فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال یازدهم شماره 2 (پیاپی 42، تابستان 1402)

  • تاریخ انتشار: 1402/04/01
  • تعداد عناوین: 10
|
  • حمید تنها، مصطفی عباسی* صفحات 1-13
    اینترنت اشیاء شبکه ای از دستگاه ها و تجهیزات فیزیکی دربردارنده حسگرها، نرم افزارها و سایر فناوری ها به منظور تبادل داده با سایر دستگاه ها و سامانه ها از طریق اینترنت است. گسترش اینترنت اشیاء در حوزه های بهداشت و درمان هوشمند، کشاورزی هوشمند، شهر هوشمند، خانه هوشمند و سایر حوزه ها انقلابی در زندگی بشر ایجاد کرده است. با توجه به اهمیت اینترنت اشیاء شناسایی ناهنجاری و ترافیک مخرب در آن برای حفظ حریم خصوصی، پایداری شبکه و مسدودسازی رفتارهای ناخواسته ضروری است. به دلیل خاصیت محدودیت منابع در دستگاه های اینترنت اشیاء، شیوه های سنتی نمی توانند مستقیما برای ایمن سازی دستگاه ها و شبکه اینترنت اشیاء مورداستفاده قرار گیرند. برای رفع این مشکل یک روش شناسایی مبتنی بر شبکه های عصبی مصنوعی و یادگیری عمیق برای شناسایی ناهنجاری و ترافیک مخربی که هیچ گونه اطلاعات از پیش تعیین شده ای درباره آن ها وجود ندارد، توسعه داده شده است. مجموعه داده های مورداستفاده در این روش ترکیبی از ترافیک مخرب و سالم جمع آوری شده از منابع مرتبط و استخراج ویژگی به صورت دستی است. شبکه عصبی مصنوعی عمیق بر روی مجموعه داده و پیش پردازش شده اعمال گردید و نتایج حاصل با برخی از الگوریتم های یادگیری ماشین مرسوم مورد بررسی قرار گرفت. نتایج به دست آمده نشان می دهد که مدل طراحی شده با استفاده از شبکه عصبی و یادگیری عمیق قادر به شناسایی ناهنجاری و ترافیک بدخواه در شبکه اینترنت اشیاء با نرخ صحت بیش از 98.9% و نرخ دقت 99.3% است. علاوه بر این، سرعت شناسایی در مقایسه با الگوریتم های یادگیری ماشین 1.7 برابر سریع تر است.
    کلیدواژگان: اینترنت اشیاء، بدافزار، ترافیک شبکه، استخراج ویژگی، شبکه عصبی مصنوعی، یادگیری عمیق
  • سعید کاملیان، علی کریم پور، ناصر پریز* صفحات 15-29
    دوگانه تهدید - تحمل پذیری به عنوان یک مفهوم دو وجهی نوآورانه که بر تحلیل رفتار دشمن-خودی در صحنه نبرد تمرکز دارد، در این پژوهش معرفی شده است. قرارگرفتن مفهوم بدیع تحمل پذیری در کنار مفهوم تهدید، رویکرد ارزیابی تهدید را که پیش تر تنها متمرکز بر اهداف متخاصم و ویژگی های آن ها بود، به سمت خودی متمایل می کند. ویژگی های اهداف متخاصم که برخواسته از ماهیت و اقدامات آن هاست، در اختیار ما نیستند و لذا در بسیاری از موارد نمیتوان با تغییر در استراتژی های مورد استفاده در اختصاص منابع اندازه گیری خودی، تهدید را مدیریت کرد. علاوه بر این بسیاری از استراتژی هایی که بازیگران خودی برای مدیریت منابع سنسوری خود بکار می-گیرند را نمی توان با متغیر تهدید توجیه کرد. با شکل گیری مفهوم دوسویه تهدید-تحمل پذیری امکان تحلیل رفتار خودی-دشمن در صحنه نبرد به شکل پویا فراهم می آید که امکان مدیریت منابع سنسوری را بر پایه رفتار های تهدیدی اهداف متخاصم و مطلوبیت تحمل-پذیری برای خودی فراهم می آورد. یک بازی دیفرانسیلی با مجموع صفر برای مدل سازی برهم کنش های دو متغیر حالت که تهدید و تحمل پذیری هستند طراحی شده است. معادلات دینامیکی به دلیل سایشی بودن رفتارهای متقابل خودی و دشمن با استفاده از روابط لانچستر، پیاده سازی شده اند. مزیت اصلی روش پیشنهادی این است که می تواند به بهینه سازی استراتژی ها و اقدامات بازیگران صحنه نبرد در طول دوره بازی بر اساس معادلات دینامیکی تهدید-تحمل پذیری کمک کند. همان طور که بازی پیشرفت می کند، هر بازیگر با ارزیابی وضعیت بازی، سعی می کند منابع خود را برای تاثیرگذاری بر نتیجه نهایی بازی، برنامه ریزی کند.این برنامه ریزی با اختصاص میزان منابع در دسترس به هریک از استراتژی های تهاجمی، دفاعی و یا مانوری انجام می شود. بازآرایی معادلات لانچستر به گونه ای انجام شده است که سازگاری مناسبی با تاکتیک های سه گانه قابل انتخاب توسط بازیگران دارد. در انتها از یک سناریوی ردیابی ساده استفاده شده است تا نشان داده شود چگونه دینامیک تهدید و تحمل پذیری می تواند به عنوان ابزاری برای تخصیص بهینه منابع اندازه گیری مورد استفاده قرار گیرد. نتایج شبیه سازی در این سناریو نشان می دهد که افزودن مفهوم تحمل پذیری چگونه می تواند شاخص های رهگیری را ارتقاء بخشد. شاخص های استانداردی نظیر خطای سرعت و خطای موقعیت بطرز قابل توجهی بهبود یافته اند.
    کلیدواژگان: ارزیابی تهدید، بازی دیفرانسیلی، تحمل پذیری، تخصیص منابع، معادلات لانچستر
  • مریم قنواتی نسب، مهدیه قزوینی*، فهیمه قاسمیان صفحات 31-43
    امروزه به دلیل اتصال تلفن های همراه هوشمند به اینترنت و وجود قابلیت ها و امکانات مختلف در این تلفن ها، حفظ امنیت این دستگاه ها به یک چالش مهم تبدیل شده است. چرا که معمولا در این دستگاه ها انواع داده های خصوصی که مرتبط با حریم شخصی افراد است ثبت و ذخیره می شود. در سال های اخیر این دستگاه ها مورد هدف یکی از خطرناک ترین حملات سایبری قرار گرفته اند که بات نت نام دارد. بات نت ها توانایی انجام عملیات مخربی چون ربودن و استراق سمع و حملات انکار سرویس را دارند. از این رو شناسایی به موقع بات نت ها تاثیر زیادی در حفظ امنیت تلفن های همراه دارد. در این مقاله روشی جدید برای شناسایی بات نت ها از برنامه های سالم اندروید و همچنین تشخیص نوع بات نت از میان 14 نوع مختلف از خانواده بات نت ها ارایه شده است. در این روش ابتدا با استفاده از مهندسی معکوس، لیست مجوزهای برنامه استخراج شده، سپس بر اساس این لیست مجوز ها تصویر معادل برنامه ایجاد می شود. به این ترتیب مجموعه ای از تصاویر بدست می آید که با استفاده از شبکه عصبی کانولوشنال ارایه شده، این تصاویر طبقه بندی و نوع برنامه کاربردی مشخص می شود. نتایج حاصل از مقایسه و ارزیابی این روش با روش های سنتی یادگیری ماشین چون ماشین بردار پشتیبان و درخت تصمیم نشان داد که روش ارایه شده کارایی بالاتری در تشخیص انواع بات نت ها و جداسازی آن از برنامه های سالم دارد
    کلیدواژگان: بات نت، امنیت تلفن همراه، امنیت، بات نت تلفن همراه، تشخیص بات نت، شبکه کانولوشن
  • وحیدرضا سلطانی نیا، سعید طلعتی*، محمدرضا حسنی آهنگر، فرید صمصامی، پویا بائی صفحات 45-56

    در این مقاله استفاده از یک پهپاد رله قابل اعتماد کدگشا و انتقال دهنده (DF) به منظور برقراری مخابره پنهان می آن یک فرستنده (آلیس) و یک گیرنده ای (باب) که در منطقه ای دورافتاده و خارج از شعاع مجاز ارسالی آلیس قرار دارد، پیشنهاد شده است. فرستنده ی زمینی از فن حداکثر نسبت انتقال (MRT) و چندین آنتن برای ارسال سیگنال پیام استفاده می کند و همچنین پهپاد رله در حالت کاملا دوطرفه کار می کند، به گونه ای که در کنار رله کردن سیگنال پیام آلیس به سمت باب، به منظور افزایش خطای آشکارسازی مخابره ی پنهان توسط پهپاد شنودگر، سیگنال اختلال نیز ارسال می نماید. در این مقاله طرح جمینگ مبتنی بر منبع (SBJ) به کار گرفته شده است تا نیاز به استفاده یک اخلال گر (جمر) جداگانه در شبکه جلوگیری شود. ابتدا شرایط مخابره ی پنهان در شبکه ی مذکور موردبررسی قرار گرفته است و حد آستانه های بهینه ی آشکارسازی پهپاد شنودگر با توجه به فرستنده ی زمینی و همچنین پهپاد رله به دست آمده است. در شبیه سازی ها تاثیرات به کارگیری چندین آنتن در فرستنده و همچنین مکان پهپاد شنودگر موردبررسی قرار گرفته است تا بیان گر اثربخشی طرح ارایه شده ی رله ی مخابره پنهان با کمک پهپاد رله باشد.

    کلیدواژگان: شبکه های بی سیم، پهپاد رله، شبکه های ad-hoc، مخابره ی پنهان، چندین آنتن
  • جلیل جباری لطف، محمد عبداللهی ازگمی*، محمدرضا ابراهیمی دیشابی صفحات 57-69

    در دهه گذشته، مردم زمان زیادی را در شبکه های اجتماعی برای تعامل با دوستان و به اشتراک گذاری اطلاعات، افکار، اخبار و غیره صرف می کنند. این شبکه های اجتماعی بخش مهمی از زندگی روزمره ما را تشکیل می دهند. با بهره برداری از توسعه شبکه های اجتماعی، یافتن افراد تاثیرگذار در یک شبکه ی اجتماعی کاربردهای عملی زیادی در بازاریابی، سیاست و حتی کنترل بیماری ها دارد. در این مقاله، روش جدیدی با عنوان الگوریتم کرکس توسعه یافته پویا برای حل مسیله بیشینه سازی نفوذ ارایه کرده ایم. با توجه به این نکته که در دنیای واقعی، شبکه های اجتماعی ماهیت بسیار پویا و مقیاس پذیر دارند. در الگوریتم پیشنهادی ما دو معیار مهم که در کارهای انجام شده قبلی کمتر مورد توجه قرار گرفته است را در نظر می گیریم. یکی تغییر ساختار شبکه در طول زمان و دیگری مقیاس پذیری است. الگوریتم پیشنهادی روی مجموعه داده های استاندارد مورد ارزیابی قرارگرفته شده است. نتایج به دست آمده نشان می دهد که الگوریتم پیشنهادی به دلیل کاهش فضای جستجو و استفاده از چندین مکانیسم مختلف و متفاوت در مراحل اکتشاف و بهره وری و ایجاد تعادل و گذار بین این مراحل نسبت به دیگر الگوریتم های مورد مقایسه، مقیاس پذیرتر بوده و از دقت بالاتری در پیدا کردن ریوس بانفوذ در این شبکه ها را برخوردار است.

    کلیدواژگان: بیشینه سازی نفوذ، شبکه های اجتماعی، پویایی شبکه، مدل انتشار، الگوریتم های فرا ابتکاری
  • حامد سپهرزاده* صفحات 71-80
    با ورود بخش سایبری به سامانه های فیزیکی و ظهور صنعت 4.0، سامانه های سایبر-فیزیکی معرفی شدند. اگر چه هدف اصلی این ترکیب افزایش کارایی و پایداری و مدیریت پذیری سامانه های فیزیکی بوده است، اما این ترکیب و یکپارچه سازی تهدیدات بسیار جدی را برای سامانه های فیزیکی ایجاد کرده است. حملات موفق به این سامانه ها ممکن است منجر به اختلال یا خرابی فیزیکی مانند ایجاد آسیب به تجهیزات، تولیدات یا حتی آسیب به انسان ها گردد. از این رو امنیت سامانه های سایبر-فیزیکی به یکی از موضوعات مهم پژوهشی تبدیل شده است. در این مقاله، روشی برای ارزیابی کمی مخاطره امنیتی در سامانه های سایبر-فیزیکی ارایه شده است. این روش، مولفه های مهم و حیاتی موثر در مخاطرات امنیتی سامانه های سایبر-فیزیکی را به دو دسته نمایه مهاجم و نمایه سیستم تقسیم بندی می کند و مخاطره را بر اساس مولفه های شاخص این دو دسته نمایه به صورت کمی تخمین می زند. این مولفه ها شامل امکان حمله، کشف حمله، دانش مهاجم از سامانه مورد هدف، زمان تا خرابی، هزینه وارده به سامانه، هزینه بازیابی و ترمیم سامانه و نرخ آسیب پذیری هستند. نهایتا به منظور نمایش کاربردپذیری، روش پیشنهادی بر یک سیستم سایبر-فیزیکی اعمال شده و مخاطره امنیتی ارزیابی شده است.
    کلیدواژگان: سیستم های سایبر-فیزیکی، امنیت، مخاطره، ارزیابی
  • محمود دی پیر* صفحات 81-90
    امروزه دستگاه های مبتنی بر اندروید مثل تلفن های همراه هوشمند، تبلت ها و اخیرا هدست های واقعیت مجازی، کاربرد روز افزونی در زندگی روزمره ما پیدا کرده اند. همراه با توسعه نرم افزارها برای این دستگاه ها، برنامه های مخرب جدیدی توسط نفوذگران منتشر می شود که شناسایی و مقابله با آن ها مشکل تر است چون از روش های پیچیده تری استفاده می کنند. اگرچه تاکنون روش هایی برای محاسبه خطر امنیتی و شناسایی برنامه های مخرب ارایه شده اند، اما با گسترش سطح و عمق تهدیدات آن ها، نیاز به روش های جدید در این زمینه همچنان احساس می شود. در این مقاله الگوریتم جدیدی به منظور محاسبه خطر امنیتی برنامه های اندروید ارایه داده ایم که می تواند در شناسایی برنامه های مخرب از برنامه های مفید به کار رود. در این الگوریتم برای محاسبه خطر امنیتی یک برنامه ورودی، به کمک فاصله همینگ نزدیک ترین همسایه ها از نوع برنامه های مخرب و نزدیک ترین همسایه ها از نوع برنامه های بی خطر به طور جداگانه مشخص می شوند. سپس بر اساس معیاری که در این مقاله ارایه شده است، خطر امنیتی برنامه ورودی محاسبه می گردد. پس از پیاده-سازی این الگوریتم و تنظیم پارامتر تعداد همسایه به کمک مجموعه داده های واقعی، آزمایش های گسترده و متنوعی به منظور ارزیابی روش پیشنهادی صورت گرفت. در این آزمایش ها، روش پیشنهادی با سه روش شناخته شده قبلی در زمینه تشخیص برنامه های مخرب، به کمک چهار مجموعه داده مختلف، مقایسه شد. نتایج حاصل نشان دهنده نرخ تشخیص بالاتر روش پیشنهادی در اغلب موارد است.
    کلیدواژگان: بدافزار، فاصله همینگ، نزدیک ترین همسایه، خطر امنیتی
  • حبیب علیزاده، مرتضی بابائی*، محسن رضایی خیرآبادی صفحات 91-101

    ارتباطات ماهواره ای به سبب ویژگی های منحصربه فرد و استفاده گسترده از آن در سیستم های ارتباطی، به عنوان بخش مهمی از اطلاعات مخابراتی دشمن در جنگ الکترونیک در نظرگرفته می شود. بنابراین از منظر پشتیبانی الکترونیک (ES)، حفظ توانایی پایش و شناسایی شبکه های ماهواره ای و تحلیل ارتباطات دشمن از اهمیت فراوانی برخوردار است. اما فناوری جدید CNC در ارتباطات ماهواره ای، تشخیص و تحلیل ارتباطات مبتنی بر این فناوری را به سبب ماهیت هم پوشانی زمان- فرکانس سیگنال ها در گیرنده های غیرهمکار با چالش مواجه کرده است. تاکنون، در منابع آشکار علمی روشی برای تشخیص وجود سیگنال های متداخل ارایه نشده است. اما در این مقاله از ویژگی آماری ایستان چرخشی سیگنال های مخابراتی به عنوان یک روش جدید در تشخیص سیگنال های متداخل هم باند و تخمین فرکانس حامل آن ها در ارتباطات ماهواره ای CNC بهره برده شده است. به منظور دستیابی به این هدف، ابتدا تابع خودهمبستگی چرخشی برای سیگنال ‎های متداخل محاسبه شده و با استفاده از آن، روابط ریاضی تابع چگالی طیف توان چرخشی برای سیگنال های متداخل با حجم محاسباتی کمتر توسعه یافته است. سپس با استفاده از تناوبی بودن ویژگی آماری سیگنال ها، تداخل هم باند تشخیص داده خواهد شد و فرکانس های حامل هر یک از سیگنال های متداخل نیز تخمین زده می شود. نتایج شبیه سازی ها نشان می دهد که احتمال شناسایی صحیح تداخل و تخمین فرکانس حامل در تداخل زمان- فرکانس دو سیگنال با مدولاسیون های BPSK و QPSK متفاوت است. این احتمال در مدولاسیون BPSK از نسبت سیگنال به نویز -10dB ثابت و در حدود 98% است، اما در مدولاسیون QPSK از نسبت سیگنال به نویز 0dB افزایش یافته و در سیگنال به نویز 35dB به 80% می رسد.

    کلیدواژگان: ارتباطات ماهواره ای CNC، تشخیص سیگنال های متداخل، تخمین فرکانس حامل، تابع خود همبستگی چرخشی، چگالی طیف چرخشی
  • صادق بجانی*، امیرحسین کی منش صفحات 103-116

    تولید داده آزمون، یکی از بخش های پرهزینه در آزمون نرم افزار است که با توجه به موارد آزمون طراحی شده، انجام می شود. مسیله ی طراحی موارد آزمون و سپس تولید داده آزمون بهینه، یکی از چالش های موجود در آزمون نرم افزار، ازجمله فن آزمون جهش است. آزمون جهش، این توانایی را دارد که کیفیت موارد آزمون را بسنجد و موارد آزمون باکفایت را مشخص نماید. بااین حال، برای انجام آزمون جهش، به مجموعه آزمونی نیاز است که بتواند کد منبع را به صورت حداکثری پوشش دهد و از این طریق، توانایی شناسایی خطاهای برنامه را داشته باشد. در این مقاله، از فنون پوشش کد، برای طراحی موارد آزمون و از الگوریتم فرا-ابتکاری FA-MABC برای تولید خودکار داده آزمون بهینه، استفاده می شود. نتایج این کار، مجموعه آزمونی است که می تواند حداکثر خطوط کد منبع را پوشش داده و آزمون کند. چنین مجموعه آزمونی، توانایی بالایی در شناسایی خطاهای برنامه دارد و در آزمون جهش، امتیاز بالایی کسب می کند. در روش پیشنهادی، برای رسیدن به موارد آزمون موثر، ابتدا موارد آزمون طراحی شده، در آزمون جهش اعمال می شوند و با استفاده از جدول جهش های خاموش شده، موارد آزمون موثر استخراج می شوند. نتایج ارزیابی، نشان می دهد که الگوریتم FA-MABC، موجب کاهش هزینه زمانی در تولید داده آزمون می شود و معیار پوشش «شرط اصلاح شده / تصمیم»، موجب افزایش امتیاز جهش می شود.

    کلیدواژگان: تولید خودکار داده آزمون بهینه، آزمون جهش، الگوریتم FA-MABC، پوشش کد، موارد آزمون موثر
  • سید مهدی ضیایی، پوریا اعتضادی فر*، یاسر نوروزی صفحات 117-132
    یکی از کارآمدترین روش ها برای مقابله با رادارهای رهگیر، ایجاد هدف جعلی به صورت پسیو مانند دکوی راداری یا پرتاب چف است. روش های مختلفی برای مقابله با فریب حاصل از چف مطرح شده است. در تمام مقالات نیاز است داده مربوط به سیگنال بازگشتی از هدف و چف در دست باشد. تهیه داده واقعی در این زمینه بسیار هزینه بر می باشد. بدین منظور در این مقاله سیگنال بازگشتی از هدف و چف با در نظر گرفتن تغییرات محیطی که منجر به تغییر در نوع شکوفایی چف می گردد؛ در محیط MATLAB شبیه سازی شده است. در انتها، جهت راستی آزمایی مدل شبیه سازی شده، شباهت رفتاری آن با داده واقعی مورد بررسی قرار گرفته است. در این مقاله اثرات جوی از قبیل سرعت، آشفتگی و چینش باد مدنظر واقع شده است. همچنین پارامترهای پالس از قبیل پهنای پالس، نوع کد، پهنای باند و غیره مورد ارزیابی واقع شد. ازآنجایی که نتایج به دست آمده مطابقت قابل قبولی با داده به دست آمده از واقعیت دارد می توان از بستر ایجاد شده در این مقاله، برای بررسی روش های جداسازی چف و هدف استفاده نمود.
    کلیدواژگان: چف، رهگیری، هدف، اقدامات متقابل الکترونیکی
|
  • Hamid Tanha, Mostafa Abbasi * Pages 1-13
    The Internet of Things is a network of physical devices and equipment that includes sensors, software, and other technologies for exchanging data with other devices and systems over the Internet. The spread of the Internet of Things in the fields of smart health, smart agriculture, smart city, smart home, has revolutionized human life. Given the importance of the Internet of Things, identifying anomalies and malicious traffic is essential to maintaining privacy, network stability, and blocking unwanted behaviors. Due to the limited resources on IoT devices, traditional methods cannot be used directly to secure IoT devices and networks. To solve this problem, an artificial neural network-based identification method and in-depth learning has been developed to identify malformations and malicious traffic about which there is no predefined information. The data set used in this method is a combination of malicious and healthy traffic collected from related sources and feature extraction manually. Deep artificial neural network was applied to the data set and preprocessed and the results were analyzed with some conventional machine learning algorithms. The results show that the model designed using neural network and deep learning is able to detect anomalies and malicious traffic in the Internet of Things with an accuracy rate of more than 98.9% and an accuracy rate of 99.3%. In addition, the detection speed is 1.7 times faster than machine learning algorithms.
    Keywords: IoT, Malware, Network Traffic, Feature Extraction, artificial neural network, deep learning
  • Saeed Kamelian, Ali Karimpour, Naser Pariz * Pages 15-29
    Threat-tolerability as an innovative bilateral concept that focuses on the analysis of insider/adversary behavior is proposed. A zero sum differential game is designed to model the interaction between the two introduced state variables, threat and tolerability. A Lanchester-type equations is used to present the dynamics of threat-tolerability due to contradictory behavior of insider and adversary. The main advantage of the proposed method is that it could help to optimize the two side player’s strategies and actions during the game period based on threat-tolerability dynamic. As the game progresses each player observes game position, i.e., the threat level for targets and tolerability level for insider and tries to schedule its resources to influence final game’ profits. Player could resolve offensive, defensive and maneuvering share on total available resources. Deciding on extent resources used for each strategy can be considered as control input for each player to change game’s profits. A simple tracking scenario is used to demonstrate how threat and tolerability dynamics could be used as a tool for optimal resource assignment.
    Keywords: Differential game, Lanchester equation, Resource Assignment, Threat evaluation, Tolerability
  • Maryam Ghanavati Nasab, Mahdieh Ghazvini *, Fahimeh Ghasemian Pages 31-43
    Smartphones are now well integrated with advanced capabilities and technologies such as the Internet. Today, due to the facilities and capabilities and the widespread use of smart mobile devices, mobile security has become a vital issue worldwide. Smartphones are not properly protected compared to computers and computer networks, and users do not consider security updates. Recently, mobile devices and networks have been targeted by one of the most dangerous cyber threats known as botnets. Mobile Bantent An enhanced example of Boutons has the ability to perform malicious operations such as denial of service attacks, data theft, eavesdropping, and more. Bunters use three communication protocols: HTTP, SMS and Bluetooth to communicate with each other; So when users are not connected to the Internet, botnets are able to communicate with each other. In this study, to identify mobile batonet from 14 Android baton families, including 1932 samples of Android mobile devices applications and 4304 samples of safe and secure Android mobile devices applications have been used. Application permissions were extracted for reverse engineering to automatically classify and detect types of botnets, then based on these permissions, each application was converted to an equivalent image using the proposed method. Labeled images were then used to train convolutional neural networks. The results of evaluation and comparison of this method with classical methods including backup vector machine and decision tree showed that the proposed method is able to achieve higher efficiency in detecting different types of botnets and separating it from healthy programs
    Keywords: Botnet, mobile security, security, mobile botnet, Botnet Detection, convolutional network
  • Vahidreza Soltaninia, Saeed Talati *, Mohammadreza Hasani Ahangar, Farid Samsami Khodadad, Pooya Baei Pages 45-56

    This paper proposes the use of a trusted decoder and forward (DF) Unmanned Aerial Vehicle (UAV) relay to establish a covert communication between a terrestrial transmitter (Alice) and a receiver (Bob), which is located in a remote area outside the allowable transmitting radius of Alice. The terrestrial transmitter uses the Maximum Ratio Transmission (MRT) technique and several antennas to send the covert signal, and also the UAV relay operates in a Full-Duplex frequency band so that in addition to relaying Alice’s signal message to Bob, it also sends disturbance signals to increase the covert transmission detection error by the eavesdropping UAV. In this paper, the source-based jamming scheme (SBJ) is used to avoid the need of using an external jammer in the network. First, the covert transmission conditions in the mentioned network have been investigated and the optimal detection thresholds of the eavesdropping UAV have been obtained with respect to the terrestrial transmitter and the UAV relay. In the simulations, the effects of using multiple antennas at the transmitter as well as the location of the eavesdropping UAV have been investigated to indicate the effectiveness of the proposed covert communication relay scheme with the help of a UAV relay.

    Keywords: Wireless networks, UAV relay, Ad-hoc Networks, Covert Communication, Multiple Antennas
  • Jalil Jabbari Lotf, Mohammad Abdollahi Azgomi *, MohammadReza Ebrahimi Dishabi Pages 57-69

    During the very last decade, people have been spending lots of time working with social networks to interact with friends and to share information, thoughts, news, and etc. These social networks comprise a very important part of our daily lives. Along with the exploitation of the development of social networks, finding influential individuals in a social network has many practical functions in marketing, politics, and even control of the diseases. In the present research, a novel method called the dynamic generalized vulture algorithm has been proposed to solve influence maximization problems. Regarding the fact that in real world social networks own very dynamic and scalable nature, through our proposed algorithm, we have considered two important criteria which have been rarely taken into consideration in previous projects. The first criterion is due to the network structure change during time pass and the other refers to scalability. The suggested algorithm was measured considering standard data sets. The results showed that the proposed algorithm has been more scalable and has had higher precision in locating the most influential tops in such networks compared with other algorithms due to the reduction of search area and using several different mechanisms during navigation and optimization, balance creation and moving through these stages.

    Keywords: Influence maximization, social networks, Network dynamicity, Diffusion model, metaheuristic algorithms
  • Hamed Sepehrzadeh * Pages 71-80
    Cyber-physical systems were introduced with the introduction of the cyber sector into physical systems and the emergence of Industry 4.0. Although the main purpose of this combination has been to increase the efficiency, stability and manageability of physical systems, but this combination and integration has created very serious threats to physical systems. Successful attacks on these systems may lead to disruption or physical damage such as damage to equipment, products or even damage to humans. Therefore, the security of cyber-physical systems has become one of the important research topics. In this article, a method for quantitative assessment of security risk in cyber-physical systems is presented. This method divides the important and vital components affecting the security risks of cyber-physical systems into two categories: attacker profile and system profile, and quantitatively estimates the risk based on the index components of these two profile categories. These components include attack possibility, attack detection, attacker's knowledge of the target system, time to failure, system cost, system recovery and repair cost, and vulnerability rate. Finally, in order to demonstrate the applicability, the proposed method has been applied to a cyber-physical system and the security risk has been evaluated.
    Keywords: Cyber-physical systems (CPSs), security, Risk, Evaluation
  • Mahmood Deypir * Pages 81-90
    Nowadays, Android-based devices such as smart phones, tablets, and recently virtual reality headsets have found increasing usage in our daily lives. Along with the development of software for these devices, new malicious applications are released by intruders, which are more difficult to identify and deal with because they use more sophisticated methods. Although methods have been provided to calculate the security risk and identify malicious apps, but with the expansion of the level and depth of their threats, the need for new methods in this field is still required. In this study, we have presented a new algorithm to calculate the security risk of Android apps, which can be used to identify malicious apps from benign ones. In this algorithm, to estimate the security risk of an input app, the nearest neighbors of the type of malicious apps and the nearest neighbors of the type of normal apps are determined separately using Hamming distance. Then, based on the criteria presented in this article, the security risk of an unknown input app can be computed. After implementing this algorithm and adjusting the parameter of the number of neighbors with the help of real data, extensive various experiments were conducted in order to evaluate the proposed method. In these experiments, the proposed method was compared with three previously known methods in the context of detecting malicious apps, using four different datasets. The results show the higher detection rate of the proposed method in most cases.
    Keywords: Malware, Hamming distance, Nearest neighbor, Security risk
  • Habib Alizadeh, Morteza Babaei *, Mohsen Rezaei Kheir Abadi Pages 91-101

    Satellite communication is considered a significant part of the enemy's communication information in electronic warfare due to its unique features and widespread use in communication systems. Therefore, from the electronic support (ES) perspective, monitoring ability and identifying and analyzing enemy satellite network communication are very important. However, the new CNC technology in satellite communication has challenged the detection and analysis of the communication signal based on this technology in non-cooperative receivers, due to the nature of time-frequency overlaps. So far, no method for detecting the presence of interfering signals has been presented in open scientific literature. In this paper, the statistical cyclostationary properties of communication signals are used as a new method of detecting in-band interference in CNC satellite communication. To achieve this goal, first, the cyclic autocorrelation function for interfering signals is calculated, and mathematical equations of cyclic power spectrum density function are developed for interfering signals with less computational complexity. Then, using periodicity statistical properties of signals, in-band interference will be detected and the carrier frequencies of each interfering signal are also estimated. The results of the simulations show that the probability of correctly identifying the interference and estimating the carrier frequency in the time-frequency interference of two signals with BPSK and QPSK modulations is different. In BPSK modulation, the probability from the signal-to-noise ratio of -10dB is constant and around 98%, but in QPSK modulation, it increases from the signal-to-noise ratio of 0dB and reaches 80% in the signal-to-noise ratio of 35dB.

    Keywords: CNC Satellite Communication, Interfering Signals Detection, Carrier Frequency, Cyclic Autocorrelation Function, Cyclic spectrum density
  • Sadegh Bejani *, AmirHossein Keymanesh Pages 103-116

    Test data generation is one of the costly parts of the software testing, which is performed according to the designed test cases. The problem of designing test cases and then generating optimized test data is one of the challenges of the software testing, including the mutation testing technique. mutation testing has the ability to measure the test cases quality and determine the adequate test cases. However, to perform mutation testing, you need a test set that provides the maximize Coverage of source code and thus have the ability to identify the program errors. In this work, we use code coverage techniques to design test cases and automatically generate optimized test data using the meta-heuristic FA-MABC algorithm. The results are a test suite that cover and test the maximum number of source code lines. Such test suite is more likely to identify errors and get a higher score in the mutation testing. In the proposed method to obtain effective test cases, first generated test cases are applied to mutation testing and then effective test cases are extracted using the Extinguished mutation table. The results of the evaluation show that the FA-MABC algorithm reduces the time of the test data generation, and “modified condition / decision coverage”, increases the mutation score.

    Keywords: Automatically Generate Optimized Test Data, Mutation Testing, FA-MABC Algorithm, code coverage, Effective Test Cases
  • Seied Mehdi Ziyaei, Pouriya Etezadifar *, Yaser Noruzi Pages 117-132
    Deflecting missile’s radar guidance or missile’s seeker by chaff is a common and effective defensive method which is used in military vessels. To counter this defensive measure, methods for recognition targets from chaff have been developed, which generally focus on the special features of chaff or target. These features should be able to perform properly in different operating conditions of the radar or different environmental conditions that change the behavior of the radar. But there is no effective feature that can distinguish target from chaff with appropriate accuracy in all conditions, and different features do not have the same performance in different environmental conditions or radar working parameters such as different waveforms and as a result their performance changes. In this article, by using artificial neural network, a structure is presented for detecting chaff and target in a radar, whose performance in different environmental conditions and waveforms has been better than the existing methods and significantly improved the accuracy of target detection from chaff and led to appropriate accuracy. Also, to improve the performance of the radar with a cognitive approach, its transmitted waveform is optimally selected and changed at each stage. For this purpose, a feedback neural network with LSTM layers has been used, which suggest the optimal waveform according to changes in the environment. The general structure of the proposed method is so that first of all, by using pre-processing on the received radar data, the features of symmetry, Doppler spread and AGCD are extracted, which contain information that separates the target from the chaff. Then, to remove the effect of noise on these features, thresholding is used. Finally, these features are used to correctly distinguish the target from the chaff in a feed-forward neural network with fully connected layers. On the other hand, in each step, by using the waveform suggestion network, the optimal waveform is selected and used for the next moment. Thus, the proposed structure is an intelligent machine that, in addition to recognizing the target from the signal at each moment, determines what the optimal waveform should be at the next moment. At the end, the effectiveness of this method in comparison to the previous methods, that is, thresholding on the characteristics of symmetry, Doppler and AGCD in distinguishing the target from the chaff is evaluated. It is observable the performance of the proposed system has made a significant improvement.
    Keywords: Chaff, target, Radar, waveform, artificial neural network