فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال هفتم شماره 4 (پیاپی 28، زمستان 1398)

  • تاریخ انتشار: 1398/12/01
  • تعداد عناوین: 12
|
  • رضا جلایی*، محمدرضا حسنی آهنگر صفحات 1-15

    امروزه بات نت ها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیب رساندن به منابع شبکه تبدیل شده اند. روش های تشخیص آن ها همواره با چالش هایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و به روز شدن قرار گرفته است. اصلی ترین جزء یک بات نت، کانال فرمان و کنترل آن است و مدیربات توسط این کانال، فرمان های خود را برای اجرا روی سیستم قربانی ارسال می کند. در صورت تشخیص کانال فرمان و کنترل یک بات نت، عملا ارتباط با مدیر بات برقرار نشده و دستورات مدیربات اجرا نمی شوند. به همین دلیل مدیر بات با استفاده از انواع روش های فرار سعی می کند احتمال کشف کانال را پایین نگه دارد. کانال پنهان فرمان و کنترل مفهومی است که بات نت های نسل جدید برای مخفی سازی ارتباط خود به کار می برند. در این مقاله یک مدل انتزاعی از بات نت پیشنهاد شده است که در آن فرمان های مدیر بات، مبتنی بر تاخیر زمانی بین بسته های و توالی آن ها ارسال می شوند. این فرمان ها از طریق کانال فرمان و کنترل پنهان زمانی ارسال می شوند. در ادامه با استفاده از مفهوم فعالیت گروهی بات ها؛ روشی برای تشخیص این بات نت پیشنهاد شده است. معماری روش تشخیص، از سه لایه جمع آوری و پردازش ترافیک، پردازش الگوها و تشخیص دومرحله ای تشکیل شده است. با استفاده از روش تشخیص دو مرحله ای که شامل ماتریس شباهت و آنتروپی است، میزبان های آلوده به بات تشخیص داده می شوند. برای ارزیابی روش، پنج کانال زمانی معتبر شبیه سازی شده و هر کدام برای ارسال فرمان های مدیربات مورد استفاده قرار می گیرند. نتایج آزمایش ها، کارایی روش تشخیص با وجود حداقل دو بات در شبکه را نشان می دهد.

    کلیدواژگان: بات نت، کانال فرمان و کنترل، کانال پنهان زمانی، ماتریس شباهت، آنتروپی، آنتروپی شرطی اصلاح شده
  • محمد حمیدی*، آرشام برومند سعید، اکبر رضایی، سید امجد ثمره هاشمی صفحات 17-26
    در این مقاله یک ابرگراف که توسط کدهای خطی/غیرخطی (غیر) دوتایی ساخته می شود را یک ابرگراف کد مبنا نامیده و سپس خواص آن بررسی خواهد شد. یک رابطه هم ارزی انتقالی روی هر کد دلخواه (به عنوان مجموعه رئوس) تعریف و کلاس های هم ارزی آن را به عنوان ابریال های ابرگراف در نظر گرفته شده است. این رابطه انتقالی اطلاعات اولیه را که از مبدا به صورت یک کد ویژه در نظر گرفته شده است به صورت زیرمجموعه ای از پیام های کد مورد نظر به ابریال ها انتقال می دهد و در نتیجه هر ابریال را با زیرمجموعه ای از پیام های کد در تناظر یک به یک قرار می دهد. این پژوهش نشان می دهد هر رابطه هم ارزی انتقالی روی کدها یک ساختار ابرگراف کد مبنا ارائه می دهد و اهمیت این موضوع در این است که اطلاعات به صورت کدهای خطی/غیرخطی می توانند به روش های متفاوت انتقال پیدا کنند. در پایان ابرگراف های کد مبنا را به کمک یک رابطه دوتایی به گراف های کد مبنا مرتبط نموده تا اهمیت و کاربرد آن در شبکه های مختلف مورد بررسی و استفاده قرار گیرد. به علاوه یک نمونه از کاربرد آن در شبکه های حسگر بی سیم ارائه و تشریح شده است.
    کلیدواژگان: کد خطی، غیرخطی، (ابر(گراف کد مبنا، رابطه انتقالی، (ابر) شبکه پیچیده
  • مهدی سعادتمند، محسن رضایی خیرآبادی* صفحات 27-36
    شناسایی سیگنال به صورت ذاتی در زمینه نظامی کاربرد پیدا می کند که آشکارسازی، تحلیل و شناسایی سیگنال های ناشناخته از منابع ارتباطی خصمانه یک کار حیاتی در رهگیری سیگنال، پایش سیگنال، شناسایی و کاهش تداخل و جنگ الکترونیک است بنابراین، امروزه شناسایی سیگنال به عنوان قسمت اصلی جاسوسی رادیوی به کاررفته در ارتباطات بی سیم نظامی ادامه پیدا کرده است. با توسعه فن آوری MIMO و ترکیب آن با OFDM، شناسایی سیگنال ها با مشکلات جدید و چالش برانگیز روبرو شده است که در سامانه های تک آنتن وجود نداشت. یک نمونه از شناسایی این نوع سیگنال ها، شناسایی کد بلوک فضا-زمان  (STBC)در سیستم های MIMO-OFDM می باشد.   سیستم های MIMO-OFDM انواع مختلفی دارد. در این مقاله شناسایی سه نوع از این نوع سیستم ها انجام می شود. این سه نوع سیستم شامل SM-OFDM، AL-OFDM، STC3-OFDM می شود. پیش از این شناسایی این سه نوع سیستم با روش ممان مرتبه دوم سیگنال انجام شده است. در این مقاله این شناسایی توسط ایستایی چرخشی مرتبه دوم سیگنال انجام می شود . این روش می تواند در SNRهای پایین تر عملکرد بهتری داشته باشد. علاوه براین روش پیشنهادی عملکرد خوبی با حساسیت پایین نسبت به آفست زمانی و شرایط کانال فراهم می کند.
    کلیدواژگان: شناسایی سیگنال، ایستایی چرخشی، STBC، MIMO، OFDM، SM-OFDM، AL-OFDM
  • مسعود معصومی*، علی دهقان منشادی، اقبال مددی صفحات 37-50
    یکی از چالش های مهم در امنیت سخت افزار مقابله با کپی سازی و استفاده از سخت افزارهای جعلی به جای سخت افزارهای اصلی و واقعی است. یکی از موثرترین روش های مقابله با این نوع حملات و محافظت از اصالت و امنیت فیزیکی بستر پیاده سازی الگوریتم های رمزنگاری، استفاده از توابع کپی ناپذیر فیزیکی یا پاف است. در این مقاله تحقق عملی یک پاف سیلیکونی مبتنی بر مالتی پلکسر موسوم به پاف داور بر روی تراشه های FPGA از خانواده Xilinx و ایجاد یک کد تصادفی سخت افزاری برای احراز اصالت تراشه گزارش شده است. ابتدا با استفاده از پاف، یک هسته اولیه 32 بیتی تصادفی تولید شده که از آن به عنوان مقدار اولیه یک شیفت رجیستر با بازخور خطی استفاده شده است. پس از آن با پیاده سازی یک مولد اعداد تصادفی مبتنی بر نوسان سازهای حلقوی بر روی تراشه FPGA، جمع انحصاری خروجی های به دست آمده از شیفت رجیستر و مولد اعداد تصادفی و تصحیح دنباله خروجی با استفاده از تصحیح کننده وان نیومن یک کد 64 بیتی برای شناسایی منحصربه فرد تراشه پیاده سازی تولید شده است. طرح پیاده سازی شده به گونه ای است که کد تولیدشده به عنوان امضای پاف را غیرقابل کپی سازی، غیرقابل مدل سازی و غیرقابل بازسازی می سازد. نتایج پیاده سازی نشان داد که با استفاده مدار ذکرشده و مصرف تقریبا 15 درصد از سطح تراشه بورد استاندارد حملات کانال جانبی موسوم به ساکورا حاوی تراشه XC6SLX75 Spartan-6، قادر به تولید یک کد 64 بیتی تصادفی برای شناسایی تراشه و استفاده از آن در پروتکل های احراز هویت به منظور تائید اصالت سخت افزار هستیم.
    کلیدواژگان: امنیت سخت افزار، تابع کپی ناپذیر فیزیکی، مولد اعداد تصادفی سخت افزاری، پیاده سازی FPGA
  • عبدالرسول میرقدری*، حسین باقری صفحات 51-57

    الگوریتم رمزنگاری IDEA یک رمزنگار متقارن از نوع قالبی است که دارای طول قالب 64 بیت و کلید رمز 128 بیتی می باشد. این الگوریتم طی 8.5 دور فرآیند رمزنگاری 64 بیت متن آشکار را به 64 بیت متن رمزی نگاشت می دهد. این الگوریتم تا کنون در برابر اغلب حمله های مطرح تحلیل رمز مقاوم می باشد. در این مقاله مقاومت الگوریتم IDEA در برابر تحلیل کانال جانبی همبستگی توان بررسی شده است. با پیاده سازی این الگوریتم بر بستر میکروکنترلر PIC، چندین نمونه از توان مصرفی دستگاه در حین پردازش اندازه گیری شده است. نتایج تجزیه و تحلیل نمونه های اندازه گیری شده نشان دهنده مقاومت خوب الگوریتم در برابر تحلیل کانال جانبی همبستگی توان می باشد.

    کلیدواژگان: الگوریتم رمزنگاری IDEA، تحلیل کانال جانبی، میکروکنترلر PIC
  • علی ناصری*، روزبه جزپیری صفحات 59-65

    معماری سیستولیکی یکی از پرکاربردترین معماری های پردازش موازی به حساب می آید. درآرایه سیستولیکی واحدهای ALU بصورت آرایه کنار هم قرار می گیرند. آرایه سیستولیکی به صورت سنکرون عمل می کند بصورتی که با نگاشت مناسب ورودی ها به آن قادر است محاسبات دارای معادله بازگشتی را بطور موازی انجام دهد. در این مقاله آرایه سیستولیکی برای یکی از الگوریتم های استفاده شده در نمایش (تجزیه) تنک بنام الگوریتم SL0 طراحی شده و با شبیه سازی نرم افزاری مورد ارزیابی واقع گردید. نتایج حاکی از آن است اجرای الگوریتم مذکور با تک پردازنده با فرض 4 کلاک برای انجام هر بار معادله بازگشتی کلاکی معادل 4N^3+9.7N^2+3.2N+18لازم دارد در حالیکه انجام آن با آرایه سیستولیکی به دلیل انجام محاسبات به صورت موازی و پایپ لاین، کلاکی معادل 48N+32 لازم دارد. در این مقاله آرایه سیستولیکی برای یکی از الگوریتم های استفاده شده در نمایش (تجزیه) تنک بنام الگوریتم SL0 طراحی شده و با شبیه سازی نرم افزاری مورد ارزیابی واقع گردید. نتایج حاکی از آن است اجرای الگوریتم مذکور با تک پردازنده با فرض 4 کلاک برای انجام هر بار معادله بازگشتی کلاکی معادل 4N^3+9.7N^2+3.2N+18لازم دارد در حالیکه انجام آن با آرایه سیستولیکی به دلیل انجام محاسبات به صورت موازی و پایپ لاین، کلاکی معادل 48N+32 لازم دارد.

    کلیدواژگان: آرایه سیستولیکی، پردازش موازی، الگوریتم SL0، شبیه سازی، ضرب ماتریس
  • مهیار ذبیحی، بهروز مینایی*، مهدی نصیری صفحات 67-77

    یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساخت های حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائه شده روشی هوشمند در کشف کرم های نهانی می باشد که می تواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تاکید بر ویژگی های پویش کرم، مدل ارتباطات میزبان های آلوده و سرآیند بسته های ارسالی روی بستر شبکه، راه کاری مبتنی بر روش های داده کاوی در کشف گسترش های مخرب ارائه نمودیم. با خوشه بندی داده های پاک و استفاده از رده بندی داده های پاک و آلوده و به کارگیری نمونه های آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C5 با صحت % 49/94، دقت %92/92 و با بازخوانی %70/94 در کشف بسته های آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشه بندی در الگوهای ترافیک میزبان های پاک نتایج بهتری را در شناخت ترافیک های آلوده به دست می آورد.

    کلیدواژگان: کرم، تشخیص دهنده، پویش، داده کاوی
  • علی جبار رشیدی*، سعدالله سبحانی، سید مجتبی حسینی صفحات 79-89

    در تحلیل امنیت سایبری، علاوه بر داده ها و اطلاعاتی که از حسگرهای ماشینی مانند سامانه های تشخیص نفوذ، دیواره های آتش و پویشگرهای آسیب پذیری به دست می آید (داده های سخت)، مشاهدات و برداشت های انسانی شامل گزارش های کاربران و مدیران شبکه از کارکرد عادی یا غیرعادی اجزای شبکه و تشخیص های صورت گرفته توسط تحلیلگرهای امنیتی از وضعیت امنیتی شبکه (داده های نرم) می تواند نقش مهمی در رسیدن به تخمین و تصمیم دقیق تر و مطمئن تر داشته باشد. ادغام داده های سخت و نرم در تحلیل امنیت سایبری دارای چالش هایی از قبیل طراحی چارچوب مدل سازی مسئله و نمایش انواع مختلف عدم قطعیت است. در این مقاله مدل جدیدی مبتنی بر هستان شناسی جهت ادغام داده های سخت و نرم به منظور به کارگیری در تحلیل امنیت سایبری ارائه می شود. در ابتدا مفاهیم و متغیرهای مسئله مدل می شوند و سپس با استفاده از مجموعه قواعد، استنتاج وضعیت امنیتی دارایی ها صورت می گیرد. همچنین مدل باور انتقال پذیر و قاعده ترکیب دمپستر-شفر برای مدل سازی یکپارچه عدم قطعیت و ادغام داده ها به کار گرفته شده است. نتایج به کارگیری مدل پیشنهادی در یک سناریوی نمونه از تحلیل امنیت سایبری، عملیاتی بودن آن را در ادغام داده های سخت و نرم سایبری نشان می دهد. انعطاف پذیری بالا و پویایی مدل با توجه به قابلیت توسعه هستان شناسی و پایگاه دانش، از ویژگی های مدل پیشنهادی است.

    کلیدواژگان: ادغام داده های سخت و نرم، مدل سازی عدم قطعیت، تحلیل امنیت سایبری، هستان شناسی
  • کیانوش شوشیان، علی جبار رشیدی*، مهدی دهقانی صفحات 91-103

    یکی از تهدیدات مهم سال های اخیر در حوزه سامانه های رایانه ای و فضای سایبر، حملات سایبری مبهم است. مبهم سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر گذاری حمله بر قربانی است. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دسته بندی غلط در راهبرد های حمله، باعث جدا شدن وابستگی میان هشدار ها و اقدامات حمله می شود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشان دهنده تدوین مناسب ساز و کار ارائه شده برای دنباله حملات مبهم بوده به طوری که احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کم تر می باشد. با افزایش دنباله حملات دقت طبقه بندی درست، به صفر میل می کند. روش پیشنهادی برای مبهم سازی حملات، به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، کارایی بیشتری نسبت به منطق مبهم سازی در سطح کد و اقدام دارد.

    کلیدواژگان: سلمانه های تشخیص نفوذ، مبهم سازی حمله، افزودن حمله، حمله متناظر
  • محمدحسین حسن نیا، محمدرضا حسنی آهنگر*، آرش غفوری صفحات 105-116

    خطای نیروی انسانی در طراحی و پیکربندی شبکه ها و سامانه ها، بستری برای حمله است و از طرفی شبکه های گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولا در شبکه های گسترده استفاده می شود، راه کاری برای پایش و شناسایی پیوسته است و در آن، نیروی انسانی نقش اصلی را ایفا می کند. در این تحقیق با بررسی موضوع مصورسازی و مقایسه نمونه های تجاری مراکز عملیات امنیت، روشی برای کمک به تشخیص بی درنگ حملات در شبکه های گسترده ارائه شده است. روش پیشنهادی مصورساز پدافند سایبری (مپسا) این است که یک مولفه مصورساز بی درنگ حملات سایبری در سامانه مرکز عملیات امنیت اضافه شود تا تحلیل گرها با استفاده از داده های آن و دیگر داده ها، بتوانند به صورت زودهنگام، در مورد تغییرات لازم در شبکه ها، تصمیم گیری کنند. این راه کار باعث کاهش خطای نیروی انسانی، افزایش کارایی آن و افزایش سرعت اعمال تغییرات می شود و بنابراین، اثر حملات به شبکه های گسترده را کاهش می دهد.

    کلیدواژگان: مرکز عملیات امنیت، مصورسازی، بی درنگ، حملات سایبری
  • جعفر خلیل پور*، محمد ویسی، فرشاد رحیمی صفحات 117-129
    توانایی کنترل و هدایت پهپادها، به عنوان یکی از ابزارهای مدرن فناوری در ارتباط با سامانه های هوافضایی، به اولویت مهمی در حوزه پدافند هوایی هر کشوری مبدل شده است. در این مقاله، گروهی از پهپادهای شبکه شده که با هماهنگی یکدیگر اهداف مشخصی را دنبال می کنند، در نظر گرفته شده اند. پهپادها در حین ماموریت با یکدیگر ارتباط برقرار می کنند و به تبادل اطلاعات مهمی مانند سرعت و مکان خود با اعضای دیگر موجود در شبکه می پردازند. کنترل کننده طراحی شده برای این منظور، به صورت توزیع شده طراحی شده است. با توجه به ماهیت شبکه بودن سامانه، برای پیاده کردن ساختار شبکه و همچنین کاهش حجم محاسبات از الگوریتم بهینه سازی توزیع شده و همچنین از کنترل پیش بین استفاده شده است. در اینجا چالش هایی نظیر حفظ آرایش مطلوب، تاخیر ارتباطی در شبکه و مصرف بهینه انرژی، برای رسیدن به هدف در حین عملیات مطرح می شوند، که لازم است کنترل کننده طراحی شده با وجود موارد ذکر شده عملکرد مطلوبی داشته باشد. در نهایت برای بررسی و نشان دادن عملکرد مطلوب کنترل کننده طراحی شده، شبیه سازی ها یی در نرم افزار متلب انجام می شوند. نتایج به دست آمده نشان می دهند که روش پیشنهادی با وجود چالش های ذکر شده در سامانه های شبکه شده، نرخ همگرایی و مقدار قابل تحمل تاخیر زمانی بهتری نسبت به روش های مشابه قبلی دارد.
    کلیدواژگان: فرماندهی و کنترل توزیع شده، سامانه های ارتباطی، پهپادهای شبکه شده، تاخیر ارتباطی، بهینه سازی
  • مائده مهرآوران، محمدرضا پژوهان*، فضل الله ادیب نیا صفحات 131-145

    در حالی که منابع ابر خصوصی برای اجرای درخواست ها، کاهش هزینه و امنیت بیشتر اطلاعات را به دنبال دارد، استفاده از ابر عمومی علاوه بر هزینه، مخاطرات احتمالی در حفاظت از اطلاعات سازمان را نیز به همراه دارد. اما نیاز سازمان ها به منابع با کارایی و ظرفیت ذخیره سازی بالا، آن ها را ناگزیر به استفاده از ابر عمومی می کند. بنابراین زمان بندی درخواست ها به منابع، یکی از مسائل مهم در محاسبات ابری است. در این مقاله روش جدیدی پیشنهاد می شود که به زمان بندی کارها با در نظر گرفتن ملاحظات امنیتی می پردازد. ملاحظات امنیتی شامل حساسیت برای کارها که در پژوهش های اخیر در نظر گرفته شده، حساسیت برای داده های انتقالی بین کارها و همچنین ایده اصلی در نظر گرفتن قدرت امنیتی برای منابع و مسیرهای ارتباطی بین آن ها می باشد. سناریوی پیشنهادی توسط الگوریتم PSO بهبودیافته (PSO-WSCS) پیاده سازی می شود. تابع هدف، حداقل کردن فاصله امنیتی کارها و داده ها از قدرت امنیتی منابع و ارتباطات است؛ به طوری که دو محدودیت زمان و هزینه نیز برآورده شود. الگوریتم پیشنهادی PSO-WSCS که تغییراتی روی الگوریتم PSO اصلی می دهد، با سه الگوریتم دیگر زمان بندی مطرح و مشابه VNPSO، MPSO و MPSO-SA با در نظر گرفتن امنیت در محیط ابر ترکیبی مقایسه می گردد. نتایج ارزیابی حاکی از موثر بودن الگوریتم پیشنهادی در یافتن منابع با شباهت امنیتی نزدیک به نیازهای امنیتی می باشد. به طور متوسط، بهبود 40 درصدی در نمونه های در نظر گرفته شده این مهم را نشان می دهد.

    کلیدواژگان: ابر ترکیبی، زمان بندی جریان کارها، نیاز امنیتی کار، نیاز امنیتی داده، قدرت امنیتی منابع، قدرت امنیتی مسیر ارتباطی
|
  • R. Jalaei, M. R. Hasani Ahangar* Pages 1-15

    Nowadays, botnets have become an inconsistency in the process of exchanging information and tampering network resources. Botnet detection methods have always faced challenges and have been investigated and promoted as subjects of research. The main characteristics of botnets is the command and control (C&C) channel through which a botmaster sends malicious commands to the victim's system. By detecting the C&C channel of a botnet, the botnet is not essentially able to communicate with the botmaster and loses its efficiency. For this reason, botmasters try to evade detection by using a variety of methods. Covert command and control channel is a concept that the new generation of botnets use to hide their communications. In this paper, a Botnet is proposed, in which botmaster’s commands are sent by using Inter Packet Delays (IPDs) and their sequences. The commands are sent via a timing-based covert command and control channel. In the following, a detection method is proposed by applying the concept of group activity of bots. A three-layer architecture is proposed whichconsists of traffic data collection and processing, pattern processing, and two-step detection methods. Using thetwo-step detection method including similarity matrix and entropy, hosts infected with the bot are detected. To evaluate the method, five covert timing channels are simulated and each of them is used to send botmaster commands. The results of the experiments showed the effectiveness of the detection method with the minimum number of two bots in the network.

    Keywords: Botnet, Covert Channel, Covert Timming Channel, Similarity Matrix, entropy, Corrected Conditional entropy
  • Mohammad Hamidi *, Arsham Borumand Saied, Akbar Rezaei, Sayed Amjad Samareh Hashemi Pages 17-26
    In this paper, we call a hypergraph constructed by (non) binary linearnonlinear codes a code-based hypergraph and study its properties. A transitive equivalence relation on any arbitrary code (as vertices) and its equivalence classes is defined as hyperedges of a hypergraph. This transitive relation, transfers the original information considered as a special code from the source in a form of subsets of special codes to hyper edges and therefore as a result, it puts each hyper edge in a one to one correspondence with a subset of special code. This research, shows that any transitive equivalence relation on codes provides a code-based hypergraph structure, and the significance of this topic is that the information in the form of linearnonlinear codes can be transferred in different ways. Finally, this study relates code-based hypergraphs to code-based graphs via a binary relation, so that one could study and use its importance and application in different networks. In addition, one example of its application is introduced and described in wireless sensor networks.
    Keywords: linearnonlinear code, code-based (hyper) graph, transitive relation, complex (hyper) network
  • Mehdi Saadatmand Pages 27-36
    Signal identification’s intrinsic application is in the military field, where the detection, analysis and identification of unknown signals from potentially hostile communication sources is a vital task in signal interception, radio surveillance, interference identification and mitigation, and electronic warfare. So signal identification has continued to be a major part of intelligent radios employed in military wireless communications up to present. With the deployment of the MIMO, new and challenging signal identification problems have emerged, which did not exist for single antenna systems. An example of identifying these types of signals is identifying the space-time block (STBC) code in the MIMO-OFDM system. MIMO-OFDM systems have different types, three of which are identified in this paper. These three types of systems include SM-OFDM, AL-OFDM, STC3-OFDM. Previously, these three types of systems were identified by the second-order moment of the signal method. In this paper, this identification is performed by the second-order rotating stationarity of the signal. This method can perform better in lower SNRs. In addition, the proposed method provides good performance with low sensitivity to time offset and channel conditions.
    Keywords: Signal identification, Cyclostationarity, STBC, MIMO, OFDM, SM-OFDM, AL-OFDM
  • Masoud Masoumi *, Ali Dehghan, Eghbal Madadi Pages 37-50
    One of the most challenging issues in the field of hardware security is to protect the hardware from reverse engineering, counterfeiting and cloning. Using Physically Unclonable Functions (PUFs) is among the most efficient ways to improve security against these kinds of threats. In this work, we used a multiplexer-based or the so-called arbiter PUF to improve resilience of FPGAs from Xilinx family against these types of vulnerabilities. At first, a 32-bit random code was generated as the initial seed for a linear feedback shift register (LFSR). Then, a 64-bit unique authentication code was generated by XORing the outputs of the shift register and outputs of a ring oscillator-based random number generator and passing out the result from the Von Neumann corrector. The scheme is implemented in such a way that the generated code is robust against reverse engineering or modeling, and therefore is unrecoverable. The implementation results, on Side-Channel Attack User Reference Architecture (SAKURA G-II) which includes XC6SLX75 demonstrated that the design utilizes almost 15% of FPGA resources to generate a 64-bit unique authentication code.
    Keywords: Hardware Security, Physically Unclonable Function, Random Number Generator, FPGA Implementation
  • A. Mirghadri*, H. Bagheri Pages 51-57

    The International Data Encryption Algorithm (IDEA)is a symmetric block Cipher with 64 block size and a 128-bit secret key. This algorithm maps a 64-bits plaintext into 64-bits ciphertext in 8.5 encryption rounds. This algorithm has so far been resistant against most known attacks.  In this paper, the resistance of IDEA algorithm against correlation power side channel attack is evaluated. By implementing this algorithm on PIC micro controller platform, several samples of power consumption were measured during processing. The results of analyzing the measured samples indicate the resistance of the algorithm to the correlation power side channel analysis.

    Keywords: International Data Encryption Algorithm (IDEA), Side Channel Attacks, Hardware Chips, PIC Microcontroller
  • A. Naseri*, R. Jozpiri Pages 59-65

    Systolic architecture is one of most important parallel processing architectures.In the systolic array, ALU units are arranged as an array. This array acts synchronously and executes the recursive equations in parallel by applying the proper input. In this paper, the systolic array for the SL0 is designed and simulated. Simulation results showed that the implementation of this algorithm with a single processor, assuming 4 clocks for executing each recursive equation, requires 4N ^ 3 + 9.7N ^ 2 + 3.2N + 18 clocks, while doing it with a systolic array requires 48n + 32 clocks due to parallel computing and pipelines.

    Keywords: Systolic array, parallel processing, SL0 algorithm, Simulation, matrix multiplication
  • M. Zabihi, B. Minaei*, M. Nasiri Pages 67-77

    Complex malwares which infiltrate systems in a country’s critical infrastructure with the purpose of destruction or espionage are major threats in cyber space. What is presented in this article is a smart solution to discover zero day worms which can be polymorphic and encrypted and their nature is still unknown to defense tools.To do this, we first outlined our desirable detector and then presented a solution based on data mining methods for detecting malicious extensions with the emphasis on worm’s scanning feature, communication model of the infected hosts and the packets’ headers transmitted across the network.By clustering clean data, and using clean and contaminated data classifications, experimental samples and the C5 decision tree, we managed to present the best model with an accuracy of 94.49%, precision of 92.92%, and a recall of 94.70% in identifying infected packages from the clean ones. Finally, we also showed that the use of clustering in the patterns of clean hosts’ traffic could reach better results in identifying infected traffic.

    Keywords: Worm, Detector, Zero day, Scan, Data Mining
  • A. J. Rashidi*, S. Sobhani, M. Hoseini Pages 79-89

    In Cyber Security Analysis, in addition to data and information obtained from machine-based sensors like intrusion detection systems, firewalls and vulnerability scanners (hard data), human observations and conclusions from world's state including problems reported by users and network administrators, and assessments made by security analysts about network security status (soft data), can be used to obtain more accurate and more reliable estimation and decision. Hard and soft data fusion in cyber security analysis has many challenges such as designing a proper framework for problem modeling and representation of different types of uncertainty. This paper presents a new model based on ontology to fusion of hard and soft data in cyber security analysis.  First, the concepts and problem variables are modeled and then the inference about security status of assets is made by using set of rules. Also, to fusion of data and unified modeling of different uncertainties, transferable belief model (TBM) and Dempster-Shafer combination rule were used. Results of applying proposed model in a sample scenario of cyber security analysis show applicability of model for hard and soft data fusion.

    Keywords: Hard, Soft Data Fusion, Uncertainty modeling, Cyber Security Analysis, Ontology
  • K. Shoushian, A. J. Rashidi*, M.Dehghani Pages 91-103

    One of the most important threats of recent years in computer systems and cyber space is ambiguous cyberattack. Obfuscation at the level of attack means change of attack, without change in behavior and change in the type of impact of attack on the victim .In this paper, a new classification method has been proposed for modeling cyber attacks, a method based on the technique of insertion attacks. In this method, by increasing the wrong classification in attack strategies, the dependency between the warnings and precautions is separated; so, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. The proposed model is based on Bayesian algorithm .Tables and the assessment figures show the proper formulation of the mechanisms provided for the sequence of attacks so that the detection of obfuscation attacks is far less likely than clean attacks. By increasing the sequence of attacks, the correct classification accuracy tends to zero. The proposed method for obfuscation of the attacks due to the ability to mislead the intrusion detection systems and to create uncertainty in the sequence of the observed attacks, has better performance than the obfuscation logic at both code and action level.

    Keywords: intrusion detection systems, attacks obfuscation, insertion attack, analogous attack
  • M. H. HassanNia, M. R. HasaniAhangar*, A. Gafori Pages 105-116

    Human errors in design and configuration of networks and systems are potentials for attacks. Security Operation Center often used in wide networks, is a solution for continuous monitoring and detection, and human workers have key role in it. Through study of visualization subject and comparison between commercial samples of SOCs, this paper proposed a method that helping early detection in wide networks. The proposed method (MAPSA) is adding a cyber-attack real-time visualization module in SOC which SOC's analyzers may use it to early decide about modifications requirement in networks. This method leads to human error reduction, growth of personnel's effectiveness and increase in speed of modification. Therefore decreases the effects of attacks on wide networks.

    Keywords: Security Operation Center, visualization, Real-time, Cyber-Attacks
  • Jafar Khalilpour *, Mohammad Veysi, Farshad Rahimi Pages 117-129
    he control and guidance ability of unmanned aerial vehicles (UAVs), as one of the modern tools of aerospace systemstechnology, has become an important priority in the air defense field of any country. In this paper, a group of the networked UAVs is considered that follow closely the specifiedobjectives.During the mission,the UAVs communicate with each other and exchange important information such as their velocities and positions with other agents in the network. Therefore, the controller is designed as a distributed approach. Due to the networked nature of this system, to reduce the computational load, the distributed optimization algorithm and model predictive control method are utilized to implement the network structure. In the following, many challenges such as keeping the desired arrangement, communication delay and optimal energy consumption are raised during the operation to reach the mission purpose. It is necessary that the designed controller holds the appropriate performance in the presence of the aforementioned challenges. Finally, simulations are carried out in the MATLAB software for investigating the performance of the proposed approach. The achieved results, despite the mentioned challenges in the networked systems, indicate a higher rate of convergence and a better ability to delay tolerance compared to the previous methods.
    Keywords: Distributed command, control, Communication systems, Networked UAVs, Communication delay, Optimization
  • M. Mehravaran, M. R. Pajoohan*, F. Adibnia Pages 131-145

    While private clouds provide high security and low cost for scheduling workflow, public clouds are potentially exposed to the risk of data and computation breach as well as their higher costs. In real world, however, we may need high performance resources and high capacity storage devices encouraging organizations to use public clouds. Task scheduling, therefore, is one of the most important challenges in cloud computing. In this paper a new scheduling method is proposed for workflow applications in hybrid cloud, while considering the security issue as well. Specifically, in adition to sensitivity of tasks, that considered in recent works, security requirement for data and security strength for both resources and channels are taken into account. Proposed scheduling method is implemented by improved particle swarm optimization algorithm and is named PSO-WSCS. The goal function is to minimize the security distance of data and workflow from security strengths of resources and channels so that time and budget constraints are met. The proposed PSO-WSCS algorithm is compared with three state of the art scheduling algorithms, namely VNPSO, MPSO and MPSO-SA, in hybrid cloud. Evaluations show the effectiveness of our algorithm by finding resources having security aspects resemblance to the security requirements. In average, improvement of 40% is resulted for the given samples.

    Keywords: Hybrid cloud, Task scheduling, Security requirements of task, data, Security strength of resource, communication paths