فهرست مطالب

فناوری اطلاعات و ارتباطات انتظامی - پیاپی 4 (زمستان 1399)

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 4 (زمستان 1399)

  • تاریخ انتشار: 1400/01/15
  • تعداد عناوین: 6
|
  • سمیه علیزاده، سمانه حامدی*، احسان زارعیان جهرمی صفحات 1-8

    در سالهای اخیر با توجه به افزایش گسترده استفاده از مواد منفجره بوسیله سازمانهای تروریستی، شناسایی مواد منفجره اهمیت زیادی دارد. حسگرهای نوری روش غیرمخرب و با حساسیت بالا برای شناسایی مواد منفجره هستند. در این مقاله، یک حسگر بلورفوتونی با استفاده از دو موجبر فرعی و نانوحفره‏ها در یک شبکه شش‏ضلعی از میله‏های سیلیکونی در بستر هوا پیشنهاد داده شده است. در نانوحفره‌ها ماده‌ ارگانیکی با ضریب شکست 59/1 پر شده است. این حسگر بر پایه بلورفوتونی دوبعدی می‏تواند به طور همزمان دو ماده منفجره مختلف،RDX و HMX را تشخیص دهد. مساحت این ساختار شش‏ضلعی متقارن 19×17 µm2 می‏باشد. برای شبیه‌سازی از روش FDTD با بسط موج صفحه‏ای استفاده شده و برای تجزیه و تحلیل حسگر، نمودار طیف انتقال رسم شده است. برای ساختار ارایه شده به ازای ورود مواد منفجره، بیشینه دامنه طیف انتقال دو کانال در طول موج 1590 نانومتر به دلیل تفاوت در جذب نور نسبت به قبل افزایش یافته است. همچنین به علت تفاوت ضریب شکست دو نانوحفره ناشی از دو ماده منفجره، اختلاف 03/0 در دامنه بیشینه نمودار انتقال در دو کانال رخ داده است و این مقدار تغییر دامنه ویژگی بسیار مفیدی برای کاربردهای سنجش و تشخیص همزمان دو ماده می‏باشد. پارامتر کیفیت (Q factor) به دست آمده برای حسگر طراحی شده 28/122 است.

    کلیدواژگان: ماده منفجره، بلورفوتونی، FDTD، حسگر چندکاناله، حسگر
  • علیرضا شمسی*، کیومرث لیاقت صفحات 9-14

    در این مقاله یک مبدل آنالوگ به دیجیتال دلتا سیگمای مرتبه سه متعامد زمان پیوسته پهن باند با کوانتایزر 3 بیتی برای گیرنده دو کاناله سیستم تعیین موقعیت ماهواره‌ای (GNSS) در مدهای مختلف طراحی شده است. مدولاتور پیشنهادی با ساختار FF طراحی شده است. در ساختار FFدوجمع کننده قبل از کوانتایزر قرار دارند که در روش طراحی پیشنهادی حذف شده‌اند و این عمل موجب کاهش تعداد آپ‌امپ‌ها شده و باعث کاهش مصرف توان کلی مدولاتور نیز می-شود. مدولاتور پیشنهادی در مقایسه با مدولاتورهای مشابه و با پهنای باند یکسان، مرتبه کمتری دارد و در نتیجه از پایداری نسبی بیشتری برخوردار است و همچنین تعداد آپ‌امپ‌های کمتری دارد که پیش‌بینی می‌شود مصرف توان کمتری داشته باشد. این مدولاتور سه بیتی قادر است دو کانال مجزا با عرض باندهای متفاوت و در مدهای مختلف تا پهنای باند 33 مگاهرتز را با نرخ سیگنال به نویز 64.8 دسیبل بطور همزمان به دیجیتال تبدیل کند.

    کلیدواژگان: مدولاتور دلتا سیگمای متعامد، سیستم تعیین موقعیت، گیرنده LOW-IF، پهن باند
  • بهزاد لک*، امیر بابایی صفحات 15-26

    هدف این مقاله ارایه مدلی مبتنی بر شبکه های عصبی با دقت بالا برای ساخت مدل پیش بینی تخلفات براساس عامل هایی از قبیل خودرو ،عامل انسانی ،عوامل محیطی می باشد. با توجه به اینکه در اکثر مطالعات به نقش جاده و وسیله نقلیه بیش از موارد دیگر نگریسته شده است،در این تحقیق با استفاده از عوامل مختلفی اقدام به طراحی مدل گردیده است. رویکرد این تحقیق بصورت ترکیبی (کمی ،کیفی) می باشد و از نظر هدف کاربردی و با روش توصیفی و به شیوه پیمایشی با استفاده از شبکه عصبی مدل چند لایه (MLP) استفاده شده است کارآیی شبکه عصبی مصنوعی چند لایه با موفقیت به تشریح عوامل اثر گذار بر تخلفات رانندگی پرداخته به طوری که مدل بهینه انتخاب شده و مدل سه لایه را با دقت بالای 0.90483 به عنوان الگو پیش بینی نموده است.و یافته های این تحقیق حاکی از آن است که عوامل انسانی شامل جنسیت ،سن ،مدرک تحصیلی ،شغل ، بیشترین سهم در بروز تخلفات رانندگی را داشته و مدل سه لایه نتایج بهتری را به همراه داشته و با داده های واقعی انطباق بیشتری دارد.

    کلیدواژگان: تخلفات رانندگی، شبکه عصبی مصنوعی، جرایم رانندگی، هوشمندی پلیس
  • محمد جدیدی*، مهدی اصفهانی، اسماعیل محمدقلی صفحات 27-38

    با پیشرفت صنعت الکترونیک و پیدایش پردازنده‌های مدرن، مدل حمله در الگوریتم‌ها و پروتکل‌های رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتم‌ها و پروتکل‌های رمزنگاری، پیاده‌سازی‌ها می‌توانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم می‌تواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی داده‌های حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی می‌گویند. یکی از مهم‌ترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسی‌ها به حافظه و وجود انشعاب‌ها در برنامه، در زمان اجرا هزینه‌بر هستند، بنابراین پردازنده‌ها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده می‌کنند. متاسفانه این بهینه‌سازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه می‌شود. حافظه نهان در حملات کانال جانبی زمان، چالش‌برانگیزتر و کاربردی‌تر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیاده‌سازی الگوریتم رمز AES خواهیم پرداخت. با پیاده‌سازی حملات و مقایسه نتایج، ضعف‌های امنیتی پیاده‌سازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.

    کلیدواژگان: حملات، کانال، جانبی، رمزنگاری، زمان، محور
  • یونس توحیدیان*، جواد جهانشیری، هادی شرکاء بشرویه، امیرحسین زاهد صفحات 39-48

    با توسعه فناوری‌های نوین اطلاعاتی و ارتباطی و فراگیر شدن بهره‌برداری از فضای سایبر، حملات انکار سرویس توزیع‌شده (DDoS) یک تهدید جدی برای سازمان‌های آنلاین می باشد. این حملات می توانند اثرات مخرب داشته باشد به عنوان مثال بروی یکی از اثرات آن می تواند از جنبه چهره عمومی نماد تجاری و درآمدهای آن باشد. یک روش مناسب برای مقابله برای دفاع دربرابر حملات DDoS، ذخیره یک امضا برای هر حمله است. امروزه بیشتر سازمان‌ها و نهادها اعم از کشوری و لشکری (نظامی و انتظامی) با چنین حملاتی روبرو هستند لذا در این تحقیق تلاش بر آن است تا ضمن شناخت سیستم‌های شناسایی نفوذ در روش پیشنهادی به منظور تولید امضا لازم تبیین شود.
    با استفاده از این روش به محض پیداشدن این امضا در ترافیک، هر حمله را می‌توان شناسایی کرد. هرچند، این فرآیند چندان ساده نیست و فرآیند تولید امضا معمولا وقت‌گیر و نیازمند تلاش فراوان است. برای کمک به منظور حل این چالش حل این مشکل تولید امضا، در این تحقیق، یک روش خودکار را برای تولید امضاهای برپایه بسته داده برای حملات DDoS پیشنهاد می‌کنیم.
    این تحقیق همچنین روابط بین بسته‌های داده مختلف یک حمله یکسان را بررسی می‌کند. درواقع امضای دیجیتال مبتنی بر بسته داده برای حملاتی استفاده می شود که الگو و هسته اولیه آنها یکی می باشد و تنها تفاوت جزیی در ساختار حمله تغییر می کند. پژوهش با پیشنهاد یک الگوریتم تولید امضا و اعتبارسنجی آن با استفاده از ابزارهای کاربردی، به پایان می‌رسد.

    کلیدواژگان: امضای بسته داده، تولید، حملات انکار سرویس توزیع شده، شناسایی
  • امیر حسین فرهمند، سعید روشنی، سبحان روشنی صفحات 49-57

    در این مقاله طراحی جدیدی از کوپلر خط– شاخه همراه با قابلیت حذف هارمونیک های ناخواسته و کاهش اندازه طراحی شده است. این کوپلر با ‏استفاده از خطوط ‏T‏ شکل و متقاطع، همراه با شاخه های انتها باز طراحی شده است. طرح پیشنهادی برای فرکانس مرکزی ‏GHz‏ 8/1 طراحی شده ‏‏ که قابلیت حذف تا هارمونیک 5 ام و کاهش اندازه 5/78% نسبت به حالت مرسوم آن را دارد. به عبارت دیگر کوپلر پیشنهادی هارمونیک ‏های دوم، سوم، چهارم و پنچم را به ترتیب با تضعیف های ‏‎ dB ‎‏15، ‏‎ dB‏27، ‏dB‏ 24 وdB ‎‏ 21‏‎ ‎حذف می کند. در کوپلر طراحی شده، تلفات عبوری در ‏دو مسیر عبوری بهتر از ‏dB‏ 05/0 در فرکانس کاری می باشد. همچنین تلفات برگشتی و ایزولاسیون نیز در فرکانس کاری به ترتیب برابر ‏dB‏ 3/28 ‏و ‏‎ dB‏ 9/27‏‎ ‎می باشند. کوپلر طراحی شده در باند فرکانسی از ‏‎ GHz‏ 67/1 تا ‏GHz‏ 93/1 و با فرکانس مرکزی ‏‎ GHz‏ 8/1 به خوبی عمل می کند که ‏معادل 15% پهنای باند است.

    کلیدواژگان: کوپلر، خطوط ریزنوار، رزوناتور، حذف هارمونیک های نا خواسته
|
  • Somayeh Alizadeh, samaneh hamedi, ehsan zareian jahromi Pages 1-8

    Use of explosives by terrorist organizations has increased extensively in recent years. It is important to develop non-destructive and highly sensitive sensors to detect explosives. In this paper, a Photonic Crystal sensor using waveguides and nano cavities in a hexagonal network of silicon rods in the air substrate is proposed. Nano cavities are filled by an organic material with refractive index of 1.59. This two-dimensional Photonic Crystal sensor can detect two different explosives, RDX and HMX, simultaneously. The area of this symmetrical hexagonal structure is 19×17µm2. The FDTD method with plane wave propagation was used for analysis. Simulation is performed and the transmission spectrum of the structure is plotted. The entry of explosive in to the sensor causes the change of the refractive index. The maximum amplitude of the transmission spectrum at the output of two channels at 1590 nm has been increased due to the difference in the light absorption. Then, a difference of 0.03 in the maximum amplitude of the transmission spectrum is shown because of two different explosives. This feature is very useful for sensing and detection applications. Quality factor (Q factor ) for the designed sensor has been measured bout 122.28.

    Keywords: explosive, Photonic Crystal, FDTD, Multi-channel, Sensor
  • alireza shamsi, kumarth liaghat Pages 9-14

    The global navigation satellite system is widely used in the guidance of military equipment, police. the quality of their receivers is very important due to low power level of these types of signals. In this paper, a continuous time wideband three-bit analog-to-digital quadrature delta sigma converter for a two-channel Global Navigation Satellite System (GNSS) receiver in different modes is designed. The proposed modulator is designed in FF structure. In the FF structure, there are two power hungry adders before the quantizer, which have been eliminated in the proposed design method. This action has reduced the number of op-amps, and as a result, has reduced the total power consumption of the modulator. The proposed modulator has a lower order of magnitude compared to similar modulators with the same bandwidth, and as a result has a lower number of op-amps, which reduces power consumption and also has more relative stability. This three-bit modulator is able to convert two separate channels with different bandwidths and in different modes up to 33 MHz bandwidth with a signal to noise ratio (SNR) of 64.8 dB at the same time as digital.

    Keywords: quadrature delta sigma modulator, Global Navigation Satellite System, wideband, low-if receiver
  • behzad lak*, amir babaei Pages 15-26

    The purpose of this paper is to present a model based on neural networks with high accuracy to build a model for predicting violations based on factors such as a vehicle, human factors, environmental factors. Considering that in most studies, the role of the road and the vehicle have been considered more than in other cases, in this research, a model has been designed using various factors. The approach of this research is combined (quantitative, qualitative) and in terms of applied purpose and descriptive survey method, using multilayer model neural network (MLP) has been used. The effect of the transition on traffic violations has been studied so that the optimal model is selected and the three-layer model with high accuracy of 0.90483 is predicted as a model. The findings of this study indicate that human factors including gender, age, education, Occupation has the highest share of traffic violations and the three-layer model has better results and is more consistent with real data.

    Keywords: Driving violations, Artificial Neural Network, Driving Crimes, police intelligence
  • Mohamad Jadidi, mahdi esfehani, esmail mohammadgholi Pages 27-38

    With the development of the electronic industry and the advent of modern processors, the attack model in the algorithms and encryption protocols also changed. In spite of computational complexity in algorithms and cryptographic protocols, implementations can be a factor for the leakage of confidential information. The attacker can attack when electronic components are executing the encryption operators using the secret key on sensitive data. As a result of computing, there is a leak of information in electronic components where attacks are called side-channel attacks. one of the most important sources of information leakage of side channels is time changes due to the execution of computation. The accesses to memory and the presence of branches in the program are expensive at runtime, so the processors use cache memory and branch- prediction to reduce this cost. Unfortunately, this optimization during execution leads to time changes in the execution of a program. The cache in the time side-channel attacks is more challenging and more practical. In this paper, we will review a variety of memory attacks on the implementation of the AES cipher algorithm. by implementing the attacks and comparing the results, we will extract and compare the security weaknesses of implementing the AES cipher algorithm against cache attacks.

    Keywords: Cache, side, channel, Attacks, AES
  • Unes Tohidian, Javad Jahanshiri, Hadi Shoraka, Amir Hossein Zahed Pages 39-48

    With the development of new information and communication technologies and the pervasive use of cyberspace, distributed denial of service (DDoS) attacks are a serious threat to online organizations. These attacks can have destructive effects, for example, on one of its effects can be in terms of the public face of the trademark and its revenue. A good way to deal with DDoS attacks is to save a signature for each attack. Today, most organizations and institutions, both national and military (military and law enforcement) face such attacks, so in this study, while trying to identify intrusion detection systems in the proposed method to produce the necessary signatures to explain. Using this method, any attack can be detected as soon as this signature is found in traffic. However, this process is not easy and the signature production process is usually time consuming and requires a lot of effort. To help solve this challenge of generating signature problems, in this research, we propose an automated method for generating data-based signatures for DDoS attacks. This study also examines the relationships between different data packets of the same attack. In fact, data packet-based digital signatures are used for attacks whose pattern and core are the same, with only minor differences in the structure of the attack. The research concludes with a proposal for a signature generation algorithm and its validation using applied tools.

    Keywords: Distributed Denial of Service Attacks, Signature, Intrusion Detection, DOS, DDOS
  • Amir Hossein Farahmand, Saeed Roshani, Sobhan Roshani Pages 49-57

    In this paper a novel branch line coupler with harmonic suppression and size reduction is designed. The proposed coupler is designed by using T-shaped lines, cross lines and open ended stubs. The presented coupler is designed at the operating frequency of 1.8 GHz, which can suppress up to fifth harmonic. Moreover, more than 78.5% size reduction is achieved, compared to the conventional coupler. In the other words the proposed coupler suppresses second, third, fourth and fifth harmonics with more than 15 dB, 27 dB, 24 dB, and 21 dB attenuation levels, respectively. The obtained insertion loss is less than 0.05 dB for both output ports. In addition, more than 28.3 dB and 27.9 dB return loss and output port isolation are obtained respectively. The designed coupler has a wide operating band from 1.67 GHz up to 1.93 GHz with center frequency of 1.8 GHz which shows 15% fractional bandwidth (FBW).

    Keywords: Coupler, microstrip lines, resonators, harmonic suppression