فهرست مطالب

پدافند الکترونیکی و سایبری - سال یازدهم شماره 3 (پیاپی 43، پاییز 1402)

فصلنامه پدافند الکترونیکی و سایبری
سال یازدهم شماره 3 (پیاپی 43، پاییز 1402)

  • تاریخ انتشار: 1402/09/28
  • تعداد عناوین: 10
|
  • ساناز نوروزی لرکی، محمد مصلح*، محمد خیراندیش صفحات 1-14
    با ظهور نظریه محاسبات کوانتومی و شبکه های ارتباطی کوانتومی، برقراری ارتباط محرمانه و ایمن چالش برانگیز شده است. نهان کاوی سیگنال صوت کوانتومی یکی از زیرشاخه های موردتوجه در حوزه پردازش سیگنال کوانتومی و محاسبات کوانتومی است که سعی دارد با استفاده از تکنیک های استخراج ویژگی و الگوریتم های یادگیری ماشین کوانتومی، ارتباطات مخفی در بستر شبکه های ارتباطی کوانتومی را شناسایی کند. باتوجه به اینکه پنهان نگاری باعث تغییرات اجتناب ناپذیری در ویژگی آماری حوزه فرکانس سیگنال میزبان می شود، می توان از آن به عنوان یک ابزار کارآمد و موثر برای ساختن نهان کاو جامع و دقیق استفاده کرد؛ بنابراین، روش پیشنهادی در ابتدا، از تبدیل فوریه کوانتومی روی سیگنال صوت QRDS برای استخراج ویژگی های آماری استفاده می کند. برای این منظور، شبکه مدار کوانتومی پیشنهادی این ویژگی ها شامل مرکز طیفی کوانتومی و پهنای باند طیفی کوانتومی طراحی و پیاده سازی شده است. در نهایت، الگوریتم ماشین بردار پشتیبان کوانتومی (QSVM)، با استفاده ویژگی های استخراج شده مجموعه داده های پاک و گنجانه با دقت بیشتر از 95% از هم تفکیک می شوند.
    کلیدواژگان: نهان کاو کوانتومی، پردازش سیگنال کوانتومی، صوت کوانتومی، نمایش سیگنال کوانتومی، تبدیل فوریه کوانتومی، مرکزیت طیف کوانتومی، پهنای باند طیف کوانتومی
  • سید هاتف حسینیان برزی*، میلاد انارفرهاد صفحات 15-24
    تر یکی از محبوب ترین شبکه های فراهم کننده گمنامی و حفظ حریم خصوصی در سطح اینترنت است که با استفاده از سیستم های داوطلبانه در سرتاسر جهان کار می کند. کارکرد تر با تاخیر کم، آن را برای اموری هم چون گردش در وب مناسب می سازد. نحوه ی انتخاب مسیر در شبکه ی تر از عوامل تاثیرگذار در کارایی و امنیت این شبکه است. الگوریتم انتخاب مسیر در شبکه ی تر نسبت به طراحی اولیه آن، تا کنون دست خوش تغییرات زیادی شده است. این تغییرات به دلایلی چون افزایش کارایی، قابلیت اطمینان و توازن بار صورت گرفته اند و یا حتی برخی اوقات در پاسخ به حملات معرفی شده، مجبور به تغییر الگوریتم انتخاب مسیر شده اند. مقالات زیادی تا کنون به بررسی شیوه ی انتخاب رله ها در تشکیل مدار پرداخته اند ولی هیچ کدام باوجود منبع باز بودن کد تر، الگوریتم مسیریابی و نحوه وزن دهی رله ها را مورد تجزیه و تحلیل قرار نداده اند و روابط مورد استفاده در این الگوریتم را از لحاظ منطقی و ریاضی اثبات نکرده اند. در این مقاله سعی شده است بعد از تجزیه و تحلیل کامل الگوریتم مسیریابی تر، برای اولین بار به اثبات دقیق منطقی و ریاضی روابط مورد استفاده در این الگوریتم پرداخته شود.
    کلیدواژگان: شبکه تر، گمنامی، مسیریابی
  • فرید صمصامی خداداد*، ماکان احتشام فر، فخرالدین نظری، محمد علی علیرضا پوری صفحات 25-34
    در کانال های صوتی زیر آب، به علت محدودیت پهنای باند، گسترش تاخیر طولانی ناشی از سرعت کم انتشار امواج صوتی، و نیز به علت تغییرات شدید زمانی، ایجاد یک ارتباط پایدار و کارآمد همواره با موانع همراه بوده است. از این رو استفاده از سیستم های چند حاملی چند ورودی-چند خروجی چند حاملی متعامد مرسوم بوده، اما چالش آنجاست که به دلیل استفاده از پیشوند چرخشی با طول زیاد برای کانال های زیر آب، بهره عرض باند و نرخ ارسال داده به شدت کاهش می یابد. راهکار پیشنهادی در این مقاله، استفاده از سیستم های چند حاملی مبتنی بر بانک فیلتر آفست دار است. با بکارگیری این سیستم ها به دلیل عدم استفاده از پیشوند چرخشی دیگر مشکلات سیستم تقسیم فرکانسی متعامد را نخواهد داشت و بنابراین شاهد افزایش بهره و افزایش نرخ ارسال در نوع چند ورودی-چند خروجی آن خواهد شد. در این مقاله برای اولین بار از فیلتر شکل دهنده پالس هرمیت استفاده شده است، که دارای دقت و توان عملیاتی بیشتر نسبت به سایر فیلترها می باشد. همچنین به جهت حذف تداخل مخرب از برابر ساز حداقل میانگین مربعات خطا استفاده گردیده است. نتایج شبیه سازی عملکرد مطلوب سیستم مخابره ی پیشنهادی زیرسطحی را در آب های کم عمق نشان می دهد. خروجی شبیه سازی ها و تحلیل های عددی گواه این بوده است که در میزان برابر نرخ خطا، سیستم پیشنهادی میزان 15% نرخ ارسال و دریافت بیشتری را داراست که در شرایط پیچیده زیر آب، دستاورد ارزنده ای است.
    کلیدواژگان: مخابره زیرسطحی، بانک فیلتر آفست دار، سیستم چند ورودی- چند خروجی چند حاملی متعامد، فیلتر شکل دهنده پالس هرمیت، همسان ساز حداقل میانگین مربعات خطا
  • رضا جنانی*، رضا فاطمی مفرد صفحات 35-47
    امروزه پهپادهای استراتژیک با امکانات فوق مدرن خود در حوزه های کامینت، الینت و تصویربرداری با قدرت تفکیک بالا و هدایت و ناوبری آنها و ارسال و دریافت اطلاعات با نرخ بالا از طریق لینک های ارتباطی با ماهواره ها، قادر به جمع آوری اطلاعات ارزشمندی هستند که می توانند توازن صحنه نبرد را بر هم بزنند و در صورت نیاز قادر به اقدام و انهدام زیرساخت های استراتژیک کشور خواهند بود. لذا به منظور مقابله با این نوع از پرنده ها استفاده از سامانه ای جنگ الکترونیک که قادر به ردیابی فعال و غیر فعال با توانایی اعمال اخلال، احساس می شود. در این سامانه، بنا به مزیت های فراوان آرایه شدن آنتن ها و شکل دهی پرتو به صورت الکترونیکی، از این روش استفاده شده است. با توجه به نیازهای عملیاتی، این آرایه ها، بایستی توانایی دریافت سیگنالی پهن باند با پهنای باند لحظه ای چندین صد مگاهرتز در کل محدوده فرکانس کاری x و Ku را داشته باشد. در آنتن های آرایه ای با ارسال و دریافت سیگنال های پهن باند، ساختار شکل دهی پرتو باند باریک پاسخگوی شکل دهی پرتو نخواهد بود، لذا از ساختارهای شکل دهی پرتو پهن باند استفاده می شود. در ساختارهای پهن باند به دلیل افزایش تعداد ضرایب شکل دهنده از حالت M تایی به حالت M*J تایی، در صورتی که از الگوریتم های رایج بهینه سازی در شکل دهی پرتو پهن باند به منظور تعیین ضرایب استفاده شود، پیچیدگی محاسباتی و لذا قدرت پردازش مورد نیاز و تاخیر محاسبات بسیار زیاد می باشد که این موضوع از چالشهای شکل دهی پرتو در سیستمهای پهن باند به حساب می آید. در این مقاله به منظور کاهش پیچیدگی محاسباتی از روش یادگیری عمیق استفاده شده است و نشان داده می شود که روش ارایه شده با حفظ کارایی باعث کاهش پیچیدگی قابل ملاحظه ای در تعیین ضرایب می گردد.
    کلیدواژگان: سیستم آرایه ی فازی، پایش و اقدام الکترونیکی، شکل دهی پرتو وفقی پهن باند، یادگیری عمیق
  • بهزاد لک*، وحید یادگاری، احمدرضا متین فر صفحات 49-55
    با افزایش ضریب نفوذ اینترنت در زندگی و استفاده آحاد مردم از این فناوری در همه ابعاد، به کارگیری از دستگاه های گوشی تلفن همراه نیز به همین نسبت افزایش داشته است. این موضوع در کنار خلق مزایای فراوان، موجب گسترش و تسریع انتشار برخی برنامه های مخرب به نام بدافزار  گردیده است. در این پژوهش سعی بر آن است که با استفاده از شبکه عصبی چندلایه و یادگیری ماشین تشخیص بدافزارهای روز صفر  در تلفن های هوشمند صورت گیرد. برای این منظور از دیتاست  استاندارد با بیش از 15 هزار نمونه از انواع بدافزار و خوب افزار به صورت برچسب گذاری شده بهره گیری شده است. در مرحله پیش پردازش ابتدا با استفاده از نرمال سازی و یکسان سازی داده ها انجام می شود و با تجزیه وتحلیل مولفه های اصلی عمل انتخاب ویژگی صورت گرفته و از تعداد 1183 ویژگی تعداد 215 ویژگی که واریانس بالاتری دارند انتخاب می شود و پس ازآن مدل پیشنهادی معرفی شده است که از طبقه بند شبکه عصبی چندلایه و الگوریتم بهینه سازی مبتنی بر آموزش و یادگیری است که با اعمال آن بر روی پایگاه داده های ذکرشده و مقایسه نتایج طبقه بندی آن با الگوریتم های ماشین بردار، الگوریتم ژنتیک ، نزدیک ترین همسایه و...  می توان دریافت که آموزش شبکه عصبی چندلایه یادگیری دقت و صحت را بالا می برد. نتایج استفاده از شبکه عصبی چندلایه مبتنی بر آموزش و یادگیری حاکی از دقت 99% و صحت 98% است.
    کلیدواژگان: بدافزار، اندرزید، تجزیه وتحلیل، انتخاب ویژگی، یادگیری ماشین
  • محمدسعید علمداری*، مسعود فاطمی صفحات 57-65
    طبقه بندی و شناسایی یکی از مهم ترین روش های استخراج اطلاعات از تصاویر می باشد که از میان آن ها، شناسایی تصاویر چهره به عنوان یکی از کارآمدترین ویژگی های بیومتریک در جهت شناسایی انسان ها همواره مورد توجه بوده است و درسالیان اخیر در این زمینه تحقیقات گسترده ای انجام شده است. تاکنون راه حل های مختلفی برای شناسایی چهره از سوی محققان مطرح شده است ولی در میان آن ها استفاده از طبقه بندی نمایش تنک به عنوان راه حلی موثر و خاص مورد توجه قرار گرفته است. یکی از محاسن نمایش تنک، دریافت تصاویر ورودی بدون نیاز به استفاده از روش های استخراج ویژگی است، لذا در این مقاله روش پیشنهادی با بکارگیری نرم صفر هموار شده وزن دار و بر اساس نمایش تنک جهت شناسایی چهره معرفی می شود. برای بررسی عملکرد روش پیشنهادی از دو پایگاه داده ORL  و AR  شامل تصاویر حالات مختلف چهره استفاده شده است که نتایج شبیه سازی شده نشان دهنده عملکرد بسیار مناسب روش نسبت به سایر روش های معروف در زمینه شناسایی چهره می باشد
    کلیدواژگان: شناسایی چهره، استخراج ویژگی، طبقه بندی نمایش تنک، نرم صفر هموار شده وزن دار
  • علی کریمی، فرهاد کریمی* صفحات 67-76
    مهندسان نرم افزار همواره به دنبال کاهش هزینه های تولید و افزایش کیفیت نرم افزار هستند. روش های مختلفی برای افزایش کیفیت نرم افزار وجود دارد که بازسازی کد یکی از این روش ها است. بازسازی و بازآرایی کد روشی برای تمیز کردن کدهای نرم افزار و یکی از روال های بسیار مهم در حفظ کیفیت نرم افزار است. یکی از چالش های اصلی در توسعه و تولید کدهای تمیز در نرم افزار وجود کدهای نابسامان یا بوهای کد است.  بوی کد یک نشانه سطحی در کد است که احتمالا نشان دهنده ی یک مشکل عمیق تر در نرم افزار می باشد. وجود بوی کد ممکن است باعث کند شدن پردازش، افزایش خطر خرابی و همچنین خطاهای نرم افزار شود. از این رو، توسعه دهندگان نرم افزار درصدد هستند که با شناسایی کدهای نابسامان، ضمن بازآرایی کد نرم افزار، توسعه پذیری و نگهداشت پذیری آن را در آینده تسهیل کنند. با این حال، شناسایی دستی و غیرخودکار بوهای کد چالش برانگیز و خسته کننده است. بنابراین، روش هایی برای شناسایی این نوع کدها به صورت خودکار و     نیمه خودکار ارایه شده است. نکته حایز اهمیت در روش های غیرخودکار آن است که پیش بینی کدهای نابسامان، نیاز به دانش فردی افراد است که هم زمان بر است و هم امکان خطا را افزایش می دهد. ازاین رو، استفاده از روش های خودکار برای پیش بینی کدهای نابسامان، ارجحیت بیشتری دارد.  تاکنون تحقیقات زیادی در حوزه پیش بینی و شناسایی کدهای نابسامان به صورت خودکار انجام شده است. درصد زیادی از این تحقیقات بر روی پیش بینی چهار نوع بوی کد شامل؛ متد طولانی، خصیصه حسادت، کلاس خدا و کلاس داده تمرکز کرده اند. تمرکز ما نیز در این مقاله بر روی بهبود دقت استخراج این نوع از کدهای نابسامان است. یکی از روش های رایج برای پیش بینی این نوع کدها، استفاده از روش های مبتنی بر یادگیری ماشین است. شبکه های عصبی مصنوعی نوع خاصی از الگوریتم های یادگیری ماشین است که مطابق با روش عملکرد مغز انسان مدل شده اند. به این معنی که این شبکه ها قادر هستند از داده های ورودی یاد بگیرند و پاسخ را در قالب پیش بینی ها و طبقه بندی ها ارایه دهند. در این مقاله، برای پیش بینی کدهای نابسامان نرم افزار از شبکه عصبی چند لایه و همچنین از یک روش انتخاب ویژگی جدید به منظور افزایش دقت پیش بینی استفاده شده است.
    کلیدواژگان: کد نابسامان، بوی کد، انتخاب ویژگی، طبقه بندی، یادگیری ماشین، شبکه عصبی
  • طاهره متدین، مهدی یعقوبی*، مریم خیرآبادی صفحات 77-88
    در اینترنت اشیا حجم انبوهی از داده های مختلف تولید می شود که برای پردازش به مرکز داده ارسال می گردد. برای افزایش توان پردازشی، اینترنت اشیا مبتنی بر رایانش مه پیشنهاد شده است. در اینترنت اشیا مبتنی بر مه کاربران با تجهیزات هوشمند (مانند گوشی های همراه) وظایف را پایش کرده و در انجام آن ها مشارکت می کنند. به این فرآیند پایش جمعی سیار گفته می شود. در پایش جمعی سیار، اختصاص پاداش (هزینه) بدون برنامه ریزی به کاربران، می تواند هزینه های بستر را افزایش دهد و قابلیت های برنامه های کاربردی را تهدید کند. بنابراین تعیین سیاست پاداش منطقی برای کاربران به منظور کاهش هزینه های بستر به صورتی که نرخ پوشش شبکه نیز بیشنه باشد از چالش های مهم در این فناوری است. افزایش نرخ پوشش شبکه و کاهش هزینه های بستر را می توان در قالب یک مساله بهینه سازی مطرح کرد. اما ارایه الگوریتمی که در بهینه های محلی کمتر گرفتار شود و بتواند همواره نتایج مطلوبی ارایه دهد خود یک چالش دیگر است. در این مقاله تلاش شده است با بهره گیری از تیوری آشوب، و الگوریتم بهینه سازی جنگل رویکردی جدید و کارآمد برای پایش جمعی سیار ارایه شود. روش پیشنهادی در نرم افزار MATLB پیاده سازی شده و تجزیه وتحلیل یافته ها نشان می دهد که روش پیشنهادی توانسته است نرخ پوشش شبکه و هزینه پایش را نسبت به طرح های مشابه بهینه کند.
    کلیدواژگان: اینترنت اشیا، پایش جمعی سیار، الگوریتم بهینه سازی جنگل، تئوری آشوب
  • محمد حسین قزل ایاغ*، محسن طالب پور اردکانی، حسین گودرزی، امید پاکدل آذر صفحات 89-99
    در حوزه جنگ الکترونیک، کسب اطلاعات، آشکار سازی، مکان یابی و رهگیری هدف، از مباحث مهم و حایز اهمیت در بخش پشتیبانی می باشد. پنهان سازی و ضد جمینگ بودن از نیازهای قابل توجه در این بخش می باشد. در این تحقیق، با طراحی و تحلیل ساختار‍ بدون تشعشع  حسگری فیبر نوری، از خاصیت تشکیل لکه های نوری اسپکل در خروجی فیبر نوری چند حالته(مالتی مد) بهره گرفته و علاوه بر تشخیص تغییر شکل فیبر نوری که می تواند بر اثر فشار یا جابجایی باشد، با پردازش سیگنال خروجی یک فوتو دیود که در فاصله مناسبی از انتهای فیبر قرار گرفته، تغییرات دینامیکی ناشی از ارتعاش مکانیکی را تشخیص داده و علاوه بر فرکانس، دامنه ارتعاش نیز استخراج شده است. در این تحقیق با استفاده از یک دستگاه محرک شیکر قابل کنترل از نظر دامنه و فرکانس، به بخشی از طول فیبر نوری تغییر دینامیکی اعمال شد و خروجی سیگنال پس از تقویت و فیلتر از نظر دامنه و فرکانس، آشکارسازی و شناسایی گردید. محدوده فرکانسی از 5 تا 91 هرتز و دامنه جابجایی فیبر از 50 میکرومتر به بالا مورد آزمایش قرار گرفت.  فرکانس و دامنه شیکر با سیگنال الکتریکی خروجی مطابقت دارد و حساسیت سنجی برمبنای اسپکلگرام فیبری مورد مطالعه قرار گرفت. تشخیص، آشکارسازی و استخراج پارامتر فرکانسی محرک مکانیکی و  میزان جابجایی فیبر از طریق پردازش لکه های اسپکل در انتهای فیبر نوری به همراه حساسیت سنجی نسبت به دامنه و فرکانس کم در این مقاله گزارش شده است.
    کلیدواژگان: حسگر فیبر نوری، الگوی لکه ای اسپکل، آشکارسازی تغییرات دینامیکی، فیبر چند حالته
  • مسعود خرم*، محمد رحمانی منش صفحات 101-118
    حمله منع سرویس توزیع شده (DDoS) ارسال گسترده ای از بسته های معتبر یا نامعتبر به یک سرویس دهنده[1] در اینترنت است که از این طریق پهنای باند آن را اشغال کرده و مانع از اجرای درخواست های قانونی سایر کاربران می شود. بهترین رویکرد برای امن سازی شبکه از چنین حملاتی، داشتن کنترل های امنیتی از قبیل سامانه های تشخیص و پیشگیری از نفوذ و شناسایی حملات با دقت بالا است. محققان امنیت سایبری به طور قابل توجهی بر روی شناسایی و مقابله با این حمله تمرکز کرده و با ارایه راهکارهای مختلف هوش مصنوعی، دقت و عملکرد سامانه های امنیتی را افزایش داده اند. هدف از این مقاله ارایه راهکاری برای تشخیص حمله DDoS است. در روش پیشنهادی از الگوریتم های درخت تصمیم، پرسپترون چندلایه و جنگل تصادفی به روش گروهی برای افزایش اطمینان از عدم ایجاد مشکل برازش بیش ازحد استفاده شده است. همچنین دو رویکرد یادگیری دسته ای و یادگیری فعال در بخش دسته بندی طرح پیشنهادی، پیاده سازی و ارزیابی شده است. نتایج ارزیابی نشان می دهد دقت معماری پیشنهادی جهت شناسایی حمله DDoS، 81/99 درصد شده است
    کلیدواژگان: شناسایی حمله DDoS، دسته بندی ترافیک شبکه، امنیت شبکه، روش گروهی، یادگیری فعال، ویژگی های سطح جریان، مجموعه داده .CICIDS2017
|
  • Sanaz Norouzi Larki, Mohammad Mosleh *, Mohammad Kheyrandish Pages 1-14
    With the advent of quantum computing theory and quantum communication networks, establishing confidential and secure communication has become challenging. Quantum audio signal steganalysis is one of the interesting subfields in the field of quantum signal processing and quantum computing, which tries to identify hidden communications in the context of quantum communication networks by using feature extraction techniques and quantum machine learning algorithms. Since steganography causes inevitable changes in the statistical characteristics of the frequency domain of the host signal, it can be used as an efficient and effective tool to build comprehensive and accurate steganalysis. So; At first, the proposed method uses quantum Fourier transform on QRDS audio signal to extract statistical features. For this purpose, the proposed quantum circuit network of these features, quantum spectral center and quantum spectral bandwidth has been designed and implemented. Finally, the Quantum Support Vector Machine (QSVM) algorithm, using the extracted features, separates clean and stego data sets with an accuracy of more than 95%.
    Keywords: Quantum steganalysis, quantum signal processing, quantum audio, quantum signal representation, Quantum Fourier transform, Quantum Spectrum Centroid, Quantum Spectrum Bandwidth
  • Milad Anarfarhad Pages 15-24
    Tor is one of the most popular networks providing anonymity and privacy on the Internet that works using volunteer systems from around the world. Low latency operation makes it suitable for things like web browsing. The way to select a path in tor network is one of the influential factors in the efficiency and security of this network. The path selection algorithm in the tor network has undergone many changes over its original design. These changes have been made for reasons such as increased efficiency, reliability, and load balancing, sometimes even in response to introduced attacks, they have to change the path selection algorithm. So far, many papers have looked at how to choose relays in the creation of circuits, but none of them, despite the open-source of the tor code, did not analyze the routing algorithm and the weighting method of the relays. And they have not proved logically and mathematically the relations used in this algorithm. In this paper, we attempt after fully analyzing the tor routing algorithm, for the first time, the exact logical and mathematical proofs of the relationships used in this algorithm are discussed. In this paper, we tried to investigate the anonymous network routing algorithm as the largest current anonymous network in the world.
    Keywords: Tor Network, Anonymity, routing
  • Farid Samsami Khodadad *, Makan Ehteshamfar, Fakhroddin Nazari, Mohammadali Alirezapouri Pages 25-34
    In underwater acoustic channels, due to the limited bandwidth, the extension of the long delay due to the low speed of sound propagation, and also due to severe time changes, the establishment of a stable and efficient communication has always been accompanied by obstacles. Therefore, the use of orthogonal multi-input multi-Output multi-Carrier systems is common, but the challenge is that due to the use of long-distance rotary prefix for underwater channels, bandwidth gain and data transfer rate are greatly reduced. The proposed solution in this paper is to use multi-carrier systems based on offset bank filters. By using these systems, due to the lack of rotational prefix, the orthogonal frequency division system will no longer have problems and therefore will see an increase in interest and an increase in transmission rate in its multi-input-multi-output type. In this article, for the first time, a Hermit pulse forming filter is used, which has more accuracy and operational power than other filters. Also, in order to eliminate the destructive interference, the equalizer of at least average squares error has been used. The simulation results show the optimal performance of the proposed subsurface transmission system in shallow water. The output of simulations and numerical analysis has shown that at the rate equal to the error rate, the proposed system has a 15% higher send and receive rate, which is a valuable achievement in complex underwater conditions.
    Keywords: Underwater transmission, offset filter bank, orthogonal multi-carrier multi-input-multi-output system, Hermite pulse shaping filter, equalizer of minimum mean square error
  • Reza Janani *, Reza Fatemi Mofrad Pages 35-47
    Today, strategic UAVs with their ultra-modern facilities in the fields of COMMAND, ELINT and high-resolution imaging and their guidance and navigation and sending and receiving information at a high rate through communication links with satellites are able to collect valuable information. which can disturb the balance of the battle scene and if needed, they will be able to act and destroy the country's strategic infrastructures. Therefore, in order to deal with this type of birds, it is felt to use an electronic warfare system that is capable of active and passive tracking with the ability to disrupt. In this system, due to the many advantages of antenna array and electronic beam shaping, this method has been used. Depending on the operational needs, these arrays should be capable of receiving several Mhz instant bandwidth signal over the entire operating frequency range x and Ku. In array antennas by sending and receiving broadband signals, the narrow beamforming structure will not respond to the beamforming, so wideband beamforming structures are used. In broadband structures, due to the increase in the number of beamforming coefficients from the M coefficients to the M * J coefficients, if the common optimization algorithms in wideband beam formation are used to determine the coefficients, computational complexity and therefore power The required processing and computational latency are very high, which is one of the challenges of beamforming in wideband systems. In this paper, in order to reduce the computational complexity, the deep learning method has been used and it is shown that the proposed method reduces the complexity by determining the coefficients significant while maintaining efficiency.
    Keywords: phased array systems, Monitoring, electronic action, Wideband Beamforming, deep learning
  • Behzad Lak *, Vahid Yadegari, Ahmadreza Matinfar Pages 49-55
    With the increase in the Internet's penetration rate in life and the use of this technology in all aspects, the use of mobile phones has increased as well. This, in addition to creating many benefits, has expanded and accelerated the release of some malicious programs called malware. In this study, it is attempted to use a multilayer neural network and learning machine diagnosis of zero daytime malware on smartphones. For this purpose, the standard database has been labeled with more than 15,000 samples of malware and goodware. In the pre -processing phase, the data is first performed using normalization and alignment of the data and by analyzing the main components of the feature of the selection of the feature and selected from 1183 features 215 features that have higher variances, followed by the model. A suggestion is introduced from the multilayer neural network class and the optimization algorithm based on the training and learning that apply it to the databases and compare its classification results with vector algorithms, genetic algorithm, nearest neighbor. And ... it can be seen that the neural network training increases accuracy and accuracy. The results of the use of multilayer neural network based on education and learning indicate 99% accuracy and 98% accuracy.
    Keywords: Malware, Android, Analysis, feature selection, machine learnin
  • Mohammad Saeid Alamdari *, Masoud Fatemi Pages 57-65
    Classification and recognition is one of the most important methods of extracting information from images, and among them, facial image recognition as one of the most efficient biometric features for human identification has always been of interest, and extensive research has been conducted in this field in recent years. So far, various solutions for face recognition have been proposed by researchers, but among them, the use of Sparse representation classification has been considered as an effective and specific solution. One of the features of Sparse representation is to obtain features from input images without the need of feature extraction methods, therefore, in this article, the proposed method is aimed at applying weighted smoothed ℓ0 norm for face recognition using Sparse representation.To check the performance of the proposed method, ORL and AR databases including images of different facial expressions have been used, and the simulated results show that the method performs very well compared to other well-known methods in the field of face recognition.
    Keywords: Face recongnition, Feature Extraction, Sparse representation classification, Weighted smoothed l0 norm
  • Ali Karimi, Farhad Karimi * Pages 67-76
    Software engineers are always looking to reduce production costs and increase software quality. There are various methods to improve software quality, and code refactoring is one of these methods. Code refactoring and reorganization is a method for cleaning up software code and is one of the crucial processes in maintaining software quality. One of the main challenges in developing and producing clean code in software is the existence of inconsistent or bad-smelling code. Code smell is a superficial sign in the code that may indicate a deeper problem in the software. The existence of code smells may slow down processing, increase the risk of failure, as well as software errors. Therefore, software developers attempt to identify inconsistent code and facilitate its maintainability and scalability by refactoring software code. However, manual and automatic identification of code smells is challenging and tiring. As a result, methods for identifying such codes automatically and semi-automatically have been proposed. An important note in non-automatic methods is that predicting inconsistent code requires individual knowledge that is both time-consuming and increases the possibility of error. Therefore, automated methods have a greater advantage in predicting inconsistent code. So far, extensive research has been conducted on automatic prediction and identification of inconsistent code. A high percentage of these studies have focused on predicting four types of code smells: long method, feature envy, god class, and data class. In this article, our focus is on improving the accuracy of extracting such inconsistent codes. One of the common methods for predicting this type of code is using machine learning-based methods. Artificial neural networks are a specific type of machine learning algorithm that is modeled according to the human brain's performance method. This means that these networks can learn from input data and provide responses in the form of predictions and classifications. In this article, a multi-layer neural network was used to predict software inconsistent code, as well as a new feature selection method to increase prediction accuracy.
    Keywords: code smell, feature selection, Classification, Machine Learning, neural network
  • Tahere Motedaien, Mahdi Yaghoobi *, Maryam Kheirabadi Pages 77-88
    In the IoT-based IoT environment, users can monitor tasks in the network environment and participate in the data collection process by smart devices. Users monitor their environment data in the form of fog computing during this process, also called mobile mass monitoring, and service providers are required to pay user rewards. But rewards should not be such as to increase platform costs. At the same time, maximizing the maximization rate is one of the main goals of service providers. Increasing network coverage rates and reducing platform costs can be considered as an optimization problem. But providing an algorithm that is less involved in local optimizations and can always provide good results is a challenge in itself. This article is tried to present an efficient approach based on the improved forest optimization algorithm using chaos theory and fuzzy parameter adjustment to reduce platform costs and maximize mobile mass monitoring coverage rate. The proposed method is implemented in MATLAB software and the analysis of the findings shows that the proposed method can optimize the network coverage rate by 31% (average) and the monitoring cost by 11% (average) compared to the CMST plan.
    Keywords: Internet of Things, mobile mass monitoring, Forest Optimization Algorithm, Chaos Theory, Fuzzy System
  • Mohammad Hossein Ghezel Ayagh *, Mohsen Talebpour Ardakani, Hosein Goodarzi, Omid Pakdel Azar Pages 89-99
    In the field of electronic warfare, acquiring information, detecting, localization, and tracking the target is one of the most important topics in the support sector. Concealment and anti-jamming are significant needs in this sector. This research, by designing and analyzing the radiation-free structure of optical fiber sensing, took advantage of the property of the formation of speckle light spots in the output of the multi-mode optical fiber, and in addition to detecting the deformation of the optical fiber, which can be due to pressure or displacement, By processing the output signal of a photodiode placed at a suitable distance from the end of the fiber, the dynamic changes caused by mechanical vibration was detected and measured. In addition to the frequency, the vibration amplitude is also extracted. In this research, dynamic change was applied to a part of the optical fiber length by using a shaker drive device that can be controlled in terms of amplitude and frequency, and the signal output after amplification and filtering was detected and identified. The frequency range from 5 to 91 Hz and the displacement range of the fiber from 50 μm to above were tested. The frequency and amplitude of the shaker correspond to the output electrical signal, and the sensitivity was studied based on the fiber Specklegram. The detection and extraction of the frequency parameter of the mechanical stimulus and the displacement of the fiber through the processing of the speckle spots at the end of the optical fiber along with the sensitivity measurement towards the amplitude and low frequency are reported in this article.
    Keywords: Optical Fiber Sensor, speckle pattern, dynamic change detection, Multimode fiber
  • Masoud Khorram *, Mohammad Rahmanimanesh Pages 101-118
    Distributed Denial of Service (DDoS) attack is the widespread sending of valid or invalid packets to a server on the Internet, occupying its bandwidth and preventing execute legitimate requests of other users. The best approach to secure the network from such attacks is to exploit security controls such as intrusion detection and prevention systems. Cyber security researchers have significantly focused on identifying and counteracting this attack and have increased the accuracy and performance of security systems by providing various artificial intelligence solutions. The purpose of this paper is also to provide a solution for detecting DDoS attack, where, decision tree, multi-layer perceptron and random forest classifiers have been utilized in an ensemble method to mitigate the over-fitting problem. Also, two approache, i.e., batch learning and active learning have been implemented and evaluated in the classification phase of the proposed method. The evaluation results show that the mean value of accuracy in DDoS attack detection is 99.81%.
    Keywords: DDoS attack detection, Network traffic classification, network security, Ensemble method, Active learning, Flow-level features, CICIDS2017 dataset