزه کلایی، محمدرضا شامانی، محمد جواد شامانی صفحه 77
    حمله انکار سرویس، یکی از شایع ترین و بزرگ ترین تهدیدات در اینترنت بهشمار می آید که بهوسیله تقلب در منبع آدرس آی پی انجام می پذیرد و منجر به استفاده از منابع سامانه و در نتیجه کاهش کارایی شبکه می شود. ردیابی حملات انکار سرویس بهروش الگوریتم» فرا ابتکاری مورچگان«، یکی از راهکارهای موثر مقابله با این گونه از حملات است که از سطح جریان ترافیک برای ردیابی منبع حمله، بهره می برد. در این تحقیق به بهبود ردیابی الگوریتم مورچگان پرداخته شده و با تقویت جریان های ترافیک محتمل تر و کاستن فضای جستجو و تغییر در انتخاب گره پایانی، موفق شده که این الگوریتم بهبود بخشیده شود. نتایج شبیه سازی شده نشان می دهد که راهکار پیشنهادی می تواند حمله ها، حتی اگر شدت ترافیک حمله بسیار کم باشد و یا اگر جریان حملهای غیر از حمله موجود در مسیریاب های شبکه وجود داشته باشد، را بهدرستی ردیابی کند و این قدمی جدید در عرصه ردیابی حملات به کمک الگوریتم های فرا ابتکاری، جهت ردیابی حملات انکار سرویس توزیعشده محسوب می شود.
    کلیدواژگان: حمله انکار سرویس، ردیابی، کلونی مورچگان، جریان