به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

فهرست مطالب پیام محمودی نصر

  • پیام محمودی نصر*، علیرضا رحمانی

    شبکه های حسگر بی سیم به دلیل کاربردهای متنوعی که دارند همواره مورد توجه قرارگرفته اند. در تقسیم بندی شبکه های حسگر بی سیم، شبکه های حسگر بی سیم بدن به دلیل کاربردهای حساس پزشکی از اهمیت ویژه ای برخوردارند. هرگونه حمله به شبکه های حسگر بی سیم بدن می تواند خسارت های جانی جبران ناپذیری برای بیمار به همراه داشته باشد. یکی از روش های تامین امنیت استفاده از سیستم های تشخیص نفوذ به عنوان یک دفاع خط دوم می باشد. در این مقاله یک سیستم تشخیص نفوذ مبتنی بر ناهنجاری با استفاده از روش های ترکیبی ارایه شده است. در سیستم تشخیص نفوذ پیشنهادی ابتدا با استفاده از الگوریتم ژنتیک ویژگی هایی از داده های جمع آوری شده انتخاب می شوند که موجب به دست آمدن بالاترین نرخ تشخیص شوند. سپس با استفاده از روش های ماشین بردار پشتیبان و k نزدیک ترین همسایه طبقه بندی داده ها به منظور کشف ترافیک ناهنجار از ترافیک داده های نرمال انجام می شود. نتایج شبیه سازی برای حمله جلوگیری از سرویس نشان می دهد که استفاده از سیستم پیشنهادی با استفاده از روش طبقه بندی k نزدیک ترین همسایه می تواند بازده ای معادل 90% داشته باشد.

    کلید واژگان: شبکه حسگر بی سیم بدن, تشخیص ناهنجاری, حمله جلوگیری از سرویس, الگوریتم ژنتیک چندهدفه}
    Payam Mahmoudi-Nasr*, Alireza Rahmani

    Wireless Body Area Network (WBAN) is a pioneer trend in healthcare technology. Since any cyber-attack on a WBAN could jeopardize the patient's health, securing the WBAN plays a crucial role in healthcare applications. An intrusion detection system (IDS), as a second-line defense, is one of the security methods in computer networks. In this paper, a new IDS has been presented which is able to detect denial of service (DoS) attacks in a WBAN. In the proposed IDS, a genetic algorithm is used to select features of collected data, in a way that increases the performance of the IDS and as a result the WBAN. Then, using support vector machine and k nearest neighbor techniques, the data classification is performed to detect DoS traffic from regular data traffic. Simulation results indicate that the proposed IDS has effective performance with a 90% detection rate.

    Keywords: Anomaly detection, cyber security, DoS attack, Genetic algorithm, WBAN}
  • پیام محمودی نصر*

    حمله به پایگاه داده در یک سامانه نرم افزاری می تواند آسیب های جبران ناپذیری به همراه داشته باشد. این حمله ممکن است در اشکال متفاوتی مانند سرقت داده، جعل داده و یا نقض حریم خصوصی نمایان شود. گستردگی این حمله، با توجه به کاربرد داده ی ذخیره شده، می تواند منجر به  ایجاد خسارت های جانی و مالی فراوانی حتی در سطح ملی گردد. از آنجایی که کاربران قانونی نقش کلیدی در تامین امنیت پایگاه داده دارند، یکی از تهدیهای خطرناک پایگاه داده حمله کاربران قانونی است. این حمله هنگامی بوجود می آید که کاربر خودی با سوءاستفاده از مجوزهای قانونی تلاش برای استفاده غیرمجاز از داده ها داشته باشد. در این مقاله یک چارچوب مجوزدهی مبتنی بر کارایی برای کاهش تهدید کاربران خودی ارایه شده است. در این چارچوب سطح دسترسی کاربر به جدول پایگاه داده با توجه به مقدار کارایی وی و سطح حساسیت جدول تعیین می گردد. مقدار کارایی کاربر در فواصل زمانی معین و یا هنگام تشخیص سوءاستفاده به روزرسانی می شود. نتایج شبیه سازی با استفاده از داده های واقعی از یک سیستم اطلاعات بیمارستانی نشان می دهد که چارچوب پیشنهادی از کارایی مناسبی برخوردار است.

    کلید واژگان: امنیت سایبری, پایگاه داده, تهدید خودی, کنترل دسترسی, مجوزدهی}
    Payam Mahmoudi-Nasr*

    Today, data plays an essential role in all levels of human life, from personal cell phones to medical, educational, military and government agencies. In such circumstances, the rate of cyber-attacks is also increasing. According to official reports, data breaches exposed 4.1 billion records in the first half of 2019. An information system consists of several components, which one of the most important them is the database. A database in addition to being a repository of data, acts as a common information bus between system components. For this reason, any attack on the database may disrupt the operation of other components of the system. In fact, database security is shared throughout the whole information system. The attack may carried out in various ways, such as data theft, damaging data, and privacy breach. According to the sensitivity of the stored data, database attack could lead to significant human and financial losses even at the national level. Among the different types of threats, since legitimate operator plays a key role in an information system, his/her threat is one of the most dangerous threats to the security and integrity of a database system. This type of cyber-attack occurs when an insider operator abuses his/her legal permissions in order to access unauthorized data. In this paper, a new performance-based authorization framework has been presented which is able to reduce the potential of insider threat in the database system. The proposed method insure that only authenticated operator performs authorized activities on the database objects. In the proposed framework, the access permission of the operator to a database table is determined using his/her performance and the level of sensitivity of the table. The value of the operator performance is updated periodically or when an abuse is detected, in order to protect access to the contents of a database as well as preserve the consistency, integrity, and overall quality of the data. Simulation results, using real dataset from a hospital information system, indicate that the proposed framework has effective performance for mitigating insider threats.

    Keywords: Access control, Authorization, cyber security, database, insider threat}
  • پیام محمودی نصر*، حسین کیمیا

    امروزه شاهد گسترش خدمات مختلف اینترنت اشیا در حوزه های مختلف از قبیل نظارت و سلامت هستیم. این خدمات از طریق دستگاه های هوشمند در هر مکان و زمانی می تواند در دسترس کاربران قرار گیرند. این در حالی است که این دسترسی ها می تواند مساله امنیت و حریم خصوصی را به امری حساس و حیاتی تبدیل کند. گزارش های دریافتی نشان می دهد که تعداد دستگاه های اینترنت اشیا تا سال 2030 به عدد 44/25 بیلیون خواهد رسید و این در حالی است که 26% حملات اینترنت اشیا در سال 2019 مربوط به عدم احراز هویت بوده است. به همین دلیل احراز هویت کاربران در اینترنت اشیا به یکی از حساس ترین مفاهیم امنیتی تبدیل شده است. در این مقاله یک پروتکل احراز هویت دوطرفه دستگاه به دستگاه برای شبکه های خانگی هوشمند، ارایه شده است. این پروتکل بر اساس رمزنگاری نامتقارن برای احراز هویت دستگاه های موجود در شبکه طراحی شده و در آن تمامی دستگاه ها یک کلید جلسه خصوصی مشترک دارند. برای حصول اطمینان از امنیت ارتباط ها در هر جلسه، کلیدهای جلسه پس از هر جلسه ارتباطی، تغییر می کنند. برنامه نویسی طرح پیشنهادی به وسیله HLPSL، شبیه سازی و ارزیابی بهینگی با ابزار SPAN و AVISPA انجام شده است. تحلیل های امنیتی نشان می دهد که پروتکل پیشنهادی در مقابل حملات امنیتی، پایداری خود را حفظ می کند.

    کلید واژگان: اینترنت اشیا, پروتکل احراز هویت, رمزنگاری, امنیت, AVISPA}
    Payam Mahmoudi-Nasr*, Hossein Kimia

    Today, we are witnessing the expansion of various Internet of Things (IoT) applications and services such as monitoring and health. These services are delivered to users via smart devices anywhere and anytime. Forecasts show that the IoT, which is controlled online in the user environment, will reach 25 billion devices worldwide by 2020. Data security is one of the main concerns in the IoT. The IoT is supposed to deal with a population of about billions of objects, so the number of malicious attacks can be very high and alarming given the global connection (anyone access) and the wide availability (access to any place at any time). However, these accesses can make security and privacy critical. Reports show that 26% of IoT attacks in 2019 were related to non-authentication, which is why IoT authentication has become one of the most sensitive security concepts. IoT devices are usually left unattended and this makes it easy for an attacker to target such equipment. For example, security breaches and unwanted changes in patient's health parameters in smart health care systems can cause wrong treatments or even lead to his death. The fact that each device in the IoT knows who it is communicating with and at what level of access is one of the important aspects of security, especially in cases where various devices with different capabilities have to perform common tasks and cooperate with each other. IoT authentication is a trust model to protect control access and data when information travels between devices. So far, different methods have been proposed for authentication in the IoT network. These methods are usually based on the public key, private key, random key distribution, and hash function. A point that should be taken into account in IoT authentication is that IoT networks and devices have limited bandwidth, low memory, low processing power, and energy limitations. Therefore, the proposed method should pay special attention to such limitations. In addition, IoT authentication needs to ensure enhanced security features such as confidentiality, data integrity, reliability, maintainability, scalability, and privacy to their consumers. This paper proposes a two-way or mutual authentication protocol in which both devices authenticate each other without human intervention in a smart home network. The proposed protocol is based on asymmetric encryption for authentication of devices, which have a shared private session key, along with hashing operations in the network. Also, to ensure the security of communications at each session, each device has a one-time private session key. The session keys are changed regularly to ensure the security of sessions between devices. The proposed protocol is programmed by HLPSL and simulated and verified by the SPAN and AVISPA tools. The security analysis results show the proposed protocol is extremely practical, and secure against potential attacks.

    Keywords: Internet of Things, Authentication protocol, Cryptography, Security, AVISPA}
  • پیام محمودی نصر*، سمیه میرزایی، محسن موسوی
    مفاهیم آیات الهی هدف اصلی نزول قرآن کریم است و به همین دلیل، مفسران سعی در کشف هرچه بیشتر مفاهیم آیات الهی کرده اند. برای این منظور یکی از مسایلی که همواره مورد نظر مفسران بوده، شناخت آیات و سوره های مکی و مدنی است. در این میان ابزارهایی همچون احادیث باقیمانده از معصومان، مفاهیم و روابط منطقی بین کلمات و آیات، و دستور زبان عربی همواره در اختیار مفسران بوده، اما با پیشرفت علم رایانه، قرآن کاوی رایانشی ابزار نوینی است که در دهه های اخیر به کمک قرآن پژوهان آمده است. در همین راستا این مقاله روشی جدید برای تعیین سوره های مکی و مدنی مبتنی بر قرآن کاوی رایانشی پیشنهاد کرده است. در روش پیشنهادی ابتدا ابزاری نرم افزاری برای تبدیل متن سوره های قرآن کریم به ماتریس عددی با استفاده از حساب ابجدی ارایه شده، سپس با استفاده از ماتریس به دست آمده، شکل موج سوره ها ترسیم، و در نهایت الگویی برای تشخیص مکی یا مدنی بودن هر یک از سوره ها ارایه گردیده است. نتایج تشخیصی به دست آمده نشان می دهد که روش پیشنهادی حداکثر 16% و حداقل 4% اختلاف نسبت به صورت مکتوب دارد.
    کلید واژگان: مکی و مدنی, قرآن کاوی رایانشی, ماتریس سوره, شکل موج, حروف ابجد}
    Payam Mahmoudi Nasr *, Somayye Mirzaee, Mohsen Mousavi
  • پیام محمودی نصر*

    سامانه های اسکادا وظیفه کنترل زیرساخت های حیاتی را به عهده داشته و مطالعه بر روی آن ها از اهمیت فراوانی برخوردار است. در سامانه اسکادا وضعیت سلامت تمامی فرآیندهای صنعتی و تجهیزات میدانی در پست های راه دور به وسیله رویدادها و هشدارهای دریافتی در مرکز کنترل مورد پایش لحظه ای قرار می گیرند. اپراتورها با مشاهده رویدادها و هشدارها، دستورهای لازم را به منظور مدیریت و حفظ پایداری شبکه صادر می کنند. هرگونه تصمیم اشتباه اپراتور برای برطرف شدن هشدار می تواند موجب ایجاد هشدارهای جدید در شبکه شود. ازآنجاکه هشدارها نقش کلیدی در سامانه اسکادا دارند، مدل سازی چرخه عملیاتی سامانه اسکادا برای مدیریت هشدارها تاثیر فراوانی در تحلیل عملکرد اپراتور و بررسی ناهنجاری در شبکه می تواند داشته باشد. در این مقاله یک مدل جدید از چرخه عملیاتی سامانه اسکادا از مرحله ایجاد هشدار تا برطرف شدن آن توسط اپراتور با استفاده از شبکه های پتری رنگی ارایه شده است. به منظور ارزیابی مدل پیشنهادی، چند سناریو در چند موردکاوی مختلف بررسی شده، و نتایج به دست آمده نشان می دهد که مدل ارایه شده از کارایی لازم در شبیه سازی رفتارهای پست، شبکه و اپراتور برخوردار است.

    کلید واژگان: چرخه عملیاتی, هشدار, مدل سازی, اسکادا, شبکه های پتری}
    Payam Mahmoudi Nasr*

    Supervisory control and data acquisition (SCADA) system monitors and controls industrial processes in critical infrastructures (CIs) and plays the vital role in maintaining the reliability of CIs such as power, oil, and gas system. In fact, SCADA system refers to the set of control process, which measures and monitors sensors in remote substations from a control center. These sensors usually have a type of automated response capability when a certain criteria is met. When an abnormal system status occurs, an alarm signal is raised in control center and as a result the operator will be notified. In this way, all normal and abnormal system statuses are monitored in control center. In CI’s application, since several substation resources and their related sensors are too high (because the CI’s grid is often large, complex and wide), the number of alarms is very high. It gets worse when the operator mistakes and as a result, cascading alarms are flooded. In this condition, the rate of raising alarms may be more than clearing them. In SCADA system, alarm clearing is one of the main duties of operators. When an alarm is raised in control center, the operator should clear it as soon as possible. However, the recent reports confirm the poor alarm clearing causes accidents in the SCADA system. As any operator mistake can increase the number of alarms and jeopardize the system reliability, alarms processing and decision-making for clearing them are a stressful and time-consuming for the SCADA operators. In a large and complex CI such as power system, when operators are overwhelmed by the system alarms, they may take wrong decisions and even ignore alarms. Alarm flooding, lots of operator’s workload and his/her fatigue as a result, are the main causes of operator’s mistake. If generating of an alarm in a remote substation is denoted as an operational cycle in an SCADA system until clearing it by the operator in control center, the aim of this paper is modeling the operational cycle by using colored petri nets. The proposed model is based on a general approach which alarm messages are integrated with the operator’s commands. Of course, the model focuses on generating of alarms by substation resources. To verify the proposed model, a real data set of power system of Iran is used and to demonstrate the potential of the proposed model some scenarios about operator’ workload and alarm flooding are simulated.

    Keywords: Alarm, Modeling, Operational cycle, Petri nets, SCADA}
  • پیام محمودی نصر، علی یزدیان ورجانی
    حمله به سامانه های اسکادا در زیرساخت های حیاتی خسارت های جبران ناپذیری به همراه دارد. در سامانه اسکادا اپراتورها نقش کلیدی داشته، و چنانچه وظایف خود را به درستی انجام ندهند در فرآیندهای جاری شبکه اختلال به وجود می آید. در این مقاله عملکرد نامناسب اپراتورها در کنترل فرآیندها به عنوان تهدیدهای عملیاتی شناخته می شوند. یک تهدید عملیاتی هنگامی است که اپراتورهای مجاز با انجام ندادن وظایف سازمانی و یا سوءاستفاده از مجوزهای قانونی سعی در ایجاد اختلال در پست های راه دور می کنند. در این مقاله یک سامانه مدیریت دسترسی مبتنی بر اعتماد برای کاهش تهدیدهای عملیاتی ارائه شده است. در این سامانه سطح دسترسی اپراتور به پست ها با توجه به مقدار اعتماد اپراتور و سطح بحرانی بودن پست تعیین می شود. مقدار اعتماد اپراتور در فواصل زمانی معین و یا هنگام مشاهده ناهنجاری در شبکه به روزرسانی می شود. سامانه پیشنهادی قادر است تا ناهنجاری های به وجود آمده را شناسایی کند. نتایج شبیه سازی با استفاده از داده های شبکه برق ایران نشان می دهد که سامانه پیشنهادی از کارایی مناسبی برخوردار است.
    کلید واژگان: کنترل دسترسی, اعتماد, تهدید خودی, تشخیص ناهنجاری, اسکادا}
    Payam Mahmoudi Nasr Dr., Ali Yazdian Varjani Dr
    One of the most dangerous insider threats in a supervisory control and data acquisition (SCADA) system is the operational threat. An operational threat occurs when an authorized operator misuses the permissions, and brings catastrophic damages by sending legitimate control commands. Providing too many permissions may backfire, when an operator wrongly or deliberately abuses the privileges. Therefore, an access management system is required to provide necessary permissions and prevent malicious usage. An operational threat on a critical infrastructure has the potential to cause large financial losses and irreparable damages at the national level. In this paper, we propose a new alarm-trust based access management system reducing the potential of operational threats in SCADA system. In the proposed system, the accessibility of a remote substation will be determined based on the operator trust and the criticality level of the substation. The trust value of the operator is calculated using the performance of the operator, periodically or in emergencies, when an anomaly is detected. The criticality level of the substation is computed using its properties. Our system is able to detect anomalies that may result from the operational threats. The simulation results in the SCADA power system of Iran show effectiveness of our system.
    Keywords: Access control, trust, insider threat, anomaly detection, SCADA}
  • پیام محمودی نصر، علی یزدیان ورجانی
    سیستم های اسکادا وظیفه پایش و کنترل زیرساخت های حیاتی را به عهده داشته و هر گونه حمله به آنها خسارت های جبران ناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستم ها، حمله خودی است. این حمله زمانی اتفاق می افتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم می کنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها می تواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیت های مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندی های کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعال شدن نقش ها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکه های پتری رنگی استفاده شده و برای نمایش نحوه پیاده سازی مدل، کلاس ها و ارتباط های مورد نیاز در قالب زبان UML ارائه گردیده است.
    کلید واژگان: امنیت اسکادا, حملات خودی, کنترل دسترسی, CIM}
    P. Mahmoudi Nasr, A. Yazdian Varjani
    Insider attack is one of the most dangerous threats for the security of a critical infrastructure (CI). An insider attack occurs when an authorized operator misuses his/her permissions in order to perform malicious operations in the CI. Providing too many permissions for an operator may backfire when the operator abuses his/her privileges, either intentional or unintentional. Therefore, an access control model is required to provide necessary permissions in order to prevent malicious operations. In this paper, a hybrid access control model (HAC) has been proposed for CI applications which are monitored and controlled by a CIM (IEC-61970-301 common information model)-based supervisory control and data acquisition system. The proposed HAC is an extension of the mandatory and role-based access control models. In the proposed model, the permissions of an operator will be determined according to the predefined types of responsibilities, grid statuses, activation times of roles, security levels, and their periods of validity. A colored Petri-net is employed to simulate and illustrate the effectiveness of the proposed HAC.
  • پیام محمودی نصر، علی یزدیان ورجانی
    حمله به سیستم های اسکادا در زیرساخت های حیاتی خسارت های جبران ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال به وجود می آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به عنوان تهدید عملیاتی شناخته می شود. ازآنجایی که هشدارها یکی از مهم ترین پارامترها در سیستم های اسکادا می باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هشدار برای مقابله با تهدیدهای عملیاتی در سیستم اسکادا ارائه شده است. در این سیستم از روش های کنترل کیفیت آماری برای تعیین حدود کنترلی و تشخیص ناهنجاری استفاده شده است. مقدار ناهنجاری متناسب با شدت هشدارهای برطرف نشده- طولانی به روزرسانی می شود. این سیستم قادر است تا ناهنجاری های به وجود آمده در شبکه و پست ها را به تفکیک و به صورت بی درنگ شناسایی کند. نتایج شبیه سازی در شبکه های پتری رنگی و با استفاده از داده های سیستم اسکادای شبکه برق ایران نشان می دهد که روش پیشنهادی از کارایی لازم برخوردار است.
    کلید واژگان: تشخیص ناهنجاری, تهدید خودی, هشدار, اسکادا}
    Payam Mahmoudi Nasr, Ali Yazdian Varjani
    One of the most dangerous insider threats in a supervisory control and data acquisition (SCADA) system is operational threat. An operational threat occurs when an SCADA operator does not perform his duties, or decides to abuse the privileges in order to perform malicious operations in remote substations. An operational threat on a critical infrastructure has the potential to cause large financial losses and irreparable damages at the national level. In this paper a new alarm-based anomaly detection system has been proposed to detect operational threats in SCADA system. The proposed system uses statistical quality control techniques for detecting anomalies and estimating control limits. The value of anomaly is calculated according to the severity of longed-unresolved alarms. The simulation results in power system SCADA as a case study show effectiveness of proposed system.
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال