فهرست مطالب

پدافند الکترونیکی و سایبری - سال هفتم شماره 1 (پیاپی 25، بهار 1398)

فصلنامه پدافند الکترونیکی و سایبری
سال هفتم شماره 1 (پیاپی 25، بهار 1398)

  • تاریخ انتشار: 1398/03/01
  • تعداد عناوین: 12
|
  • افشار خسروی، علی کریمی*، محمد علی جوادزاده، محمد جواد خسروی صفحات 1-10
    بیشتر کاربردهای گره های حسگر در مکان های خطرناک، غیرقابل دسترس و یا محیط دشمن است که همین موضوع نیاز به امنیت در این شبکه ها را ضروری می سازد. روش های اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظره ی گره ها (خواه گره های بدخواه و یا گره های دچار خرابی) هستند. در این مقاله مدل اعتماد TBSI را پیشنهاد کرده ایم که ویژگی بارز این مدل، سربار محاسباتی کم، مصرف انرژی ناچیز و مقابله با حملات صورت گرفته در شبکه های حسگر بی سیم است. این مدل با استفاده از نرم افزار شبیه ساز NS2 شبیه سازی شده و رفتار آن بر اساس نتایج این شبیه سازی ها مورد ارزیابی قرارگرفته است. مطلوب بودن نتایج این بررسی ها در حقیقت نشان می دهد که بهره گیری از روش اعتماد راه حل مناسبی برای دستیابی به یک شبکه امن برای حل مسائل مطرح در حوزه امنیت شبکه های حسگر بی سیم است.
    کلیدواژگان: شبکه های حسگر بی سیم، اعتماد، مسیریابی، حملات شبکه
  • مریم میابی جغال، محمدعلی دوستاری* صفحات 11-24
    امروزه استفاده از موبایل در حوزه ارائه خدمات سلامت الکترونیک گسترش یافته است. امنیت و حریم خصوصی کاربران در سلامت الکترونیک از چالش های مهم محسوب می شود. با توجه به ماهیت دسترس پذیری موبایل، اهمیت این چالش بیشتر حس می شود. در این مقاله راهکاری جهت بهبود امنیت و حریم خصوصی در سلامت الکترونیک بر روی گوشی های هوشمند ارائه شده است. به این منظور ابتدا سازکاری جهت دریافت سیم کارت سلامت توسط متقاضیان ارائه شده است. در ادامه پروتکلهای ارتباطی امن بین ارائه دهندگان خدمات درمانی و بیماران که از بستر تلفن همراه استفاده می کنند، بیان شده است. در نهایت، به مقایسه طرح پیشنهادی با سایر پژوهش ها پرداخته شده و امنیت پروتکل های مطرح شده با استفاده از ابزار آویسپا اثبات شده است.
    کلیدواژگان: سلامت همراه، امنیت، حریم خصوصی، سیم کارت، احراز هویت
  • علی ملایی، مهرداد کارگری*، مجید شیخ محمدی، علی اکرمی زاده صفحات 25-38
    امروزه رشد سریع وابستگی زندگی بشری به فضای سایبر توجه بیشتر دشمنان هر جامعه را به تهدیدات در این فضا برانگیخته است. حملات سایبری مختلفی که درگذشته در کشورهایی همچون استونی، گرجستان و جمهوری اسلامی ایران رخ داده است این هشدار را خواهد داد که آینده فضای سایبر عاری از هرگونه تهدید و حمله سایبری نخواهد بود. همیشه بازدارندگی یک موضوع بسیار مهم برای همه کشورها بوده است. در این پژوهش توسعه ای و کاربردی مدل راهبردی بازدارندگی در فضای سایبر مبتنی بر نظریه بازی ها ارائه خواهد شد. نظریه بازی ها در مدل سازی و تحلیل سازوکار بازدارندگی در فضای سایبر ما را یاری خواهد کرد و استنتاج های توصیفی و ریاضی برای تجزیه وتحلیل مدل به کار گرفته خواهد شد. در این پژوهش مدل راهبردی بازدارندگی در فضای سایبر در چهار مرحله شناخت وضع موجود، شناخت وضع مطلوب، تحلیل فاصله و برنامه اقدام بر اساس بازی علامت دهی با اطلاعات ناقص ارائه خواهد شد. در نهایت بعد از تشریح هر یک از اجزاء مدل و ارتباط آنها با یکدیگر، نشان داده شده است که مقدار تعادل بازی می تواند نشان دهنده وضعیت بازیگران در سه وضعیت منازعه، توازن و ضعف متقابل باشند و تنها در دو وضعیت توازن و ضعف متقابل بازدارندگی وجود خواهد داشت.
    کلیدواژگان: بازدارندگی، فضای سایبر، بازی علامت دهی، گراف های حمله، تابع بهره مخاطره آفرینی
  • مسعود معصومی*، شهرام وفا، علی دهقان منشادی صفحات 39-48

    امروزه تامین امنیت از جمله مهم ترین مباحث اساسی و ضروری در سامانه های مخابراتی و الکترونیکیبه شمار می رود. حمله الگو از جمله حملات کانال جانبی غیر تهاجمی از نوع تحلیل توان ساده است که در آن مهاجم با تشکیل الگوهایی از سیگنال های توان جمع آوری شده از پردازنده در حال انجام عملیات رمز و مقایسه آن با نمونه سیگنال های توان پردازنده قربانی قادر به شناسایی دستورالعمل های پردازنده و وزن همینگ عملوندهای آنها می باشد. در این پژوهش، نحوه پیاده سازی عملی این حمله برای شکستن الگوریتم پیشرفته رمز استاندارد پیاده سازی شده بر روی بستر ARM-LPC گزارش می شود. برای تحقق این مهم، ابتدا نمونه های سیگنال های توان پردازنده 1768 ARM-LPCدر حال پردازش الگوریتم رمز پیشرفته استاندارد ذخیره و سپس نمونه ها به الگوریتم تحلیل مولفه اصلی جهت کاهش ویژگی اعمال و در نهایت داده های با ابعاد تقلیل یافته توسط الگوریتم هوش ماشین طبقه بندی شد. پردازنده ARM به دلیل مصرف توان کم، تعداد خطوط لوله بیشتر در مقایسه با سایر پردازنده های مشایه و نیز معماری پیچیده تر، کمتردر مقالات مرتبط با حمله الگو مورد بررسی قرار گرفته است. نوآوری این پژوهش در استفاده موثر از هوش ماشین در حمله تحلیل توان الگو برای مهندسی معکوس دستورالعمل های پردازنده ARM و دستاورد مهم آن کسب درصد شناسایی صحیح 77% برای تشخیص وزن همینگ بایت خروجی تبدیل جانشینی بایت های اولین دور رمزنگاری الگوریتم رمز پیشرفته استاندارد و به طور متوسط 55% تشخیص صحیح دستورالعمل های ریز پردازنده است.

    کلیدواژگان: حمله کانال جانبی الگو، الگوریتم رمز پیشرفته استاندارد، پردازنده ARM، هوش ماشین
  • مرتضی کریمی، نیما جعفری نویمی پور* صفحات 49-61
    سامانه دوربین های مداربسته در انواع برنامه های کاربردی مانند نظارت بر ترافیک، جلوگیری از جرم و جنایت و اطمینان بخشی به ایمنی اماکن عمومی مورد استفاده قرار می گیرد. ازاین رو، پوشش ناحیه ای دوربین های مداربسته برای افزایش امنیت و کاهش هزینه، از بحث های چالش برانگیز در این زمینه می باشد. در روش های معمول برای جایگذاری دوربین ها اغلب از روش های طراحی و آزمون وخطا استفاده می شود که این روش نیازمند صرف زمان بیشتری بوده و همچنین تعیین مکان بهینه دوربین ها میسر نمی شود. ازاین رو، در این مقاله یک روش جدید برای جایگذاری بهینه دوربین ها بر اساس گرافیک رایانه ای و الگوریتم ژنتیک و جستجوی هارمونی ارائه شده است که علاوه بر افزایش پوشش تصویری و امنیت، هزینه ها را نیز کاهش می دهد. در روش پیشنهادی، نقشه ساختمان به صورت فرمت های رایج تصویر به عنوان ورودی دریافت شده و سپس الگوریتم پیشنهادی با استفاده از محاسبه و تغییر زوایای دوربین ها و یافتن بهترین مکان قرارگیری آن ها ازنظر میدان دید، پوشش  ناحیه ای منطقه را افزایش می دهد. روش پیشنهادی به دو روش آمیزش نقطه ای و ماسک تصادفی انجام می گیرد که روش آمیزش نقطه ای، زمان جستجو را به طور قابل ملاحظه ای بهبود داده و روش ماسک تصادفی پوشش نزدیک به بهینه ای را ارائه می دهد. همچنین استفاده از تنوع گرایی جمعیت در روش ماسک تصادفی باعث رسیدن به جواب بهینه سراسری شده که مشکل اغلب روش های پیشین می باشد. روش پیشنهادی پوشش ناحیه ای را تا 40٪ بهبود داده است.
    کلیدواژگان: دوربین های دوبعدی، امنیت، پوشش ناحیه ای، الگوریتم ژنتیک، الگوریتم جستجوی هارمونی
  • امید مولوی، محمد کریمی، سیدمحمدسجاد صدوق* صفحات 63-75
    عملکرد سامانه های نوری فضای آزاد تحت تاثیر عوامل مختلفی از قبیل ناهم راستایی، پراکندگی، جذب و نوسانات ناشی از تلاطم جوی قرار دارد. در این میان، نوسانات ناشی از تلاطم اتمسفری حتی در شرایط جو پایدار نیز وجود دارد. کانال های متلاطم جوی در سامانه های مخابرات نوری فضای آزاد یک کانال شبه ایستا هستند به طوری که شرایط کانال برای میلیون ها بیت متوالی ثابت است. بنابراین، با دانستن اطلاعات حالت کانال، می توان پارامترهای انتقالی فرستنده مانند توان و مرتبه مدولاسیون را طوری تنظیم نمود که تاثیر تلاطمات اتمسفری برای داشتن انتقالی کارآمد از لحاظ مصرف انرژی و نرخ انتقال اطلاعات تا حد ممکن کاهش یابد. در این مقاله، روش های تطبیق توان و مدولاسیون در یک سامانه مخابرات نوری فضای آزاد مبتنی بر مدولاسیون های PAM و PSK در معرض تلاطمات اتمسفری بررسی می شوند. بدین منظور، سه راهکار تطبیق توان، تطبیق مدولاسیون و تطبیق همزمان توان و مدولاسیون مورد بررسی قرار می گیرند. راه کار تطبیق توان و/یا مرتبه مدولاسیون پیشنهادی در این مقاله منجر به مسائل بهینه سازی غیرمحدب شده که جواب بهینه آن به کمک روش ضرایب لاگرانژ به دست می آید. در نهایت، عملکرد روش های ارائه شده از لحاظ بهره وری طیفی و احتمال قطع توسط شبیه سازی عددی مورد ارزیابی و تحلیل قرار خواهد گرفت.
    کلیدواژگان: مخابرات نوری فضای آزاد، تلاطم جوی، تطبیق توان و مدولاسیون، مدولاسیون دامنه ی پالس، کلیدزنی تغییر فاز
  • حمید اکبری*، سید مصطفی صفوی همامی، رضوان خاندانی صفحات 77-94
    صحنه نبرد سایبری در حملات منع خدمت رسانی توزیع شده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بسته های پی درپی و تغییر روش های خود درصدد قطع یا کاهش خدمت رسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمت رسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر می تواند دارای ابهام باشد به طوریکه قادر باشد ادامه این صحنه را پیش بینی نمایید. در این پژوهش انواع وضعیت های مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکس العمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترس پذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیت های یک مهاجم و مدافع است، معیارهای فوق اندازه گیری شده و نتایج این تحقیق نشان داد که نیمی از داده ها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهره مندی از اصل غافل گیری است و یا اینکه قربانی ها برای دفاع در برابر حمله، هیچ گونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر می گردد و محاسبات به نفع مهاجم رقم می خورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تاثیر مثبتی ندارد و بلکه قدری هم تاثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه به منظور تجسم صحنه نبرد در پیش بینی وضعیت طرفین تجسم های قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر- شافر، تجسم های فوق، ادغام شده تا بتوانند پیش بینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیش بینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمین های حاصل شده با بیش از 65 درصد قابل باور هستند.
    کلیدواژگان: حملات منع خدمت توزیع شده، بات نت، آگاهی وضعیت، خبرگی، نظریه دمپستر- شافر، تجسم آینده
  • فضل الله ادیب نیا*، مهیلا دادفرنیا صفحات 95-103
    در دنیای امروز بحث طبقه بندی اطلاعات اهمیت زیادی یافته است. در مسائل طبقه بندی هدف شناسایی ویژگی هایی است که گروهی را که هر موجودیت به آن تعلق دارد را نشان دهند. یکی از مواردی که می توان برای طبقه بندی استفاده نمود، طبقه بندی کاربران حراجی می باشد. با توجه به این که در طی سال های گذشته حراجی الکترونیکی اهمیت فراوانی پیدا کرده است، مسئله شناسایی افراد متقلب در این نوع شبکه ها توجه کاربران زیادی را به خود جذب کرده است. یکی از انواع تقلب، تقلب با روش همکاری و تبانی کاربران متقلب دیگر در حراجی می باشد که این نوع تقلب در صورت وقوع بسیار خطرناک می باشد و ممکن است ضررهای مالی جبران ناپذیری را در پی داشته باشد. در این مقاله روشی را پیشنهاد می دهیم که ابتدا ویژگی های موثر در یافتن افراد عادی را برای هر کاربر حراجی استخراج نموده و سپس طبقه بندی کاربران را با روش طبقه بندی جمعی انجام می دهد. در روش پیشنهادی، برای بهبود نتایج، تابع پتانسیل لبه در روش طبقه بندی جمعی تعریف      می گردد که از فاصله L1-norm به عنوان معیار شباهت بین دو گره مجاور استفاده می نماید. نتایج نشان می دهند که تابع پتانسیل لبه تعریف شده، در بهبود نرخ طبقه بندی شناسایی کاربران متقلب همکار کارآیی خوبی را دارد.
    کلیدواژگان: معیار شباهت، طبقه بندی جمعی، فاصله L1-norm، مدل تصادفی مارکف، روش انتشار باور حلقه ای
  • سید محمد حسینی، شهروز جانباز، مهدی داودی دراره*، علی زاغیان صفحات 105-112
    ارزیابی الگوریتم های تبادل بیت معمولا توسط شاخص بازدهی انجام می شود، و به نسبت تعداد بیت ارسالی که با ‏موفقیت دریافت شده اند به کل تعداد بیت های ارسالی اطلاق می شود. هر چند در نظریه اطلاعات کوانتومی هم اغلب تکیه بر همین شاخص است، ‏اما می توان بر مبنای آن، عامل ارزیابی دیگری را برای این حوزه از نظریه اطلاعات معرفی کرد که چشم اندازی از هزینه های الگوریتم ‏را هم در بر دارد. این شاخص تعداد کیوبیت های ارسالی مورد نیاز برای دریافت یک دنباله بیتی مطلوب ‏است. با کمک این شاخص جدید می توان اطلاعات دقیق تری درباره تعداد کیوبیت مورد نیاز برای ارسال، با توجه به طول خروجی مورد انتظار الگوریتم، به دست آورد و هزینه های پیاده سازی الگوریتم را بهتر برآورد کرد. این در حالی است که شاخص بازدهی تنها برای مقایسه نظری الگوریتم ها قابل استفاده است. در این مقاله برای توضیح چگونگی محاسبه این شاخص، از ایده ای که در صنعت حمل و نقل برای فروش مازاد بلیط استفاده می شود بهره ‏می بریم. در واقع ابتدا با  به کار بردن روش فروش مازاد برای آزمایش دو شکاف یانگ، مفاهیم و نمادهای این دو مبحث را یکپارچه کرده و سپس ‏نتایج محاسبات را ارائه داده ایم. در نهایت، با استفاده از همین رویکرد، تعداد کیوبیت های ارسالی مورد نیاز به منظور تولید کلید با طول ‏مطلوب را در پروتکل های توزیع کلید کوانتومی ‏BB84‎‏ و ‏Six-State‏، برحسب نرخ خطا محاسبه می کنیم.‏
    کلیدواژگان: نرخ ارسال، روش فروش مازاد، آزمایش دو شکاف یانگ، توزیع کلید کوانتومی، نرخ کلید‏
  • مرتضی بابایی*، حمیدرضا لشکریان، مجید شیخ محمدی صفحات 113-128
    مدل سازی، یکی از ابزارهای اساسی در طرح ریزی جنگ های پیچیده است. جنگ های امروزی به دلیل پیچیده و پویا بودن صحنه ها با     جنگ های سنتی بسیار متفاوت شده و نیازمند فرماندهی و کنترل چابک و پویا هستند تا بتوانند به سرعت در برابر تغییرات صحنه نبرد واکنش نشان داده و تصمیم گیری نمایند. در عصر اطلاعات با پیچیده شدن صحنه های جنگ و دیجیتالی شدن میدان رزم، مشاهدات فرماندهان با استفاده از سامانه های جنگ الکترونیک صورت می گیرد. در این مقاله با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک، فرآیند معناسازی محرک ها و اقدامات فیزیکی دشمن در صحنه جنگ که بیانگر درک شهودی ما از وضعیت است، مدل شده است. این مدل در تحلیل رفتار دشمن و تعیین مقاصد عملیاتی آن جهت فرآیند تصمیم سازی نظامی به منظور اتخاذ پاسخ مناسب به دشمن استفاده شده است. برای این منظور یک سناریوی جنگ احتمالی ا. م. آمریکا علیه ج. ا. ایران از منظر جنگ الکترونیک بررسی شده و مبنای این  مدل سازی قرار گرفته است. مدل مخفی مارکوف مفروض از نوع مرتبه اول و تغییر ناپذیر با زمان درنظر گرفته شده است، بدین معنی که تمام احتمالات توصیف کننده این مدل در طول زمان تغییر نمی کنند. نتایج شبیه سازی ها نشان می دهد که این مدل، روش خوبی جهت تعیین مقاصد عملیاتی دشمن و فرآیند تصمیم سازی بر اساس مشاهدات جنگ الکترونیک از اقدامات فیزیکی در صحنه های جنگ پیچیده می باشد.
    کلیدواژگان: جنگ الکترونیک، صحنه های جنگ پیچیده، فرآیند تصمیم سازی، مدل تحلیل رفتار دشمن، مدل های مخفی مارکوف
  • محمد ثابتیان*، حمید دهقانی، حسین رعنایی صفحات 129-138
    در محیط جنگ الکترونیک، رادارها می توانند دارای مدولاسیون های درون پالسی و بین پالسی متفاوتی باشند که باعث تمایز بین آنها      می شود. تشخیص مدولاسیون درون پالسی در شرایطی که SNR منفی است موضوع مورد علاقه پژوهشگران است.  در این مقاله با استفاده از روش فرکانسی و زمان- فرکانس به تفکیک مدولاسیون های درون پالسی می پردازیم. در این روش به تفکیک مدولاسیون های LFM، 4FSK، 2FSK، BPSK و NM می پردازیم. الگوریتم این روش بر مبنای ویژگی است و قادر به طبقه بندی تمام سیگنال های راداری از این نوع مدولاسیون هاست. برای تشخیص مدولاسیون از ویژگی های زمان- فرکانسی مبتنی بر تبدیل زمان- فرکانس بهبودیافته B استفاده شده است. نوآوری این مقاله نسبت به مقالات دیگر در استفاده از ویژگی های جدید از توزیع زمان فرکانس است. در این الگوریتم بعد از استفاده از توزیع زمان فرکانس، بعد آن کاهش داده شده است. و در هر فرکانس بیشترین مقدار زمانی در نظر گرفته شده و  ویژگی های مدنظر از روی سیگنال استخراج شده است. الگوریتم ارائه شده قابلیت تفکیک صددرصدی سیگنال های راداری را برای این تعداد مدولاسیون درون پالسی تا نسبت سیگنال به نویز dB 11 را دارد. دوحالتی که روش های مشابه دقت کمتری در رنج dB 5- تا dB 5 دارد.
    کلیدواژگان: مدولاسیون درون پالسی، توزیع بهبودیافته B، Probability of successful recognition
  • مهدی ملازاده*، حمیدرضا لشکریان، مجید شیخ محمدی، کمال میرزایی صفحات 139-153
    عملیات شبکه محوری از تهدیدات پیش روی جمهوری اسلامی ایران است؛ بنابراین، شناخت عملیات شبکه محور و معیار های اصلی آن، مسئله ای اساسی است که باید از منظرهای مختلف برای مقابله با چنین تهدیدی مورد بررسی و ارزیابی قرار گیرد. ارزیابی دقیق مسئله با توجه به بازخوردها و تاثیرات غیرمستقیمی که هر یک از معیارها نسبت به هم دارند آن را به یک مسئله پیچیده تبدیل نموده است. در این مقاله برای حل مسئله پیچیدگی با استفاده از روش دیمتل، به ارزیابی معیارهای اساسی مفهوم عملیات شبکه محور بر اساس تاثیرات پرداخته است. این معیارها از لحاظ قلمرو درگیری در عصر اطلاعات دسته بندی شده و برای توصیف و تفسیر دقیق تر، زیرمعیارهای بعضی از آن ها مشخص گردید. سپس میزان تاثیرگذاری، تاثیرپذیری، درجه اهمیت و ارتباط علی و معلولی معیارها نسبت به هم مورد ارزیابی قرارگرفته است. با استفاده از نظرات خبرگان نظامی، برمبنای تحلیل داده ها، کیفیت حس سازی فردی و کیفیت اطلاعات، تاثیرگذارترین معیارها      می باشند. درجه حس سازی اشتراکی تاثیرپذیرترین معیار و چابکی، حس سازی فردی و همزمانی در رتبه های بعدی می باشند. از لحاظ اهمیت معیارها که به نوعی مراکز ثقل از منظر تاثیرمحوری می باشند، حس سازی دارای بالاترین رتبه و سپس کیفیت اطلاعات و تعاملات بین نیروهای آمریکا و متحدانش دارای رتبه های بعدی می باشند. از منظر رابطه علت و معلولی، معیار کیفیت اطلاعات دارای بیشترین رتبه       به عنوان «علت» و اثربخشی و چابکی به عنوان «معلول» می باشند. دستاوردهای این ارزیابی در سطح راهبردی را می توان اولویت بندی    قلمرو های تاثیرگذار و تاثیرپذیری در صحنه نبرد شبکه محور اشاره نمود. در راستای تائید نظر خبرگان سایبرالکترونیک دستاورد مهم دیگر، موثر بودن نقش و جایگاه قابلیت های سایبرالکترونیک در صحنه نبرد عملیات شبکه محور است که بایستی مورد ارزیابی دقیق قرار گیرد. شبیه سازی و تحلیل داده در محیط نرم افزاری متلب انجام شده است.
    کلیدواژگان: جنگ، عملیات شبکه محور، تاثیرمحوری، تصمیم گیری چند معیاره، روش دیمتل، قابلیت های سایبرالکترونیک
|
  • Afshar Khosravi, Ali Karimi *, MohammadAli Javadzadeh, Mohammad javad Khosravi Pages 1-10
    Most applications of sensor nodes are in hazardous areas, inaccessible or hostile environments. Therefore, the need for security in these networks is essential. Trust methods are powerful tools for diagnosing unexpected behavior of nodes (malicious nodes or failure nodes). In this paper, we have  proposed TBSI trust model whose main features are low computational overhead, low energy consumption and confronting attacks in WSNs. This model is simulated and evaluated by NS-2 simulator and its behavior has been evaluated based on the results of these simulations. Examining practical results shows that energy consumption, routing overhead, and the time of death of nodes are reduced and the rate of packet delivery to the base station is increased. These desirable outcomes prove that using the method of trust to achieve a secure network is a good solution to solve security issues in wireless sensor networks.
    Keywords: Wireless Sensor Network, Trust, routing, Network Attack
  • MohammadAli Doostari * Pages 11-24
    Nowadays, mobile devices are going to be widely used in the field of e-health services. Therefore, the security and privacy of users in e-health are considered as major challenges. Due to accessibility nature of mobile, multiple communication capabilities and malware expansion, security in this area is facing major challenges. This article provides a solution to improve the security and privacy of mobile health on smartphones. Accordingly, a mechanism is proposed for obtaining a health SIM card by the applicants. Here, some communication protocols necessary in different treatment settings are provided to enhance the security of transactions between healthcare providers and patients who use mobile phones. Considering the importance of reducing the computational overhead, the elliptic curve cryptography is applied in the      proposed protocols. In addition to security, attention has also been paid to anonymity and privacy of      patients. Furthermore, a solution is provided for secure storage of information. Finally, the proposed plan is compared with other studies, and the computational overhead is evaluated and the security of the        protocols is proved by Avispa tools.
    Keywords: Mobile Health, security, Privacy, SIM card, Authentication
  • Mehrdad Karegar *, Ali Molaei, Majid SheykhMohammadi Pages 25-38
    Today, the rapid growth of dependence of human life on the cyberspace has raised the attention of the enemies of every society to the threats in this space. Several cyberattacks that have taken place in countries such as Estonia, Georgia and the Islamic Republic of Iran in the past, warn that the future of cyberspace will not be free of threats and attacks. Deterrence has always been a very important issue for all countries. In this practical and developmental research, we present Strategical Deterrence model in cyberspace. The game theory will help us model and analyze the deterrent model and descriptive and mathematical          inferences will be used to analyze the model. Finally, in this paper, a strategical model for deterrence in cyberspace will be presented in four stages: the current, optimal, gap analysis and warning stages based on the signaling game with incomplete information. Finally after describing each components of the model and their relationship with each other, it has been shown that the amount of equilibrium can indicate the status of the players in the three situation of conflict, balance and mutual weakness, and only in two situation of balance and mutual weakness, the deterrence will exist.
    Keywords: Deterrence, Cyberspace, Signaling Game, Attack Graph, Risk Creating Payoff Function
  • Masuod Masuomi *, Shahram Vafa, Ali Dehghan manshadi Pages 39-48

    In our days, the need for secure protocols and devices seems to be one of the most important issues in the communication systems. Template attacks is a powerful kind of simple power analysis attack that is able to effectively identify and retrieve efficiently the instructions executed by a typical processor and the    Hamming weight of their operands. It is usually carried out by using templates that are created from the samples of power consumed by the device on a test platform and statistical analysis of real measurements. This paper describes practical implementation of this attack against the realization of the Advanced       Encryption Standard (AES) on ARM-LPC processor. In order to mount the attack, the power samples of the cryptoprocessor processor during the execution of the AES was recorded and exported to the feature      extraction and reduction algorithm. Then, the reduced samples were categorized using the machine     learning algorithm. Due to more complex architecture, lower power consumption and larger number of pipeline stages compared to other microprocessors which make the attack more difficult, practical implementation of this attack on ARM processor has received less attention in related articles. The main contribution of this paper is efficient use of machine intelligence in improving the attack performance such that the improved attack is able to recover the Hamming weight of the output of the first AES SBox with 77% success rate and correct identification of the instructions of the processor with 55% success rate in average.

    Keywords: Template Side-Channel Attack, Advanced Encryption Standard, ARM Microprocessor, Machine Intelligence
  • M. Karimi, N. Jafari Navimipour * Pages 49-61
    The Closed-Circuit Television (CCTV) system is effective in a variety of applications, such as traffic monitoring, crime prevention and the safety of public sites. Therefore, the area coverage of CCTV which increases security and maintains cost reduction is a challenging issue. The typical camera insertion techniques, often use design techniques and trial and error experience, which require more time and cannot determine the optimal location of the cameras. In this paper, we have proposed a new method for optimal camera placement based on computer graphics, harmony search and genetic algorithms. The proposed method can enhance visual coverage, and can also increase environment safety and reduce implementation costs. In the proposed method, the map of the building is received as an input, then the proposed algorithm increases the coverage area by calculating and changing the angles of the cameras and finding the best location in the sensing area. Single point crossover and random mask crossover are used in the proposed method; single point crossover method improving the time of search and the random mask crossover method providing nearly optimal coverage. Also, the population diversification in random mask crossover method leads to an optimal global answer, which has been the main problem in the previous methods. The proposed method increases visual area coverage up to 40%.
    Keywords: Area Coverage, Closed Circuit Television (CCTV), Genetic Algorithm, Harmony Search Algorithm, Visual Sensor Networks
  • O. Mowlavi, M. Karimi, S. M. S. Sadough * Pages 63-75
    Threat assessment is one of the most important pillars of data fusion systems. In this paper, we use two Free space optical (FSO) links are affected by various factors such as misalignment, dispersion, absorption and fluctuations caused by atmospheric turbulences. Meanwhile, fluctuations caused by atmospheric      turbulences occur even in a stable atmosphere. The atmospheric channels in FSO communications systems are quasi-static channels, in which the channel state information (CSI) remains constant for a long         sequence of bits. Therefore, knowing the CSI at the transmitter, transmission parameters such as power and modulation order can be adapted to reduce the effects of atmospheric turbulences. In this paper, power   and modulation order adaptation is investigated in FSO communication systems using PAM and PSK   modulations under atmospheric turbulence. To this end, three adaptive schemes referred to as adaptive power (AP), adaptive modulation (AM), and simultaneous adaptive power and modulation (APM) are    investigated. The proposed adaptive power and/or modulation schemes lead to non-convex problems in which the optimal solution is obtained by using the Lagrangian multipliers method. Finally, the  performance of the proposed schemes is evaluated and analyzed in terms of spectral efficiency and outage probability through different numerical simulations.
    Keywords: Free-Space Optical Communications (FSO), Atmospheric Turbulence, Adaptive Power, Modulation, Pulse Amplitude Modulation (PAM), Phase Shift Keying Modulation (PSK)
  • H. Akbari*, S. M. Safavi, R. Khandani Pages 77-94
    The cyber battle scene has two main actors: attacker and defender. Attacker will reduce or interrupt the services that defender provides by continuously sending huge packets and defender will insist on continuing the services by apply various kinds of security methods. Evaluating this scene from the perspective of an observers can be ambiguous and the scene cannot be predictable. In this research, we have defined        different kinds of attacker and defender situations and expertise criteria including: capabilities, response time, tools, capability of continued defense and/or attack operations, and ultimately accessibility of         defender’s services. We used a dataset include 3003 sequence of attacker or defender situations for     measuring the above-mentioned criteria. The results show that half of the scene sequences have a short time, which means that the attacker takes advantage of surprising, the victims not being prepared for the attack. The correlation criteria show that prolonged time length of attack is to the benefit of attacker and the defender’s loss is increased. Also, the equipment does not have a positive effect on the response time of the attacker. This means that for the attacker skill is more effective than equipment. Then, in order to      predict the situation of battle scene four criteria of impact capacity were combined using the Evidences Dempster-Shefer Theory to predict the victim status and finally, we estimated future methods of attacker and defense strategies of defender by using the Dempster-Shefer Evidences Theory and Bayesian rules and showed using five scenarios in four stages that the reliability of our estimation is more than 65%.
    Keywords: Distributed Denial of Service, Botnet, Situation Awareness, Expert, Dempster-Shefer Evidences Theory, Projection of Future
  • M. Dadfarnia, F. Adibnia* Pages 95-103
    Nowadays, data classification is extremely important used with the purpose of identifying the features that indicate the group of the classification of each item. Classification of the user auctions is one of the usages of classification. In previous years, electronic auctions have become more important, so detecting fraudulent activities has attracted attention of many researchers. One type of fraud is the collusion of  fraudulent users at the auction, which is a very dangerous type of fraud and if occurred, may lead to       irreparable financial losses. In this paper, we propose a method that first extracts the effective features for finding normal people in the auction and then classifies the users by collective classification method. We define an edge potential function to use in collective classification, in which it uses the distance L1-norm as the similarity measure between the two adjacent nodes. The results show that the defined edge potential function is suitable for improving the classification rate of collaborative fraudulent users.
    Keywords: Similarity Measure, Collective Classification, L1-norm, Markov Random Field, Loopy Belief Propagation
  • S. M. Hosseini, S. Janbaz, M. Davoudi Darareh*, A. Zaghian Pages 105-112
    Information ‎theoretic ‎bit ‎exchange ‎algorithms ‎are ‎usually evaluated ‎by their ‎‎efficiency, which is the number of successfully received bits with respect to the number of sent bits. Though, this is also the case in the quantum version of the information theory, another indicator can be derived based on it, to give a view of the costs of the algorithm. This indicator is simply the number of qubits that must be sent to obtain a   desired bit string. Depending on the expected length of the output of the algorithm, this indicator reveals more detailed information about the number of qubits that must be emitted, and better estimates the        implementation costs, while efficiency is an indicator that can evaluate algorithms only theoretically. We employed the idea of overselling in a transportation ticketing scheme to illustrate how to apply the binomial distribution to calculate the alternative indicator. The scheme is first reworded to fit the concepts and     notations of a quantum information encoding system based on the double-slit experiment; typical results  are represented. Finally, the scheme is applied to the QKD protocols such as BB84 and Six-State, for  calculating the number of qubits necessary to send in order to obtain a key of the desired length, in terms of the error rate.
    Keywords: Rate of Emission, Overselling, Double-slit Experiment, Quantum Key Distribution, Key Rate
  • M. Babaei*, H. R. Lashkarian, M. Sheikhmohammady Pages 113-128
    Modeling is one of the basic tools for planning complex wars. Today’s wars are very different due to the complexity and dynamism of the scenes compared with traditional wars and require the rapid and dynamic command and control so that they can react quickly against the changes in the battle scene and make     decisions. In the information age, with the complexity of the battle scenes and the digitization of the        battlefield, the observations of commanders are made using electronic warfare systems. In this paper, the sensemaking process of the stimuli and physical actions of the enemy in the war scene, which expresses our intuitive appreciation of the situation, has been modeled using hidden Markov models (HMM) based on the electronic warfare observations. This model has been used to analyze the behavior of the enemy and       determine his operational objectives for the military decision-making process in order to adopt an          appropriate response to the enemy. For this purpose, a possible United States’ war scenario against the Islamic Republic of Iran has been studied from an electronic warfare perspective and used as the base of modeling. The time-invariant hidden Markov model of the first-order type has been considered, implying that all probabilities that describe the model do not change with time. The results of simulations show that this model is a good way to determine the enemy’s operational objectives and the decision-making process based on the electronic warfare observations of physical actions in complex war scenes.
    Keywords: Electronic Warfare, Complex War Scenes, Decision-making Process, Enemy’s Behavior Analysis Model, Hidden Markov Models
  • M. Sabetian*, H. Dehghani, H. Ranaei Pages 129-138
    In the electronic warfare environment, radars can be differentiated according to intra-pulse and inter-pulse     modulations. Detection of intra-pulse modulation with negative SNR is a topic of interest to researchers. In this paper separation of intra-pulse modulation with frequency and time-frequency methods is presented. Using this method, we can categorize different types of LFM, 4FSK, 2FSK, BPSK, and NM modulations. The algorithm of this method is based on characteristics and it is able to classify all radar signals from these types of modulations. To detect the   modulation, time-frequency characteristics based on the improved time-frequency transform, B, have been used. The innovation in this research, is the use of new characteristics of time-frequency distribution. The proposed algorithm uses time-frequency distribution to analyze radar signals. Dimension reduction is performed next, then for each     frequency the maximum time value is considered and the characteristics are extracted from signal. The presented   algorithm has 100% capability of separating radar signals for this number of intra-pulse signals up to -11dB of SNR whereas similar methods have less accuracy with SNR range between -5db to 5db.
    Keywords: Intra-pulse modulation, Modified-B distribution, Probability of successful recognition
  • M. Molazadeh Golmahale*, H. R. Lashkarian, M. Sheikhmohammady, K. Mirzaei Pages 139-153
    US Network Centric Warfare is one of the threats lying ahead of the Islamic Republic of Iran. To deal with such a threat, recognizing the Network Centric Warfare (NCW) and its main criteria are fundamental issues that must be examined from different perspectives. The multiplicity of interdependencies, feedbacks and direct and indirect interactions between components and criteria of network centric operations, has turned the comparison and evaluation to a complicated problem. To tackle this complex problem, in this paper we used DEMATEL's method. The level of influence, impact, degree of importance, and causal     relationship of criteria to each other are evaluated. Based on data analysis, individual sensemaking and quality of information, are the most influential criteria. The degree of shared sensemaking is the most     effective criterion and agility, individual sensemaking and synchronization follow next in rank. In terms of the importance of criteria that are somehow centroid in terms of impact, sensemaking has the highest rank and then the quality of information and interactions between the forces and their allies have the next rank. From the perspective of the cause and effect relationship, the quality of information criteria has the highest rank as a " cause"  and effectiveness and agility as " effects" .The achievements of this strategic assessment can be focused on prioritizing active and passive regions in the network centric battle scene. Confirming the cyber-electronic experts’ opinion, another important achievement is the effectiveness of the role and status of cyber-electronic capabilities in the network centric operation battle scene, which needs to be assessed accurately. Simulation and data analysis have been done in MATLAB software.
    Keywords: Network-centric warfare, cyber-electronic capabilities, Multi-Criteria Decision Making, DEMATEL method, Effective Base Approach