فهرست مطالب

پدافند الکترونیکی و سایبری - سال نهم شماره 3 (پیاپی 35، پاییز 1400)

فصلنامه پدافند الکترونیکی و سایبری
سال نهم شماره 3 (پیاپی 35، پاییز 1400)

  • تاریخ انتشار: 1400/09/14
  • تعداد عناوین: 13
|
  • امین الله مه آبادی* صفحات 1-20

    ردیابی تصویری اشیاء میکروسکوپی از مهم ترین مطالعات پویای فرآیندهای بیولوژیکی و نیازمند روش های قطعه بندی و ردیابی خودکار است. اغلب محدود به مورفولوژی اشیاء یا بررسی انسانیمی شودو فاقد قدرت خودکارسازی ومقیاس پذیری جهت تشخیص اشیاء،ردیابی مسیر هر شیء وبررسی همبندی آن ها به همراه تشخیص ناهنجاری های مربوطه است. این مقاله روش سریع مقیاس پذیر عامل گرا برای تشخیص خودکار،ردیابیبی درنگویدیویی،ردیابی همزمان اشیاء میکروسکوپی، پایش رفتار هرشی و هم بندی آن ها براساس تیوری گراف قابل کاربرددر اینترنت اشیاء ارایه می کند که این محدودیت ها را ندارد.روش قطعه بندی آن ترکیبی از تغییرات زمانی و مکانی تصویر جهت تشخیص اشیاء متحرک و پیش بینی مسیر حرکت آن ها است و امکان تشخیص ناهنجاری های فردی شیءمانند مرگ شی،توقف شی متحرک، تصادم اشیاء، و خروج ناگهانی از و ورود ناگهانی به محدوده و ناهنجاری های تغییرات همبندیمانند تقسیم دسته ها، تغییرات دسته ، تجزیه دسته، تغییرفاصله دسته ها، میرایی و فروپاشی شبکه را فراهم می سازد. نتایج آزمایش های تجربی ردیابی اشیاء میکروسکوپی اسپرم ها و پرندگان در تصاویر دوبعدی از فضای سه بعدی ویدیویی نشان می دهد که دارای حساسیت 99% و دقت 97% تشخیص بی درنگ اشیاءبا دقت ردیابی بالای 99% است. در پایش و ردیابی همبندی و تصادم اشیاء اسپرم دارای دقت 8/99%ودر پرندگان به دلیل نویزهای محیطی و خطای تشخیص در تغییرات سریع همبندی پرندگان دارای دقت 88% است.

    کلیدواژگان: اینترنت هرچیز، ردیابی بی درنگ همبندگرا، ردیابی اشیاء میکروسکوپی، تشخیص ناهنجاری، الگوریتم توزیعی، داده های عظیم، پردازش تصویر
  • مهدی عزیزی*، سجاد قربانزاده هاوستین صفحات 21-37

    پروتکل محاسبات امن دوبخشی، محاسبه مشترک تابع زمان چند جمله را برای دو عامل  و با حفظ محرمانگی ورودی ها، میسر می کند. یایو1 اولین پروتکل محاسبات امن دوبخشی، در الگوی عامل نیمه صادق را معرفی کرد. نشان داده شد که پروتکل یایو برابر مهاجم مخرب آسیب پذیرهست. برای برطرف شدن این آسیب پذیری روش برش-انتخاب در توسعه این پروتکل معرفی گردید. در پژوهش های بعدی نشان  داده شد که  استفاده از این روش ازنظر پیچیدگی ارتباط و محاسبات، چالش هایی را ایجاد می کند. از مشکلات روش برش- انتخاب، تعداد مدار های ساخته شده برای رسیدن به احتمال خطای موردنظر و آسیب پذیری در برابر حمله شکست انتخاب و سازگاری ورودی ها است.در این مقاله،پروتکلمحاسبات دوبخشی امن  مبتنی بر اولیه جدید انتقال کور برش-انتخاب دوطرفه بسط یافته، بر پایه مسئله سخت تصمیم دیفی هلمنطراحی شدهاست. نشان داده می شود پروتکل پیشنهادی نسبت به آسیب پذیریحمله شکست انتخاب و سازگاری ورودی ها مقاوم است، و همچنین نسبت به پروتکل های پیشینازنظرمولفه های پیچیدگی محاسبات، تعداد عملیات رمزنگاری، پهنای باندنتایج بهبودیافته است. در طراحی پروتکل  با استفاده از روش بازیابی ورودی بخش عامل سازنده مدار، احتمال خطای8- 2برایپروتکل نیزایجادشده است که برای رسیدن به احتمال خطای 40- 2 تعداد 40 مدار کافی است.

    کلیدواژگان: محاسبات دوبخشی امن، مدار های مبهم، روش برش-انتخاب، انتقال کور
  • مهدی تیموری* صفحات 39-47
    استاندارد GSMیک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز هایA5 جهت محافظت از داده های ارسالی و دریافتی کاربران استفاده می شود. تقریبا تمام  الگوریتم های حمله کاربردی به رمز های قویA5/1 و A5/3 با فرض معلوم بودن بخشی از پیام های رمز نشده کاربران طراحی شده اند. در این مقاله برای اولین بار روشی جهت پیش بینی پیامرمز نشده در کانال منطقیSDCCH ارایه می شود. روش پیشنهادی مبتنی بر یادگیری ماتریس احتمال و محل وقوع هر یک از پیام های محتمل RR، UA، SABM وUI Fill Frame در مسیر فروسوی کانال SDCCH است. این ماتریس های احتمال برای چهار نوع نشست مختلف تعریف و به روزرسانی می شوند. با آزمایش روش پیشنهادی بر روی داده هاییک شبکه واقعی،برای هر نشست به طور متوسط 94/2 پیامرمز نشدهبه طور صحیح تخمین زده شده اند. همچنین، متوسط موقعیت پیامرمز نشده صحیح در میان تخمین ها برابر 24/1 است که باعث می شود، زمان رمز شکنیبه طور متوسط حداکثر 25% بیشتر از زمان رمز شکنی در حالت ایده آل باشد.
    کلیدواژگان: شبکه GSM، رمز گذاری خانواده A5، پیش بینی پیام رمز نشده، کانال منطقی SDCCH
  • سید محمدرضا موسوی*، سمیرا توحیدی، مریم معاضدی صفحات 49-57

    استفاده از سامانه موقعیت یابیجهانی (GPS) در سامانه های فوق خودکار،روزبه روز رو به افزایشاست و لذا مسئله امنیت این سامانه ها بسیار حایز اهمیت می باشد.یک خطر بزرگ در تخمین موقعیت توسط GPS،حمله فریباست. فریبنده سیگنال ماهواره را جعل می کند تا گیرنده را مجبور به تخمین اشتباه موقعیت نماید. تحقیقات بسیاری بر روی آشکارسازی و کاهش فریب در گیرنده  GPS تمرکز دارند.در این مقاله،به کارگیریمعماری چند همبسته ساز مبتنی بر شبکه عصبی جهت مقابله با حمله فریب پیشنهاد شده است. حمله فریب با سازوکار ترکیب و تاخیر بر مبنای یک سیگنال واقعی GPS ساخته شده است. نتایج شبیه سازی های انجام شده در گیرنده نرم افزاری، حاکی از موثر بودن راهکار پیشنهادی در جهت کاهش حمله فریب می باشد. با مورد مطالعه قرار دادن سه سناریو فریب عملی، روش پیشنهادی مورد ارزیابی قرار گرفت و نتایج حاصله نشان می دهند که میزان کاهش خطای فریب با به کارگیری این روش، 42/88% می باشد.

    کلیدواژگان: فریب، گیرنده GPS، معماری چند همبسته ساز، شبکه عصبی
  • عزیز عزت نشان، سید رضا کامل طباخ فریضنی*، مریم خیرآبادی، رضا قائمی صفحات 59-71

    بات نت ها در حال حاضر طیف وسیعی از حملات اینترنتی را تشکیل می دهند. بات نت ها، شبکه ای از کامپیوترهای آلوده متصل به اینترنت، با کنترل از راه دور می باشند. تاکنون تحقیقات زیادی در این زمینه انجام شده است که بر اساس امضاهای بات نت های کشف شده، ناهنجاری ها، رفتار ترافیکی،آدرس هااست. این روش هاتاکنوننتوانسته اند نرخ کشف بالایی را داشته باشندمخصوصا برای بات نت هایی که در شرایط خاصی رفتار اصلی خود را بروز می دهند و یا این روش ها می بایست برای مقایسه گذشته بات را به طور کامل به خاطر بسپارند که این در مواردی نیازمند به حافظه بسیار بزرگی هست که در عمل غیرممکنمی شود. هدف از این تحقیق پیشنهاد ساختاری برای انجام عملیات شناسایی است که این کار در این تحقیق مبتنی بر زنجیره مارکوف ارایه شده است و سعی بر عدم استفاده از حافظه است. زنجیره مارکوف ارایه شده در این تحقیق نیازمند به حافظه نگهداری نیستو بر اساس تحلیل رفتاریمی باشد. روش پیشنهادی قادر است تا رفتارهایبات نت ها را با بررسیناحیه رفتاری، بهتر از راهکارهای گذشته بررسی نماید که بدین شکل نیازمند به بررسی کل جریان نیست بلکه نقاط خاصی بررسی می شوند که این باعث کاهش سربار محاسباتی می شود. در این تحقیق معیارهای مختلفی همچونخطای میانگین مربعات، دقت و صحت موردبررسی قرار گرفت و در تمامی این موارد روش پیشنهادی به صورتقابل ملاحظه ای بهتر از باقیروش های مورد مقایسه عمل نمود.

    کلیدواژگان: زنجیره مارکوف، کشف بات نت، جریان شبکه، استخراج ویژگی
  • ساناز پشم فروش، آزاده السادات عمرانی زرندی* صفحات 73-82
    اینترنت اشیا (IoT) شامل قطعاتی چون حسگر ها و تلفن های همراه است که توانایی جمع آوری و تبادل اطلاعات را دارند و شبکه های موردی بی سیم به عنوان واسط اصلی در شکل گیری این فناوری به شمار می رود. کمبود طیف مورد استفاده توسط این وسایل به واسطه توسعه این فناوری، چالش اصلیدرIoTاست. فناوری رادیو شناختی به عنوان عنصر اصلی برای غلبه بر مشکل کمبود طیف در شبکه های حسگر بیسیم شناخته می شود. شبکه های حسگر رادیو شناختی به عنوان راه حلی برای افزایش کارایی در استفاده از این طیف فرکانسی بدون مجوز در نظر گرفته شده است.از این رو، تحلیلونمونه سازیسیاست های دستیابی پویا به طیف در شبکه های حسگر رادیو شناختی مهم جلوه می کند. اما در این نوع از شبکه هاپروتکل لایه انتقال به واسطه عدم تمایز بین پدیده گم شدن بسته به دلیل ازدحامدر مقابل گم شدن بسته به واسطه مسدود شدن ارسال داده کاربران ثانویه، کاهش شدیدی را در نرخ گذردهی تجربه می کند.در این مقاله، دو رویداد مهم که باعث مسدود شدن ارسال داده توسط کاربران ثانویه می گردد، مورد بررسی قرار می گیرد. به علاوه،برای اولین بار، یک ال مارکوف برای الگو نمودن رفتارکاربران اولیه وثانویه در استفاده از طیف ارایه می گردد که از آن برای تخمین نرخ گذردهی استفاده می گردد. روش تحلیلی جدید توسطNS2 شبیه سازی می گردد. نتایج شبیه سازی دقت روش تحلیلی پیشنهادی در اندازه گیری نرخ گذردهی را تایید خواهند کرد. در نهایت، نتایج شبیه سازی نشان خواهند داد که روش پیشنهادیبه میزان 20% نرخ گذر دهی را در مقایسه با پروتکل های کلاسیک موجود مانند TFRC وTFRC-CRافزایش می دهد.
    کلیدواژگان: اینترنت اشیا، پروتکل انتقال، گذردهی، شبکه های حس گر رادیو شناختی، زنجیره مارکوف، نرخ گم شدن بسته، کاربر اولیه، کاربر ثانویه، تاخیر انتها به انتها
  • محسن رضوانی، فهیمه باقری*، منصور فاتح، اسماعیل طحانیان صفحات 83-97

    یکی از مهم ترین چالش های امنیتیبا پیشرفت فناوری در فضای مجازی حملات فیشینگ یا تله گذاری است.تله گذاری نوعی حمله سایبری است که همواره در تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و مانند آن ها از طریق جعل یک وب سایت، آدرس ایمیل و متقاعد کردن کاربر به منظور واردکردن این اطلاعات می باشد. با توجه به رشد صعودی این حملات و پیچیده ترشدن نوع حمله، سیستم های تشخیصتله گذاری فعلی اغلب نمی توانند خود را با حملات جدید تطبیق دهند و دارای دقت پایین در شناسایی هستند.روش های مبتنی بر گراف یکی از روش های شناسایی دامنه های مشکوک است که از ارتباطات بین دامنه و IP برای شناسایی استفاده می کند. در این مقاله سیستم تشخیص تله گذاری مبتنی برگراف با استفاده از یادگیری عمیق ارایه شده است. مراحل کار شامل استخراج IP از دامنه ، تعریف ارتباط بین دامنه ها، تعیین وزن ها وهمچنین تبدیل داده ها به بردار توسط الگوریتم Node2vec است. در ادامه با استفاده از نمونه های یادگیری عمیق CNN و DENSE عمل طبقه بندی و شناسایی انجام می شود. نتایج نشان می دهند که روش ارایه شده در این مقاله دقتی در حدود99 درصد در شناسایی دامنه های مشکوک دارد که در مقایسه با روش های قبل بهبود قابل قبول داشته است.

    کلیدواژگان: تشخیص دامنه مشکوک، داده های DNS، تله گذاری، یادگیری عمیق
  • علی اکبر تجری سیاه مرزکوه* صفحات 99-108
    امروزه نیاز به سیستم های تشخیص نفوذ مبتنی بر ناهنجاری به دلیل ظهور حملات جدید و افزایش سرعت اینترنت بیشتر از قبل احساس می شود. معیار اصلی برای تعیین اعتبار یک سیستم تشخیص نفوذ کارآمد، تشخیص حملات با دقت بالا است. سیستم های موجود علاوه بر ناتوانی در مدیریت رو به رشدحملات،دارای نرخ های بالای تشخیص مثبت و منفی نادرست نیز می باشند. در این مقاله از ویژگی هایدرخت تصمیمID3 برای سیستم های تشخیص نفوذ مبتنی بر ناهنجاری استفاده می شود. همچنین از دو روش انتخاب ویژگی برای کاهش میزان داده های استفاده شده برای تشخیص و دسته بندی استفاده می شود. برای ارزیابی الگوریتم پیشنهادی از مجموعه داده KDD Cup99 استفاده شده است. نتایج آزمایش نشان دهنده میزان دقت تشخیص برای حملهDoS به میزان89/99% و به طورمیانگین میزان دقت 65/94% برای کلیه حملات با استفاده از درخت تصمیم است که بیانگر مقادیر بهتر نسبت به کارهای قبلی است.
    کلیدواژگان: تشخیص نفوذ، درخت تصمیم، خوشه بندی k-means، حمله ی DoS، مجموعه داده KDD Cup99
  • محمدرضا محمدرضائی* صفحات 109-123

    استفاده از شبکه های اجتماعی به شکل فزاینده ای در حال رشد است و افراد زمان زیادی از وقت خود را صرف استقاده از این شبکه ها می کنند. افراد مشهور و شرکت ها از این شبکه ها برای ارتباط با طرفداران و مشتریان خود استفاده کرده و آژانس های خبری برای توزیع خبر از این شبکه ها استفادهمی کنند. در راستای ترقی محبوبیت و رواج شبکه های اجتماعی بر خط، خطرات و تهدیدات امنیتی نیز درحال افزایش است و انجام فعالیت های مخرب و حملاتی از قبیل فیشینگ، ایجاد کاربرانجعلی و اسپم ها در این شبکه هاافزایش چشمگیری داشته است. در حمله ایجاد کاربر جعلی، کاربران مخرب با ایجاد کاربر جعلی خود را به جای افراد معرفی می کنند و از این طریق از شهرت افراد یا شرکت ها سوء استفاده می کنند.در این مقاله یک روش جدید برای کشف کاربران جعلی در شبکه های اجتماعی بر پایه الگوریتم های یادگیری ماشین ارایه می شود. در روش پیشنهادی برای آموزش ماشین از ویژگی های شباهت مختلفی مانند شباهت کسینوس، شباهت جاکارد، شباهت شبکه دوستی و معیارهای مرکزیت استفاده می شود که همه این ویژگی ها از ماتریس مجاورت گراف شبکه اجتماعی استخراج می شوند. در ادامه جهت کاهش ابعاد داده ها و حل مشکل بیش برازش از تحلیل مولفه های اصلی استفاده شد. سپس با استفاده از دسته بندهایتخمین چگالی هسته و الگوریتم شبکه عصبی خود سازمان ده داده ها دسته بندی شده و نتایج روش پیشنهادی با استفاده از معیارهای دقت، حساسیت ونرخ تشخیص اشتباه ارزیابی می شود. بررسی نتایج نشان می دهد، روش پیشنهادی با دقت6/99% کاربرانجعلی را تشخیص می دهد که نسبت به روش کاوو حدود 5% بهبود یافته است، همچنین نرخ تشخیص اشتباه کاربرانجعلی نیز نسبت به همین روش 3% بهبود پیدا کرد.

    کلیدواژگان: اکانت های جعلی، شبکه های اجتماعی، آنالیز گراف، الگوریتم تخمین چگالی هسته
  • داود بخشش* صفحات 125-131

    فرض کنید G یک گراف ساده و بدون دور با مجموعه ریوس V باشد. یک مجموعه S که زیرمجموعه V است را احاطه گر گویند هرگاه هر راسی که خارج از S است با حداقل یک راس در S همجوار باشد. فرض کنید k≥1 عددی صحیح باشد. مجموعه احاطه گر S را یک مجموعه احاطه گر k-مجاورت می نامیم هرگاه زیرگراف القایی G[S] شامل راسی از درجه حداکثر k-1 باشد. کمترین تعداد عناصر یک مجموعه احاطه گر k-مجاورت برای گراف G عدد احاطه k-مجاورت آن گراف نامیده می شود و با نماد γ_k^a (G) نمایش داده می شود. در این مقاله، مطالعه احاطه گر k-مجاورت آغاز می شود. سپس مقادیر دقیق و کران هایی برای عدد احاطه k-مجاورت یک گراف داده شده ارایه می شود. همچنین، نشان داده می شود که یک الگوریتم با زمان چندجمله ای برای محاسبه عدد احاطه k-مجاورت یک درخت داده شده وجود دارد. علاوه بر این، ثابت می شود که مسئله تصمیم گیری مرتبط با احاطه گر k-مجاورت برای گراف های دوبخشی NP-کامل است.

    کلیدواژگان: مجموعه احاطه گر، گراف، عدد احاطه
  • علی غفاری*، رضا محمودی صفحات 133-142
    هدف اصلی شبکه های حسگر بی سیم نظارت، ثبت و اعلام شرایط خاص از مکان های مختلف و کاربردهای مختلف به گره چاهک یا کاربر نهایی می باشد. شبکه های حسگر بی سیم کاربردهای زیادی از جمله نظارت بر وضعیت بیماران، ردیابی هدف، نظارت بر جنگلها و مراتع، میدان نبرد و... دارند. در این شبکه ها، یکی از محدودیت های ذاتی انرژی می باشد. زیرا انرژی مصرفی از طریق باتری تامین می شود که دارای طول عمر محدودی می باشد. خوشه بندی به دلیل تجمیع داده ها، یکی از روش های مناسب برای صرفه جویی در انرژی مصرفی بوده و انتخاب سرخوشه های مناسب باعث افزایش طول عمر شبکه های حسگر بی سیم می باشد. با توجه به این که خوشه بندیجزء مسایل NP-hardمی باشد، الگوریتم های فراابتکاری برای این مساله مناسب است. در این مقاله، یک روشمسیریابی آگاه از انرژیبرای شبکه های حسگر بی سیم با ترکیب الگوریتم های شبکه عصبی چند لایه پرسپترون و تبرید شبیه سازی شده ارایه شده است. در روش پیشنهادی،برای تعیین سرخوشه از الگوریتم فراابتکاری تبرید شبیه سازی شده و برای تعیین اعضای هر خوشه از شبکه های عصبی چند لایه پرسپترون استفاده شده است. بعد از فرایند خوشه بندی، با ایجاد جداول مسیریابی مناسب در بین سرخوشه ها، داده ها از گره مبدا به چاهک ارسال می گردد.  نتایج حاصل از شبیه سازی روش پیشنهادی نشان می دهد که این روش پارامترهای انرژی مصرفی، نرخ تحویل بسته و توان عملیاتی را  بهبود می دهد.
    کلیدواژگان: شبکه های حسگر بی سیم، مسیریابی، خوشه بندی، مصرف انرژی، شبکه های عصبی چند لایه پرسپترون، تبرید شبیه سازی شده
  • محمد اشراقی نیا، علی کریمی*، اسماعیل بسطامی صفحات 143-163
    امروزه به دلیل هزینه های بالا، انجام آزمون جامع و کامل بر روی تمامی بخش های نرم افزاری امکان پذیر نیست. اما اگر بخش های مستعدخطا قبل از انجام آزمون شناسایی شوند، می توان تمرکز اصلی آزمون را بر روی این بخش ها قرار داد که منجر به صرفه جویی در هزینه ها می شود. شناسایی بخش های مستعدخطا، هدف اصلی پیش بینی خطا در نرم افزار است. یک مدل پیش بینی کننده، بخش های نرم افزاری به همراه ویژگی های آن ها را به عنوان ورودی دریافت کرده و پیش بینی می کند که کدام یک از آن ها مستعدخطا هستند. معمولا برای ساخت این مدل ها از فنون یادگیری ماشین استفاده می شود که عملکرد این فنون، بسیار وابسته به مجموعه داده آموزشی است. مجمعه داده آموزشی معمولا دارای ویژگی های نرم افزاری زیادی است که برخی از آن ها نامرتبط و یا افزونه بوده و حذف این ویژگی ها با استفاده از روش های انتخاب ویژگی انجام می گردد. در این تحقیق، روش جدیدی برای انتخاب ویژگی مبتنی بر پوشش ارایه شده که از الگوریتم ممتیک، تکنیک جنگل تصادفی و معیار جدید مبتنی بر سیستم استنتاج فازی استفاده می کند. نتایج بررسی نشان می دهد که معیار ارزیابی فازی ارایه شده، عملکرد بهتری را نسبت به معیارهای موجود داشته و باعث بهبود کارایی انتخاب ویژگی می شود. هدف نهایی این تحقیق، رسیدن به یک مدل قدرتمند پیش بینی کننده خطاهای نرم افزاری با کارایی بالا بودهو نتایج مقایسه نشان می دهد که مدل ارایه شده، دارای عملکرد و کارایی بالاتری نسبت به دیگر مدل ها است.
    کلیدواژگان: پیش بینی خطای نرم افزار، انتخاب ویژگی، منطق فازی، الگوریتم ممتیک
  • جواد وحیدی*، بهروز مینایی، محمد احمدزاده، علیرضا پور ابراهیمی صفحات 165-186

    امروزه سیستم های تشخیص نفوذ اهمیت فوق العاده ای در تامین امنیت رایانه ها و شبکه های رایانه ای بر عهده دارند سیستمهای همبسته ساز در کنار سیستمهای تشخیص نفوذ قرار گرفته و با تحلیل و ترکیب هشدار های دریافتی ازآن ها گزارش های مناسب برای بررسی و انجام اقدامات امنیتی تولید مینمایند یکی از مشکلاتی که سیستم های تشخیص نفوذ با آن روبرو هستند، تولید حجم زیادی از هشدارهای غلط است، بنابراین یکی از مهمترین مسایل در سیستمهای همبسته ساز، وارسی هشدارهای دریافت شده از سیستم تشخیص نفوذ به منظور تشخیص هشدارهای مثبت کاذب از هشدار های مثبت صحیح میباشد در این مقاله یک مدل جامع و کاربردی ارایه شده است که شامل یک سیستم تشخیص نفوذ ترکیبی برای وارسی جریان ترافیک بصورت برخط و یک سیستم همبسته ساز مبتنی بر یادگیری افزایشی برای وارسی هشدارها با کمک یادگیری فعال می باشد. تمرکز اصلی این پژوهش بر روی بهینه سازی کاربردی روش های دسته بندی به منظور کاهش هزینه سازمانها و زمان متخصص امنیت برای در وارسی هشدارها می باشد. روش ارایه شده روی چند مجموعه داده تست معتبر آزمایش شده و نتایج حاصل بیانگر کارآمدی مدل پیشنهادی با دقت بالای 99 درصد و با نرخ مثبت کاذب بسیار پایین می باشد.

    کلیدواژگان: : سیستم تشخیص نفوذ مشارکتی، همبسته ساز، یادگیری افزایشی، یادگیری فعال، یادگیری برخط
|
  • Aminollah Mahabadi * Pages 1-20

    Visual tracking of microscopic objects is one of the most important studies of dynamic biological processes and requires automated segmentation and tracking methods. It is often limited to the morphology of objects or human study and lacks the automation and scalability to detect objects, track the path of any object, and examine their topology with the detection of related anomalies. This paper presents a fast scalable agent-oriented method for automatic detection, real-time video tracking, simultaneous tracking of microscopic objects, monitoring object behavior, and their topology based on graph theory applicable to the Internet of Things. It has no mentioned restrictions. Its segmentation method is a combination of temporal and spatial changes of the image to detect moving objects and predict their movement path, and the possibility of detecting individual anomalies of the object (death, moving a stop, collision of objects, a sudden departure from and a sudden entry into processing frame). Provides abrupt onset and onset of anomalies (network splitting, batch changes, batch decomposition, batch spacing, attenuation, and network collapse). The results of experimental experiments to track microscopic objects of sperm and birds in 2D images of 3D video film show that it has 99% sensitivity and 97% accuracy of instantaneous detection of objects with 99% detection accuracy. In monitoring and tracking, correlation and collision of sperm objects have an accuracy of 99.8% and in birds due to environmental noise and error detection in rapid topology changes, birds have an accuracy of 88%.

    Keywords: Real-time Topology-based Tracking, Microscopic Objects, Anomaly Detection, Image Processing, Distributed Algorithm, Internet of Things (IoT), Big Data
  • M. Azizi *, S. Ghorban Zadeh Pages 21-37

    In the secure two-party computation, two parties wish to jointlycompute a function with of their private inputs,whilerevealing only the output.Yao’s garbled circuit protocol is a classic and solutionto this problem.It is well-known that Yao’s protocol is vulnerable to malicious behavior by its participants. The general approach as cut-and-choose techniques that proposes to solve this vulnerables, but cut-and-choose techniques creates new problems within itself including of selective failure attack and consisitecy inputs.In this paper we present a secure two party computation based onexpanded cut‑and‑choose bilateral oblivious transfer protocol and show that proposed protocol solve selective failure attack and  consisitecy inputs in addition our protocol is significantly more efficient and far simpler than previous works in computation complexity, symmetric encryption operations,bandwidth, and  error probability  by input recovery achive.

    Keywords: : two-party computation, cut-and-choose, garbled circuit, oblivious trasfer
  • M. Teimouri * Pages 39-47
    GSM cellular standard is still widely used worldwide. In this standard, A5 ciphering algorithms are employed for protecting user data. A5/1 and A5/3 are two variants of A5 ciphering algorithms that are proven to be very powerful. Most known attacks on these ciphering algorithms assume some known plaintext data. In this paper, for the first time, a method of plaintext prediction is proposed for SDCCH logical channel. Four possible downlink SDCCH packets, which are RR, UA, SABM, and UI Fill frames, are considered. The matrices of the occurrence positions and probabilities of these packets are learned by observing the network traffic. Four matrices are considered corresponding to four different types of sessions. Experiments on a real-world network show that we can correctly predict on average 2.94 plaintexts for each session. Moreover, the average position of the first correct plaintext in all predicted plaintexts is equal to 1.24. So, the required time for cipher cracking is around 25% more than the time required by an ideal plaintext prediction system
    Keywords: GSM Network, A5 Ciphering Algorithms, plaintext prediction, SDCCH logical channel
  • M. R. Mosavi *, S. Tohidi, M. Moazedi Pages 49-57

    The use of Global Positioning System (GPS)  in highly automated systems is increasing day by day. Therefore, itssecurity of these systems is getting important more and more. The reliability of the obtained position by GPS is in danger by spoofing attacks. A spoofer transmits replicas of authentic satellite signals to force the victim receiver to misjudge the its position estimate. Numerousresearches have been focused on spoofing detection and mitigation in the GPS receivers. In this paper, mitigation of spoofing attack is suggested by using multi-correlator architecture associated with neural network. Spoofing signal is generated by mixing two signals which are produced by authentic GPS signal and its shifted. The results of the simulations which wasperformed in the software defined receiver, indicate the solution was effective in mitigating the spoofing attack. By studying three scenarios of spoofing, the proposed method was evaluated and the results show that the rate of reduction of deception error is 88.42% by using multi-correlation architecture.

    Keywords: Spoofing, GPS Receiver, Multi-correlation Architecture, neural network
  • A. Ezzatneshan, S. R. Kamel Tabbakh Farizani *, M. Kheirabadi, R. Ghaemi Pages 59-71

    Available botnets currently cover a wide range of Internet shipments. Use the net to access the network from infected computers connected to the Internet, remotely. Using research in this field is done based on the signatures with the result of the discovered results, anomalies, traffic behavior, and existing addresses. This method has not been able to detect a high rate at the moment, which is especially useful when it performs its main behavior, or these are methods that have already been forgotten due to need for memory. It is so great that it is practically impossible to do. The purpose of this study is to propose the construction to perform the identification operation, which is presented in this study with Markov chain and without the use of memory because Markov chain in this study does not require storage memory and does not exist based on behavioral analysis. The proposed method is able to perform useful behaviors using incorrect results of the operation better than the previous solutions, because if it examines the form you need, if such conditions do not exist, it will cause a computational overhead. In this research, various criteria such as medium circuit lines, accuracy and precision under consideration are captured, and in other of these proposed methods, as more possible than other existing methods, it is better if performed.

    Keywords: Markov Chain, botnet discovery, Network Flow, Feature Extraction
  • S. Pashmforoush, A. Emrani Zarandi * Pages 73-82
    Internet of things (IoT) constitutes networked devices that can gather and exchange information. Thescarcity of the available spectrum used by a large number of devices in IoT is a challenge. The Cognitive Radiotechnology has emerged as a promising solution to overcome spectrum scarcity in a resource-constrained wireless sensor network. The prioritized spectrum access is the key to maintain the efficiency of CRSN. Modelling the prioritized spectrum access policy is a significant need to analyze a CRSN. However, in CRSN, TCP experiences in severe throughput reduction since it cannot differentiate between the packet loss due to SU’s transmission-blocking and packet loss due to congestion. In this paper, two significant events are investigated that caused secondary user blocking.In additiona Discrete-Time Markov chain (DTMC) is proposed to describe the spectrum usage by both primary and secondary users, which is used to estimate the TCP throughput and end to end delay. The experimental resultsbased on the NS2 confirms the accuracy of the proposed model and show that the throughput and the average end-to-end delay are improved based on the proposed DTMC model comparing with some transport protocol in the cognitive radio networks. The performance results through simulation show that the proposed model achieves up to 20% improvement of the throughput comparing with the classical TFRC and TFRC-CR respectively.
    Keywords: Internet of Things, Transport protocol, Throughput, Cognitive Radio Sensor Network, Markov Chain, Packet loss probability, Primary user, Secondary User, End to end delay
  • M. Rezvani, F. Bagheri *, Mansoor Fateh, Esmaeel Tahanian Pages 83-97

    One of the most important security challenges with the advance of technology in cyberspace is phishing attacks. Phishing is a type of cyber-attack that always tries to obtain information such as username, password, bank account information, and the like by forging a website, email address and convincing the user to enter this information. Due to the increasing growth of these attacks and the increasing complexity of the type of attack, current phishing detection systems often cannot adapt to new attacks and have low detection accuracy. Graph-based methods are one of the techniques for identifying malicious domains that use the connections between the domain and IP to identify. In this paper, a graph-based phishing detection system using deep learning is presented. The main steps in the proposed method include extracting IP from the domain, defining the relationship between the domains, determining the weights, and converting the data to a vector by the Node2vec algorithm. Then, using CNN and DENSE deep learning models, the classification and identification operations are performed. The experimental results over three different datasets show that the proposed method provides an accuracy of about 99% in identifying malicious domains, which has an acceptable improvement compared to state of the art in this context.

    Keywords: Malicious domain detection, DNS data, Phishing, deep learning
  • Aliakbar Tajari Siahmarzkooh * Pages 99-108
    Today, the need for anomaly-based intrusion detection systems is felt more than ever due to the emergence of new attacks and the increase in Internet speed. The main criterion for determining the validity of an efficient intrusion detection system is the detection of attacks with high accuracy. In addition to inability of existing systems to manage growing attacks, also they have high rates of positive and negative misdiagnosis. This paper uses the ID3 decision tree features for anomaly-based intrusion detection systems. Two feature selection methods are also used to reduce the amount of used data for the detection and categorization. The KDD Cup99 dataset was used to evaluate the proposed algorithm. The test results show a detection accuracy of 99.89% for the DoS attack and an average accuracy of 94.65% for all attacks using the decision tree, indicating better values ​​than previous tasks.
    Keywords: Intrusion detection, Decision Tree, k-means clustering, DoS attack, KDD Cup99 dataset
  • Mohammadreza Mohammadrezaei * Pages 109-123

    The use of social networks is growing increasingly and people spend a lot of their time using thesenetworks. Celebrities and companies have used these networks to connect with their fans and customers andnews agencies use these networks to publish news. In line with the growing popularity of online socialnetworks, security risks and threats are also increasing, and malicious activities and attacks such asphishing, creating fake accounts and spam on these networks have increased significantly. In a fake accountattack, malicious users introduce themselves instead of other people by creating a fake account and in thisway, they abuse the reputation of individuals or companies. This paper presents a new method for detectingfake accounts in social networks based on machine learning algorithms. The proposed method for machinetraining uses Various similarity features such as Cosine similarity, Jaccard similarity, friendship networksimilarity, and centrality measures. All these features are extracted from the graph adjacency matrix of thesocial network. Then, principal component analysis was used in order to reduce the data dimensions andsolve the problem of overfitting. The data are then classified using the Kernel Density Estimationclassification and the Self Organization map and the results of the proposed method are evaluated using themeasure of accuracy, sensitivity, and false-positive rate. Examination of the results shows that the proposedmethod detects fake accounts with 99.6% accuracy which is about 5% better than Cao's method. The rate ofmisdiagnosis of fake accounts also improved by 3% compared to the same method.

    Keywords: :Fake Accounts, social networks, Graph Analysis, Algorithm Kernel density Estimation
  • Davood Bakhshesh * Pages 125-131

    Let be a simple and undirected graph with vertex set . A set is called a dominating set of if every vertexoutside is adjacent to at least one vertex of . For any integer , a dominating set is called a -adjacencydominating set of if the induced subgraph contains at least one vertex of degree at most . The minimumcardinality of a - adjacency dominating set of is called the - adjacency domination number of that isdenoted by . In this paper, the study of - adjacency domination in graphs is initiated, and exact values andsome bounds on the - adjacency domination number of a given graph are presented. Furthermore, it isshown that there is a polynomial-time algorithm that computes the -adjacency domination number of agiven tree. Moreover, it is proven that the decision problem associated to the -adjacency domination isNP-complete for bipartite graphs.

    Keywords: Dominating set, Graph, Domination number
  • Ali Ghaffari *, Reza Mahmoudi Pages 133-142
    The main purpose of wireless sensor networks (WSNs) is to monitor, record and announce specific conditions from different locations and different applications to the well node or end user. Wireless sensor networks have many applications such as patient status monitoring, target tracking, forest and rangeland monitoring, battlefield, and so on. In these networks, energy is one of the inherent limitations. Because the energy consumed is supplied by a battery, which has a limited lifespan. Clustering is one of the best ways to save energy due to data aggregation, and selecting the right clusters increases the lifespan of wireless sensor networks. Since clustering is one of the NP-hard problems, metaheuristic algorithms are suitable for this problem. In this paper, an energy-aware and cluster-based routing method for WSNs with a combination of multilayer perceptron (MLP)neural network algorithm and simulated annealing (SA) is presented. In the proposed method, the simulated annealing metaheuristic algorithm is simulated to determine the cluster head (CH) and multilayer perceptron neural networks are used to determine the members of each cluster. After the clustering process, data is sent from the source node to the well by creating appropriate routing tables among the headers. The simulation results of the proposed method show that this method improves the parameters of energy consumption, package delivery rate and throughput.
    Keywords: Wireless Sensor Networks, routing, Clustering, energy consumption, Neural Networks MLP, Simulated Annealing
  • Mohammad Eshraghi Nia, Ali Karimi *, Esmaeil Bastami Pages 143-163
    Today, due to high costs, it is not possible to perform a comprehensive and complete test on all parts of thesoftware. But if the fault-prone parts are identified before the test, the main focus of the test can be placedon these parts, which leads to cost savings. Identifying fault-prone components is the main purpose ofsoftware fault prediction. A predictive model receives software modules along with their features as inputand predicts which ones are prone to fault. Machine learning techniques are commonly used to constructthese models, the performance of which is highly dependent on the training dataset. Training datasetsusually have many software features, some of which are irrelevant or redundant, and the removal of thesefeatures is done using feature selection methods. In this research, a new method for wrapper-based featureselection is proposed that uses memetic algorithm, random forest technique and a new criterion based onfuzzy inference system. The results show that the proposed fuzzy evaluation criterion has a betterperformance than the existing criteria and improves the performance of feature selection. The final purposeof this research is to achieve a robust model for predicting high performance software faults and thecomparison results show that the proposed model has higher performance than other models.
    Keywords: software fault prediction, feature selection, Fuzzy Logic, memetic algorithm
  • Javad Vahidi *, Mohammad Ahmadzadeh Pages 165-186

    Today, intrusion detection systems are extremely important in securing computers and computer networks. Correlated systems are next to intrusion detection systems by analyzing and combining the alarms received from them, appropriate reports for review and producing security measures. One of the problems face intrusion detection systems is generating a large volume of false alarms, so one of the most important issues in correlated systems is to check the alerts received by the intrusion detection system to distinguish true-positive alarms from false-positive alarms. The main focus of this research is on the applied optimization of classification methods to reduce the cost of organizations and security expert time in alert checking. The proposed Incrimental Intrusion Detetection Model using Correlator (IIDMC) is tested on a valid test dataset and the results show the efficiency of the proposed model and consequently its high accuracy.

    Keywords: : Intrusion etection, Fuzzy Correlator, Incremental Online Learning, Active Learnin