فهرست مطالب

پدافند الکترونیکی و سایبری - سال دوم شماره 3 (پیاپی 7، پاییز 1393)

فصلنامه پدافند الکترونیکی و سایبری
سال دوم شماره 3 (پیاپی 7، پاییز 1393)

  • تاریخ انتشار: 1393/12/08
  • تعداد عناوین: 7
|
  • محسن بهرامیان، سروش اخلاقی، مهدی ملازاده گل محله صفحه 1
    در این مقاله، معیار جدیدی برای تخمین موقعیت کاربر ارائه می گردد که نه تنها در برابر تغییرات ناشی از چند مسیرگی کانال و شرایط دید غیر مستقیم آسیب پذیر نمی باشد، بلکه از این خصوصیات به عنوان نقطه قوت جهت تخمین موقعیت یک کاربر دلخواه استفاده می کند. این معیار که مستقل از پارامترهای شبکه می باشد، طیف فرکانسی شدت کانال در شبکه های پهن باند مبتنی بر OFDMA است. روش ارائه شده مبتنی بر مقایسه شباهت فرکانسی شدت کانال سیگنال دریافتی از یک کاربر و مقایسه با تعدادی نقاط مرجع می باشد. با انتخاب بهترین سه نقطه مرجع پیرامون موقعیت کاربر توسط یک الگوریتم تطبیق، شباهت طیف فرکانسی شدت کانال بین کاربر و نقاط انتخابی محاسبه شده و پس از متریک کردن این ضرایب با بهره گیری از شبکه عصبی، موقعیت کاربر توسط روش درون یابی محاسبه می گردد. بر اساس نتایج شبیه سازی در شبکه وایمکس با پهنای باند سیگنال 5 مگاهرتز و تراکم نقاط مرجع با متوسط فاصله 26.4 متر از یکدیگر، خطای تخمین موقعیت برابر 11 متر می گردد.
    کلیدواژگان: تخمین موقعیت، کانال چند مسیره، OFDMA، طیف چگالی توان
  • امیر حسین کرباسی، مهران علیدوست نیا، رضا ابراهیمی آتانی صفحه 13
    شبکه های گمنام برای تحقق دو عامل مهم محرمانگی داده ها و گمنامی کاربران در بستر شبکه اینترنت فعالیت می کند. در سال های اخیر با رشد و توسعه پردازش های کوانتومی و همچنین وقوع حملات جدید نیاز به اصلاح در ساختار شبکه های گمنام کلاسیک از جمله TOR، به وجود آمده است. از این رو نیاز به ارائه یک معماری مقاوم در برابر حملات عصر پردازش های کوانتومی و همچنین لزوم مقاوم سازی این شبکه ها در برابر حملات تشخیص هویت کاربران و عدم انکار ، باعث شده تا معماری کلاسیک بازبینی و اصلاح شود. ما در این مقاله به ارائه معماری مبتنی بر Lattice و سیستم رمزنگار NTRU و امضای دیجیتال NSS پرداخته ایم که در نتیجه ساختار معماری شبکه های گمنام کلاسیک با توجه به نیازمندی های کارایی و آسیب پذیری های امنیتی پیش رو اصلاح شده اند. معماری پیشنهادی در مقابل حملات کوانتومی مقاوم بوده که به طور تئوری اثبات و طی یک تحلیل امنیتی جامع کاملا عملی، بررسی شده است.
    کلیدواژگان: گمنامی در شبکه، ارزیابی کارایی، سیستم رمزنگار NTRU، امضای دیجیتال NSS
  • سید محمدرضا فرشچی، حسین شیرازی صفحه 23
    امروزه از ماشین های مجازی برای مدیریت بهینه و اثربخش منابع سیستمی درسطح وسیعی استفاده می شود. مجازی سازی، تکنیک ایجاد چندین ماشین مجازی بر روی یک سخت افزار است که امکان استفاده بهینه از منابع سیستمی و سهولت درنگهداری را فراهم می نماید. اخیرا، با گسترش بدافزارها در ماشین های مجازی، صدماتجبران ناپذیری به سیستم های میزبان وارد شده است. یک بدافزار در ماشین مجازی، اشیاءسیستمی را تغییر داده، و در زمان اتمام کار ماشین مجازی به سیستم عامل میزبان نفوذ، و مقاصد خود را انجام می دهد. این مقاله برای اولین بار به ارائه یک روش امن، برای شناسایی، دسته بندی و امحاء بدافزارها در ماشین مجازی پرداخته است. روش پیشنهادی به نام، SSM، در مرحله اول با استفاده از پروفایل رفتاری و بررسی تغییرات، اقدام به شناسایی رفتارهای پرخطر می نماید. SSM، در مرحله بعد با اعمال یک الگوریتم جدید، به طبقه بندی گروه های رفتاری مرحله قبل اقدام می نماید. در مرحله آخر نیز، دسته های سالم شناسایی شده و به ماشین میزبان منتقل می شود. استفاده از جریان های اطلاعاتی فرآیندها در ماشین مجازی، دقت بسیار مطلوبی را برای مکانیزم پیشنهادی فراهم کرده است. با استفاده از روش پیشنهادی، اولا برخلاف روش های کنونی، تنها قسمتی از اطلاعات سیستمی مورد پردازش قرار می گیرد. ثانیا، برخلاف کلیه ضدبدافزارهای موجود، روش پیشنهادی، بجای بررسی تک به تک اشیاء سیستمی، گروه های تشکیل شده توسط طبقه بند را بررسی می کند. بنابراین، سربار بسیار کمی به لایه مجازی ساز اعمال می شود. نهایتا اینکه، با استفاده از مدل رفتاری مضاعف، نرخ نمونه غلط منفی، به شدت کاهش پیدا کرده است. دراین تحقیق نمونه واقعی مکانیزم پیشنهادی بر روی مجازی ساز Xen، در لینوکس پیاده سازی شده است. با انجام بررسی های دقیق، و مقایسه SSM با ضدبدافزارهای تجاری کنونی، عملکرد بسیار مناسب در تشخیص و حذف بدافزارها و همچنین کاهش نرخ نمونه های غلط منفی به خوبی محرز شده است.
    کلیدواژگان: امنیت مجازی ساز، طبقه بندی بدافزار، امنیت در لینوکس، مدل رفتاری
  • مهدی دهقانی، مجتبی سعادتی، محمود صالح اصفهانی صفحه 35
    لغزش زمانی و گم شدن بسته مهم ترین نویزهای موثر بر کارایی کانال های زمانبندی دار پوششی است. کانال های زمانبندی دار پوششی یکی از فناوری هایی است که به واسطه آن می توان اطلاعات را به صورت مخفیانه تبادل نمود. مطالعات گسترده ای در خصوص ارزیابی کانال های پوششی صورت گرفته است، ولی تمام ارزیابی های صورت گرفته در این حوزه، تاکنون مبتنی بر اندازه گیری در محیط واقعی یا روش محاسباتی بوده است. در روش های محاسباتی و اندازه گیری در محیط واقعی، امکان ایجاد شرایط خاص و آزمایش و ارزیابی کانال در آن شرایط وجود ندارند. در این تحقیق کانال زمانبندی دار پوششی و نویزهای لغزش زمانی و گم شدن بسته، با استفاده از شبکه پتری شبیه-سازی شده و معیارهای ظرفیت و استحکام آن مورد ارزیابی قرار گرفته است. نتایج تحقیق نشان می دهد که شبیه سازی کانال و نویزهای مربوطه، بخوبی می تواند ویژگی ها، پارامترها و معیارهای مورد نیاز برای ارزیابی کانال در شرایط خاص را تامین نماید.
    کلیدواژگان: شبیه سازی، نویز شبکه، لغزش زمانی، گم شدن بسته، کانال زمانبندی دار پوششی
  • زهرا سپهریان، سعیده سادات سدیدپور، حسین شیرازی صفحه 51
    سیستم های خلاصه سازی خودکار متون یکی از انواع سیستم های مدیریت اطلاعات حجیم هستند. این مقاله به یکی از شکل های خلاصه سازی های استخراجی به نام خلاصه سازی مبتنی بر پرس وجوی کاربر بر روی زبان فارسی می پردازد. مهم ترین فاز در این نوع خلاصه سازی محاسبه شباهت بین عبارت پرس وجو و اجزای متن اصلی است. در اینجا برای رسیدن به این مهم، بعد از طی کردن فاز پیش پردازش، تبدیل عبارت پرس وجو به جمله و بهره بردن از ابهام زدایی معنایی کلمات، به محاسبه شباهت معنایی بین عبارت پرس وجو و جملات متن پرداخته می شود و جملاتی که بیشترین شباهت معنایی را با عبارت پرس وجو داشته باشند برای حضور در خلاصه انتخاب می شوند. ارزیابی های حاصل از رویکرد پیشنهادی پایان نامه نشان از مطلوب بودن نسبی الگوریتم موردنظر دارد. با توجه به نوپا بودن زبان فارسی در زمینه پردازش زبان طبیعی، توسعه آنچه در این مقاله بررسی شده است و نظایر آن می تواند به بهبود اوضاع، کمک شایانی کند.
    کلیدواژگان: خلاصه سازی مبتنی برکاربر، عبارت پرس وجو، شباهت معنایی، ابهام زدایی معنایی کلمات، فارس نت
  • دانیال جواهری، سعید پارسا صفحه 65
    در این مقاله طرح معماری و نحوه پیاده سازی یک محیط تحلیل گر مبتنی بر جعبه شن در سمت کاربر آورده شده است. این محیط برای اجرای بی خطر و امن یک برنامه مشکوک، به منظور کشف بد خواه یا بی خطر بودن آن و یا یک بد افزار برای تعیین ماهیت و نحوه عملکرد آن برای مدل سازی رفتاری توضیح به کار برده می شود. اهمیت این روش در رفع مشکلات موجود برای کشف بد افزار های مبهم شده و یا دگردیس بر اساس روش های مبتنی بر امضاء و تحلیل های رفتاری ایستا به خوبی نمایان است که در واقع هدف اصلی این مقاله می باشد. جعبه شن طراحی شده با این روش توانایی رهگیری و پاسخ به در خواست های برنامه مورد تحلیل را در دو سطح کاربر و هسته سیستم عامل را دارد به گونه ای که به سیستم کاربر هیچ گونه آسیبی وارد نشود. پاسخ این درخواست ها با شبیه سازی، مجازی سازی و محدود سازی منابع سیستم عامل داده می شود. علاوه بر آن در این مقاله ضمن توضیح روش های شناسایی و دور زدن محیط های تحلیل گر راه کار هایی برای مقابله با آنها ارایه شده که در طرح پیشنهادی مورد استفاده قرار گرفته است. در پایان این مقاله روش پیشنهادی با چند روش و ابزار معروف مقایسه و نقاط قوت آن مشخص شده است. و در مقاله دیگری به مقایسه اجمالی نحوه رهگیری و پاسخ گویی درخواست های برنامه در دو سطح کاربر و هسته پرداخته و مزایا و معایب هر کدام را بیان نموده و نحوه هوشمند سازی جعبه شن پیشنهادی نیز ارایه خواهد شد.
    کلیدواژگان: محیط اجرای بی خطر، جعبه شن، تحلیل پویا، رهگیری توابع سیستمی، قلاب سازی
  • حسن اکبریان صفحه 77
    امروزه با توجه به رشد روز افزون سیستم های مخابراتی و فراگیر شدن سرویس های جدید، تقاضا برای طیف فرکانس رادیو به شدت افزایش یافته تا جایی که طیف فرکانس رادیوئی به عنوان یک منبع حیاتی با ارزش برای مخابرات رادیوئی مطرح می شود.
    بنابراین مدیریت استفاده بهینه از طیف فرکانسی به علت حضور تکنولوژی مختلف و سرویس های متفاوت بسیار دشوار است. درگذشته این عمل با اختصاص دادن طیف فرکانسی به هر سرویس انجام می گرفت، اما روش دیگری برای حل این مشکل مطرح شده است که متکی به ویژگی های یک نوع مدولاسیون است که باند فرکانسی را بدون تداخل قابل ملاحظه ای به اشتراک می گذارد. این روش مدولاسیون طیف گسترده نامیده می شود. نهان نگاری به روش طیف گسترده از یک مفهوم مخابرات طیف گسترده استفاده می کند که در آن یک سیگنال باند باریک در داخل یک سیگنال شبه نویز منتقل می شود. توانایی این روش در تحمل تداخلات ناخواسته بسیار بالاست. این روش همچنین دارای مزایای امنیت حاصل از رمزنگاری است که بر مبنای کلیدهای استفاده شده در تولید رشته های شبه تصادفی متعامد مانند رشته های گلد حاصل می شود. برای گسترش طیف سیگنال پیام، از ماتریس هادامارد، که دارای خواص آماری مناسبی از نظر همبستگی متقابل پایین هستند، استفاده شده است. در این مقاله به بررسی نهان نگاری توسط ماتریس هادامارد برای گسترش پیام پرداخته شده و با روش ساده مقایسه میگردد.
    کلیدواژگان: مخابرات طیف گسترده، پنهان نگاری، جاسازی اطلاعات، پردازش تصویر