جستجوی مقالات مرتبط با کلیدواژه "تشخیص" در نشریات گروه "پدافند غیرعامل"
تکرار جستجوی کلیدواژه «تشخیص» در نشریات گروه «فنی و مهندسی»-
ارائه یک روش بهبود یافته تشخیص هواپیمای بدون سرنشین با استفاده از یادگیری عمیق جهت افزایش سرعت تشخیص
چکیدهدر سال های اخیر، پرنده های هدایت پذیر از دور (پهپادها) به طور قابل توجهی در دسترس عموم مردم قرار گرفته است. قیمت های مقرون به صرفه، مجهز بودن به تکنولوژی های پیشرفته، اندازه های کوچک، قابلیت حمل و راه اندازی آسان و... نگرانی های زیادی ایجاد می کند. به طور مثال از پهپادها می توان برای فعالیت های مخرب، جاسوسی از املاک خصوصی، پایش مکان های حیاتی، حمل اشیاء خطرناک مانند مواد منفجره و... استفاده کرد که تهدید بزرگی برای جامعه است. به همین دلیل شناسایی هواپیمای بدون سرنشین امری مهم در نظر گرفته شده است. به منظور رفع چالش های فوق، دانشگاه و صنعت چندین راه حل در سال های اخیر ارایه داده اند. از سیستم های سنجش راداری، تصویری، صوتی، فرکانس رادیویی و... برای شناسایی هواپیماهای بدون سرنشین استفاده می شود. بر اساس مطالعات اخیر به نظر می رسد طبقه بندی مبتنی بر یادگیری ماشین برای شناسایی هواپیماهای بدون سرنشین می تواند امیدوار کننده باشد. در این مقاله، یک روش بهبودیافته برای تشخیص هواپیماهای بدون سرنشین بر اساس یادگیری عمیق معرفی می شود. این سیستم بر پایه شناسایی توسط دوربین طراحی شده است. بر مبنای تصاویر دوربین، سیستم، مکان پهپاد را بر روی تصویر با کشیدن کادر دور آن مشخص می کند. این روش در واقع از کتابخانه OpenCV و الگوریتم YOLO بهره برده است. تصاویر هواپیماهای بدون سرنشین جمع آوری شده و سپس با در نظر گرفتن پارامتر سرعت، فرایند یادگیری صورت می گیرد. نتایج شبیه سازی نشان می دهد حدودا در زمان 17 میلی ثانیه، تشخیص هواپیمای بدون سرنشین با دقت 85% درصد انجام می شود.
کلید واژگان: پهپاد, یادگیری عمیق, تشخیص, مجموعه داده هاIn recent years, Unmanned Aerial Vehicles have become significantly available to the public of people. Affordable prices, being equipped with advanced technologies, small sizes, easy portability and … etc. create a lot of worries. For example UAVs can be used for malicious activities, spying from private places, monitoring important locations, carrying dangerous objects such as explosives and etc., which is great threat to society. for this reason, detection and identification is an important work. To solving these challenges, university and industry have present many solutions in recent years. from radar detection systems, video base systems, RF base systems is used to identify and detection UAVs. Based on recent studies, that suggest machine learning-based classification to identify UAVs can be successful. this paper introduces an improved method for detecting UAVs based on deep learning. this system is based on detection by the camera and based on the camera images determine the location of the UAVs on the image and dragging the box around it. This Approach uses the OpenCV library and the YOLO algorithm. images of UAVs are collected and by considering the speed parameter, starting the learning process .after that, The simulation results show that in about 17milliseconds,the UAVs is detected with 85% accuracy.
Keywords: Drone . Deep learnings, Detection, datasets -
استفاده از برنامه های کاربردی وب به طور فزاینده ای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامه های کاربردی وب را هدف قرار می دهند. تزریق SQL، یکی از جدی ترین تهدیدها برای برنامه های کاربردی وب در فضای سایبری محسوب می شود. حملات تزریق SQL، به مهاجمان اجازه می دهند تا دسترسی نامحدود به پایگاه داده ای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل می شوند، به دست آورند. اگرچه محققان و متخصصان، روش های مختلفی برای حل مسئله تزریق SQL، پیشنهاد کرده اند، اما رویکرد های فعلی یا به طور کامل برای حل محدوده ای از مشکل شکست خورده اند، یا محدودیت هایی دارند که از استفاده و پذیرش آن ها جلوگیری می کند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارایه دهد، که می تواند حملات موجود و جدید را تشخیص دهد، به علاوه بر حملات به طور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و به کارگیری طبقه بندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق SQLموجود را مسدود می کند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص می دهد. در پایان، روش پیشنهادی، با دیگر روش های تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه می شود، نتایج به دست آمده نشان می دهد، که روش پیشنهادی، به طور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %12 و 16% افزایش یافته است.
کلید واژگان: برنامه های کاربردی وب, امنیت پایگاه داده, حملات تزریق SQL, تشخیص, پیشگیریThe use of web applications has become increasingly popular in our routine activities, such as reading the news, paying bills, and shopping on-line. As the availability of these services grows, we are witnessing an increase in the number and sophistication of attacks that target web applications. SQL injection attacks are a serious security threat to web applications in the cyberspace. SQL injection attacks allow attackers to gain unlimited access to a database that includes applications and potentially sensitive information. Although researchers and practitioners have proposed different methods to solve the SQL injection problem, current approaches either fail to solve the full scope of the problem or have limitations that prevent their use and adoption. This study is designed to provide a method for detecting and preventing SQL injection attacks at runtime, which can detect and continuously monitor the existing and new attacks. The proposed detection and prevention method by runtime monitoring and implementation of the decision tree classification on the SQL injection database, blocks existing SQL injection attacks and also detects new attacks using the database supervisor. In the end, the proposed method is compared with other methods for detecting and preventing existing SQL injection attacks, the results showing that the proposed method is significantly successful in detecting and preventing SQL injection attacks. Compared to the two methods explored in this article, the presented method increases the accuracy by 12% for one method and 16% for the other.
Keywords: Web Applications, Database Security, SQL Injection Attacks, Detection, Prevention -
حملات تزریق SQL، یک تهدید امنیتی جدی برای برنامه های کاربردی تحت وب در فضای سایبری می باشند. حملات تزریق SQL، به مهاجمان اجازه می دهند تا دسترسی نامحدود به پایگاه داده ای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل می شوند به دست آورند. اگرچه محققان و متخصصان، روش های مختلفی برای حل مسئله تزریق SQL، پیشنهاد کرده اند، اما رویکرد های فعلی یا به طور کامل برای حل محدوده ای از مشکل شکست خورده اند، یا محدودیت هایی دارند که از استفاده و پذیرش آن ها جلوگیری می کند. بسیاری از محققان و متخصصان، تنها با یک زیر مجموعه از طیف گسترده ای از روش های موجود برای دفاع در برابر حملات تزریق SQL، آشنا هستند. این مقاله، یک طبقه بندی، بر اساس یک بررسی گسترده از روش های فعلی، برای دفاع در برابر حملات تزریق SQL، ارائه می دهد. این طبقه بندی، به سازمان های نظامی و دولتی، برای درک بهتر روش های دفاع در برابر حملات تزریق SQL، کمک می کند. از این رو، بر اساس این طبقه بندی، سازمان های نظامی و دولتی، می توانند روش های مناسب بسته به منابع و محیط های موجود خود انتخاب کنند. برای مقابله با مشکل حملات تزریق SQL، این پژوهش، یک بررسی از انواع مختلف حملات تزریق SQL، که تا به امروز شناخته می شوند را همراه با نمونه هایی از نحوه حملات ارائه می دهد. روش های مختلف، برای تشخیص آسیب پذیری های تزریق SQL تشریح می شود و همچنین روش های تشخیص و پیشگیری موجود، در برابر حملات تزریق SQL، بررسی می شود. برای هر روش، در مورد ویژگی ها و نقاط قوت و ضعف آن در رسیدگی به حملات تزریق SQL، طبقه بندی ، انجام می گیرد.کلید واژگان: برنامه های کاربردی وب, امنیت پایگاه داده, حملات تزریق SQL, تشخیص, پیشگیریSQL injection attacks are a serious security threat to web applications in cyberspace. SQL injection attacks allow attackers to gain unlimited access to a database that includes applications and potentially sensitive information. Although researchers and practitioners have proposed different methods to solve the SQL injection problem, current approaches either fail to solve the full scope of the problem or have limitations that prevent their use and adoption. Many researchers and practitioners are familiar with only a subset of a wide range of available techniques to defend against SQL injection attacks. This paper provides a classification based on a comprehensive review of current techniques to defend against SQL injection attacks. This classification helps military and government organizations to understand the techniques of defense against SQL injection attacks. Hence, based on this classification, military and government organizations can choose appropriate techniques depending on their resources and environments. To deal with the problem of SQL injection attacks, this study provides a survey on various types of SQL injection attacks that are known today, with examples of how attacks can be made. Various methods are described to diagnose SQL injection vulnerabilities, and also existing detection and prevention techniques against SQL injection attacks are investigated. For each technique, a classification is made about its features, its strengths and weaknesses in dealing with SQL injection attacks.Keywords: Web Applications, Database Security, SQL Injection Attacks, Detection, Prevention
-
تشخیص کانال های زمانبندی دار پوششی به روش های آماری
کانال های زمانبندی دار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه ، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم می سازند. از این رو تشخیص و مقابله با این گونه کانال ها به عنوان یک اقدام پدافندی در شبکه های رایانه ای از اهمیت ویژه ای برخوردار است. مهاجم برای ایجاد کانال زمانبندی دار پوششی، با استفاده از یک روش کدگذاری مناسب، اطلاعات پوششی را روی یکی از ویژگی های زمانی جریان بسته های شبکه سوار می کند. با تعبیه اطلاعات پوششی در ترافیک شبکه، تغییراتی در ویژگی های آماری ترافیک سالم مانند شکل توزیع، همبستگی و آنتروپی ایجاد می شود که می توان از آنها در تشخیص کانال های زمانبندی دار پوششی استفاده کرد.
در این تحقیق، روش های آماری تشخیص این گونه کانال ها مورد شناسایی و تجزیه و تحلیل قرار گرفته، و میزان نامحسوسی دو کانال L بیت به N بسته و کانال غیر قابل تشخیص به طور عملی مورد ارزیابی قرار می گیرد. نتایج تحقیق نشان می دهد که با استفاده از آزمون های کلموگروف-اسمیرنوف، رگولاریتی، آنتروپی تصحیح شده و آنتروپی شرطی تصحیح شده، می توان کانال L بیت به N بسته را به طور کامل تشخیص داد، همچنین نامحسوسی طرح کانال غیرقابل تشخیص، به طور عملی اثبات می شود.کلید واژگان: کانال های زمانبندی دارپوششی, تشخیص, آنتروپی, قاعده مندی, کلموگروف-اسمیرنوف
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.