فهرست مطالب

پدافند الکترونیکی و سایبری - سال نهم شماره 2 (پیاپی 34، تابستان 1400)

فصلنامه پدافند الکترونیکی و سایبری
سال نهم شماره 2 (پیاپی 34، تابستان 1400)

  • تاریخ انتشار: 1400/05/10
  • تعداد عناوین: 15
|
  • سعید طلعتی، محمدرضا حسنی آهنگر* صفحات 1-7

    در سیستم های مخابراتی نظامی تکنیک های پیشرفته ای برای شنود و پردازش سیگنال های بلادرنگ بکار می رود که برای تصمیم گیری های مربوط به عملیات جنگ الکترونیک و سایر عملیات تاکتیکی حیاتی اند. امروزه ضرورت سیستم های هوشمند با تکنیک های پردازش سیگنال مدرن، به خوبی احساس می شود. وظیفه اصلی چنین سیستم هایی شناخت رادارهای موجود در محیط عملیاتی و طبقه بندی آن ها بر اساس آموخته های قبلی سیستم و انجام عملیات لازمه با سرعت بالا و بلادرنگ است بخصوص در مواردی که سیگنال دریافت شده مربوط به یک تهدید آنی مانند موشک است و باید سیستم های جنگ الکترونیک در کوتاه ترین زمان ممکن پاسخ لازم را به عنوان هشداردهنده بدهند. هدف هایی که به دنبال آن هستیم استفاده از نتایج این تحقیق در کلاسه بندی اطلاعات استخراج شده توسط سیستم های شنود راداری است که این امر بعد از مراحل انتخاب سیگنال ورودی و انتخاب صحیح الگوریتم های دسته بندی، محقق می شود و دیگری افزایش سرعت با استفاده از روش رقمی ساز بردار یادگیر است در این مقاله با استفاده از شبکه های عصبی رقمی ساز بردار یادگیر و خود سازمانده یک روش کارا برای کلاسبندی داده ها ارایه نموده ایم. در این روش ابتدا از الگوریتم شبکه عصبی خود سازمانده برای یافتن کدهای موردنیاز استفاده کرده و سپس در مرحله بعد از الگوریتم رقمی ساز بردار یادگیر برای کلاسبندی داده ها استفاده شده است. همچنین در این مقاله به بررسی تاثیر معیار فاصله بین داده ها خواهیم پرداخت. نتایج بدست آمده از اجرای الگوریتم پیشنهادی بر روی دیتاست های استاندارد جهانی فرماندهی و کنترل و مقایسه آن با برخی از روش های متداول کلاسبندی، پرداخته ایم که نشان می دهد ترکیب این الگوریتم ها کارایی بسیار بالایی داشته و مناسب برای مسئله کلاسبندی است.

    کلیدواژگان: پردازش رادار، تجزیه و تحلیل مولفه اصلی، شبکه عصبی رقمی ساز بردار یادگیر، شبکه عصبی خود سازمانده
  • محمد کرمی، محمد مصلح* صفحات 9-16

    امروزه یکی از مهمترین چالش های امنیت اطلاعات و شبکه های ارتباطی، افزایش روزافزون انواع بدافزارها و به دنبال آن یافتن راه های مناسب جهت حفاظت سیستم ها در مقابل آنها است. شناخت به وقت و یافتن راه های مقابله با آثار مخرب بدافزارها از مهمترین چالش های برنامه نویسان و متخصصین امنیت اطلاعات می باشد به طوری که در سال های اخیر استفاده از الگوریتم های داده کاوی و هوش مصنوعی به عنوان یکی از روش های نوظهور و امیدوار-کننده برای مقابله با بدافزارها کاربرد بسیاری داشته است. سیستم های تشخیص بدافزار هوشمند قادر هستند با مدل سازی رفتار بدافزارها آن ها را به خوبی شاسایی نمایند. استخراج ویژگی های مناسب و به کارگیری دسته بند کارآمد می تواند کارایی چنین سیستم هایی را بهبود ببخشد. در این مقاله رویکردی جدید جهت تشخیص بدافزار با استفاده از هم افزایی ویژگی های شمارنده های سخت افزای و دسته بند شبکه عصبی پرسپترون چندلایه بهینه پیشنهاد می شود. سیستم پیشهادی با استخراج ویژگی هایی با قابلیت تفکیک پذیری بالا و نیز استفاده از شبکه عصبی بهینه شده بوسیله الگوریتم سنجاقک قادر است به خوبی فایل های سالم را از مخرب شناسایی نماید. به منظور ارزیابی سیستم پیشنهادی از یک مجموعه داده شامل 168 نمونه سالم و 437 نمونه آلوده به بدافزار استفاده می شود. نتایج حاصل از شبیه سازی ها کارایی بالاتر دسته بند پیشنهادی را در مقایسه با سایر دسته بندها نشان می دهد به طوری که سیستم پیشنهادی توانسته است با دقت 86 درصد وجود فایل های آلوده به بدافزار را تشخیص دهد.

    کلیدواژگان: بدافزار، شمارنده های سخت افزاری، شبکه عصبی پرسپترون چند لایه(MLP)، الگوریتم بهینه سازی سنجاقک
  • علی شهیدی نژاد* صفحات 17-28
    تضمین امنیت خدمات و کاربردهای اینترنت اشیا، فاکتور بسیار مهمی در ایجاد اعتماد در کاربران و به کارگیری بستر اینترنت اشیا می باشد. داده های تولیدشده از دستگاه های مختلف هوشمند در اینترنت اشیا یکی از بزرگ ترین نگرانی ها به حساب می آیند. برای پردازش یک چنین مخزن پایگاه داده ای بزرگ که از انواع دستگاه های موجود در اینترنت اشیا تولید شده، رایانش ابری به عنوان یک فناوری کلیدی پدید آمده است، احراز هویت و حریم خصوصی دستگاه هایی با قابلیت IoT، نقش اساسی در موفقیت ادغام اینترنت اشیا و فناوری های رایانش ابری ایفا می کند. پیچیدگی و استحکام پروتکل های احراز هویت هنوز از چالش های اصلی است. در این مقاله، یک پروتکل احراز هویت متقابل برای کاربران خدمات اینترنت اشیا ارایه می شود. برای ارزیابی رسمی عملکرد پروتکل، از ابزار AVISPA استفاده می شود و برای تحلیل هزینه زمانی و هزینه ارتباطی پروتکل از MatLab استفاده می شود. نتایج حاکی از برتری پروتکل پیشنهادی نسبت به سایر رویکردها از نظر سرعت و استحکام است.
    کلیدواژگان: اینترنت اشیا، رایانش ابری، پروتکل احراز هویت
  • نصیب الله دوستی مطلق* صفحات 29-49
    از مخاطراتی که توسط الگوریتم های کوانتومی به جهان اعمال می شود استفاده از آن ها به منظور شکستن امنیت برخی سیستم های مبتنی بر الگوریتم های رمزنگاری کلاسیک است. اما، امنیت سیستم های مبتنی بر الگوریتم های رمزنگاری کوانتومی از مخاطره ذکر شده در امان است. خاصیت مفید دیگر الگوریتم های رمزنگاری کوانتومی، تغییر اطلاعات پس از شنود در یک کانال است که این تغییر حالت در کیوبیت ها باعث ایجاد راهی برای تشخیص شنود کانال غیر امن یا کانال به ظاهر امن است. همچنین، امکان توزیع امن سهم ها از ایجادکننده سهام به سهام داران در الگوریتم تسهیم راز کوانتومی وجود دارد، حال آنکه این امکان در الگوریتم تسهیم راز کلاسیک وجود ندارد. یکی از کاربردهای مهم شبکه اینترنت اشیا (ا.ا)، اینترنت اشیا نظامی (ا.ا.ن) است. با توجه به اینکه ا.ا.ن مستقیما بر روی صحنه های نبرد تاثیر می گذارد، در مقایسه با کاربردهای غیرنظامی، دارای اهمیت بالاتری است. از این رو، مسایل امنیتی مرتبط با بخش های مختلف شبکه ا.ا.ن بسیار حیاتی هستند. در این مقاله طرحی جدید با استفاده از ترکیب رمزنگاری کلاسیک (به طور خاص استفاده از طرح امضای دیجیتال جدید معرفی شده) و رمزنگاری کوانتومی (به طور خاص تسهیم راز کوانتومی) برای ارتقا امنیت شبکه ا.ا.ن ارایه داده ایم. این طرح در مقایسه با پژوهش های مشابه نیازمندی های امنیتی بیشتری را تامین کرده و در برابر حمله های مطرح در این شبکه مقاوم است.
    کلیدواژگان: شبکه اینترنت اشیا نظامی، امضای دیجیتال، تسهیم راز کوانتومی، رمزنگاری
  • رحیم انتظاری*، علی جبار رشیدی صفحات 51-62
    در تصویربرداری مبتنی بر حسگری فشرده (CS) در رادار دهانه ترکیبی معکوس (ISAR)، معمولا حرکت یکنواختی برای اهداف در نظر گرفته می شود. بااین حال معمولا در سناریوهای عملی، اهداف دارای حرکت غیریکنواخت هستند که این حرکت باعث ایجاد شیفت فرکانس داپلر متغیر با زمان شده و تصویر ISAR دچار ماتی خواهد شد. همچنین ازآنجاکه ماتریس پایه مورداستفاده در تصویربرداری ISAR مبتنی بر حسگری فشرده به پارامترهای حرکت چرخشی وابسته است، مقادیر این پارامترها نیز باید تخمین زده شود. این در حالی است که معمولا رفتار اهداف نسبت به رادار به صورت همکارانه در نظر گرفته می شود؛ یعنی فرض می شود که حرکت اهداف از دید رادار از قبل شناخته شده است و مسئله تخمین پارامترها در نظر گرفته نمی شود. در این مقاله، روشی بهبودیافته به منظور استخراج تصویر مبتنی بر حسگری فشرده برای حرکت غیریکنواخت با شتاب ثابت و غیرهمکارانه اهداف پیشنهاد و بهترین نمایش تنک برای ماتریس پایه استخراج شده است. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی کارایی بهتری نسبت به سایر روش ها حتی بدون جبران سازی حرکت چرخشی دارد و همچنین کنتراست تصویر بالاتری ارایه می کند.
    کلیدواژگان: رادار دهانه ترکیبی معکوس (ISAR)، حرکت غیریکنواخت، نمونه برداری فشرده (CS)، ماتریس پایه
  • شیرین میرعابدینی، محمدرضا کنگاوری*، جواد محمدزاده صفحات 63-74
    نظریه بازی با استفاده از مدل های ریاضی به تحلیل روش های همکاری یا رقابت موجودات منطقی و هوشمند می پردازد. نظریه بازی تلاش می کند تا رفتار ریاضی حاکم بر یک موقعیت تضارب منافع را مدل سازی کند. هدف نهایی این دانش، یافتن راه برد بهینه برای بازیکنان است. یکی از جدیدترین ایده ها در کاربرد نظریه بازی درزمینه هوش مصنوعی و یادگیری ماشین، شبکه های رقابتی مولد عمیق هستند. این شبکه ها که از دو بخش تشکیل می شوند با استفاده از نظریه بازی و با رقابت با یکدیگر موجب می شوند امکان یادگیری به صورت بدون نظارت و یا نیمه نظارتی فراهم گردد. از این شبکه ها علاوه بر تولید داده، در شناسایی نرم افزارهای مخرب و امنیت نرم افزار، ترجمه ماشینی و پردازش زبان طبیعی و ساخت مدل سه بعدی از یک تصویر نیز استفاده می شود. اما این نوع مدل ها به علت تعداد بالای تکرار و مولفه های ورودی، زمان آموزش بسیار طولانی دارند. در این مقاله در راستای حل مسئله زمان آموزش طولانی این شبکه ها در موضوع رده بندی مجموعه داده های با ابعاد بالای نامتوازن، راهکاری ارایه می شود که ابتدا داده های کم تعداد مربوط به کلاس های مجموعه داده ها، مبتنی بر شبکه رقابتی مولد، بیش نمونه برداری شده، سپس جهت بهبود کارایی شبکه های رقابتی مولد، موازی سازی شبکه مذکور انجام گرفته و با تمرکز بر افزایش کارایی، با رده بندی تجمیعی نتایج حاصله در حالات مختلف مورد بررسی و ارزیابی قرار می گیرد. نتایج به عمل آمده روی رده بندی مجموعه داده رتینوپاتی دیابتی با روش مذکور نشان داد با حفظ دقت رده بندی 87%، زمان آموزش 74% کاهش می یابد که نتایج حاصله نسبت به آخرین پیشرفت های علمی نیز دقت بالاتری را نشان می-دهد.
    کلیدواژگان: شبکه های رقابتی مولد، شبکه های عصبی عمیق، رده بندی تصاویر، مجموعه داده نامتوازن، نظریه بازی، یادگیری ماشین
  • آزاده سروعظیمی، مهدی سخائی نیا* صفحات 75-83

    قابلیت ارتباط بین مولفه ای و به طور مشخص PendingIntentها سبب شده توسعه برنامه های کاربردی تحت اندروید گسترش یابد. گرچه PendingIntent در بسیاری از برنامه ها کاربرد دارد اما استفاده نادرست از آن مخاطراتی را به همراه داشته و می تواند زمینه حملات مختلفی مانند رد خدمت، ترفیع امتیاز و نشت داده ها را فراهم کند. بنابراین شناسایی آسیب پذیری های مرتبط با PendingIntent قبل از انتشار برنامه ها توسط فروشگاه های ارایه دهنده برنامه های اندروید اهمیت دارد. یکی از چالش های تحلیل و شناسایی آسیب پذیری ها برای بازارهای اندروید مدت زمان اجرای برنامه شناسایی کننده آسیب پذیری است. در این مقاله یک روش نوین برای شناسایی آسیب پذیری های مرتبط با PendingIntent ارایه گردیده است. PIVATool یک ابزار مبتنی بر تحلیل ایستا برای شناسایی آسیب پذیری های مرتبط با PendingIntent است که برای شناسایی آسیب پذیری ها به زمان کمتری نیاز داشته، بدون اینکه دقت کاهش پیدا کند. برای ارزیابی، PIVATool با ابزار PIAnalyzer مقایسه گردیده است. نتایج ارزیابی بر روی 51 برنامه منتخب نشان داد که PIVATool به طور متوسط 27 درصد سریع تر از PIAnalyzer آسیب پذیری ها را با همان دقت شناسایی می نماید.

    کلیدواژگان: PendingIntent، آسیب پذیری، PIVATool، PIAnalyzer
  • زهرا هاتفی، مجید بیات*، نگین حامیان صفحات 85-100

    با افزایش تقاضا، سیستم های پرداخت الکترونیک مورد توجه قرار گرفته اند. محافظت در برابر خرج مضاعف، ردیابی کاربران مخرب، گمنامی کاربران و حفظ حریم خصوصی آ ن ها از جمله اهداف مهم هر سیستم پرداخت الکترونیکی می باشد. برای رسیدن به این اهداف، فن آوری زنجیره قالب بسیار مفید می باشد، فن آوری زنجیره قالب می تواند بسیاری از تنگناها، تاخیر و خطرات عملیاتی را که در صنعت مالی وجود دارند را حل کند؛ اما سیستم های پرداخت الکترونیک مبتنی بر زنجیره قالب توانایی تنبیه و یا ردیابی کاربران مخرب بدون استفاده از شخص سوم قابل اعتماد را ندارند. در این مقاله، ما یک طرح پرداخت الکترونیک مبتنی بر زنجیره قالب را اریه می دهیم که علاوه بر قابلیت حفظ گمنامی و حریم خصوصی کاربران صادق، در صورت لزوم قادر به ردیابی و تنبیه کاربران مخرب بدون نیاز به استفاده از شخص سوم قابل اعتماد، نیز می باشد. برای این منظور از یک امضای کور عادلانه و یک طرح تسهیم راز استفاده کرده ایم. همچنین در این طرح برای حفظ گمنامی، کاربران از نام های مستعار استفاده می کنند و از آن جایی که نام های مستعار به صورت پیش محاسبه، تولید می شوند، طرح پیشنهادی دارای عملکرد مطلوبی است.

    کلیدواژگان: زنجیره قالب، پرداخت الکترونیک، گمنامی، حریم خصوصی مشروط، ردیابی، لغو عضویت
  • علی مقدسی*، مسعود باقری صفحات 101-119
    فازرها می توانند از طریق تولید ورودی های آزمون و اجرای نرم افزار با این ورودی ها، آسیب پذیری ها را در نرم افزار آشکار کنند. رویکرد فازرهای مبتنی بر گرامر، جستجو در دامنه داده های قابل تولید توسط گرامر به منظور یافتن یک بردار حمله با قابلیت بهره برداری از آسیب پذیری است. چالش این فازرها، دامنه جستجوی بسیار بزرگ یا نامحدود هست و یافتن پاسخ در این دامنه یک مسئله سخت است. تکامل گرامری یکی از الگوریتم های تکاملی است که می تواند برای حل مسئله جستجو از گرامر استفاده نماید. در این تحقیق با استفاده از تکامل گرامری یک رویکرد جدید جهت تولید داده ورودی آزمون فاز به منظور بهره برداری از آسیب پذیری تزریق اسکریپت معرفی شده است. به این منظور یک روش استنتاج گرامر تزریق اسکریپت از روی بردارهای حمله ارایه شده است و یک تابع محاسبه برازندگی جهت هدایت تکامل گرامری برای جستجوی بهره برداری نیز ارایه گردیده است. این روش، بهره برداری خودکار از آسیب پذیری تزریق اسکریپت را با رویکرد جعبه سیاه محقق ساخته است. با روش این تحقیق 19% بهبود در تعداد اکسپلویت های کشف شده نسبت به روش جعبه سفید ناوکس و ابزار جعبه سیاه زپ و بدون هیچ اتهام غلط، به دست آمده است.
    کلیدواژگان: آسیب پذیری، بهره برداری از آسیب پذیری، تزریق اسکریپت یا XSS، تکامل گرامری، فازر، آزمون فاز
  • سوده حسینی*، ابوذر زندوکیلی صفحات 121-134
    شبکه های پیچیده در حال حاضر در بسیاری از زمینه های علوم مورد مطالعه قرار گرفته و بسیاری از سامانه های طبیعی می توانند توسط آنها شرح داده شوند. اینترنت و مغز که به ترتیب شبکه ای از مسیریاب ها و نورون ها محسوب می شوند، نمونه هایی از شبکه های پیچیده هستند. همچنین انواع مختلفی از شبکه های پیچیده وجود دارد که می توان به شبکه های بی مقیاس، شبکه های دنیای کوچک و شبکه های تصادفی اشاره کرد. در این مقاله، یک مدل همه گیری از انتشار شایعه در هر سه نوع این شبکه ها پیشنهاد شده که در این مدل، علاوه بر حالات موجود (مستعد - شایعه پراکن- بازیابی شده)، مکانیسم تاخیر در انتشار شایعه همچنین مکانیسم مقابله کننده اضافه شده است. مدل پیشنهادی به صورت: مستعد- در معرض شایعه- شایعه پراکن- مقابله کننده - بازیابی شده- مستعد (SECIRS) ارایه شده است. نحوه ی انتشار و رفع شایعه برای این سه نوع شبکه مقایسه شده است. نتایج شبیه سازی دقیقا با تجزیه و تحلیل نظری مطابقت داشته و نشان می دهد در شبکه های بی مقیاس انتشار شایعه سریع تر از دو نوع دیگر بوده همچنین در شبکه های بی مقیاس مدل پیشنهاد شده در مقایسه با دو مدل SIRS و SEIRS، دارای سرعت انتشار شایعه پایین تر و رفع شایعه سریع تر می باشد
    کلیدواژگان: نسبت بازتولید، مقابله کننده، شبکه پیچیده، شایعه، در معرض شایعه، شبکه اجتماعی
  • محمدامین کمری، حمیدرضا خدادادی* صفحات 135-142

    روش دسترسی چندگانه نامتعامد (NOMA) به عنوان یک روش دسترسی کارآمد ازلحاظ استفاده از باند، برای سیستم های بی سیم نسل پنجم شناخته می شود. برخلاف روش دسترسی چندگانه متعامد معمولی که به طور هم زمان فقط از یک زیر حامل برای ارسال اطلاعات استفاده می کند، NOMA حوزه توان را برای خدمت رسانی به کاربران چندگانه از تعدادی زیر حامل به طور هم زمان استفاده می کند. در تلاش های قبلی برتری روش دسترسی چندگانه نامتعامد بر روش دسترسی چندگانه متعامد از بعد امنیت در مقابل شنود، با معیار مجموع نرخ محرمانگی (SSR) بررسی شده است؛ اما باوجود برتری مجموع نرخ محرمانگی NOMA نسبت بهOMA ، تفاوت چشم گیری بین آنها ملاحظه نمی شود. در این مقاله سعی شده است با استفاده از اضافه کردن نویز مصنوعی به همراه سیگنال کاربران در فرستنده، مجموع نرخ محرمانگی افزایش یابد. در این روش کاربران حقیقی اطلاعات سیگنال نویز مصنوعی را دارند و به محض ورود، آن را از سیگنال دریافتی کم می کنند؛ ولی شنودگرها آن را سیگنال یک کاربر اصلی فرض کرده و انرژی زیادی برای رمزگشایی آن صرف می کنند. همین امر نرخ شنودگر را کاهش داده و منجر به کم شدن احتمال شنود خواهد شد. نتایج به دست آمده در این مقاله نشان می دهد که به عنوان مثال در یک SNR مشخص مانند10dB ، مجموع نرخ محرمانگی برای روش دسترسی چندگانه متعامد در حدود0.1 ، برای روش دسترسی چندگانه نامتعامد متداول در حدود 0.25 و برای روش دسترسی چندگانه نامتعامد با استفاده از نویز مصنوعی در حدود 1 بیت بر ثانیه بر هرتز است.

    کلیدواژگان: دسترسی چندگانه نامتعامد (NOMA)، مجموع نرخ محرمانگی(SSR)، نویز مصنوعی(AN)، امنیت، تخصیص منابع
  • امیر ابراهیمی، مریم صادقی، محسن نژادشاه بداغی، سید محمدرضا موسوی میرکلایی*، الهه سادات عبدالکریمی صفحات 143-157

    با توجه به اهمیت دقت ناوبری در کاربردهایی با سرعت بالا، اغلب سامانه ناوبری اینرسی (INS) را با یکی از سامانه های ناوبری ماهواره ای تلفیق می کنند. در یکی از انواع این روش ها که در آن INS با GPS تلفیق می شود، مسئله ی قطعی GPS یک چالش مهم و غیرقابل اجتناب است. مضاف بر قطعی GPS، استفاده از حسگرهای ارزان قیمت میکرو الکترومکانیکی (MEMS) در INS، که دارای کیفیت پایین بوده و خروجی نویزی دارند، دقت ناوبری خالص INS را به شدت کاهش داده و با طولانی شدن قطعی GPS، آن را به واگرایی می کشاند. در این مقاله با استفاده از هوش مصنوعی، ناوبری INS/GPS را در زمان قطعی GPS بهبود داده ایم. بدین صورت که بلوک هوشمند، خروجی INS را در زمان t-1 و t-2 دریافت می کند، لذا ورودی آن شامل اطلاعات مکانی و زمانی INS می باشد. خروجی بلوک هوشمند نیز مبین خروجی GPS در زمان t است. در طول مدتی که GPS در دسترس است، بلوک هوشمند در فاز آموزش است. در این فاز، خروجی بلوک هوشمند با مقدار مطلوب، که همان خروجی GPS می باشد، مقایسه می شود. در زمان قطعی GPS، عملا بلوک هوشمند خروجی INS را به سمت خروجی GPS میل می دهد. به منظور سنجش این رویکرد و نیز مقایسه دقت تخمین تعدادی از سامانه های هوشمند متفاوت، در پنج روش مختلف، از شبکه های عصبی MLP، RBF، SVR، موجک و نیز سامانه استنتاج فازی-عصبی تطبیقی به عنوان بلوک هوشمند استفاده کرده ایم. همچنین داده-هایی که در این مقاله برای سنجش روش های بیان شده، استفاده شده است، از یک محیط واقعی توسط یک مینی هواپیما جمع آوری شده است. نتایج به دست آمده برای هر پنج روش، نشان دهنده ی آن است که ناوبری تحت این رویکرد در زمان قطعی GPS، نسبت به ناوبری خالص INS به صورت چشم گیری بهبودیافته است. در میان پنج بلوک هوشمند نیز، شبکه عصبی موجک توانسته است حدودا بیش از 30 درصد نسبت به دیگر روش ها دقت داشته باشد.

    کلیدواژگان: ناوبری، GPS، قطعی، INS، هوش مصنوعی، شبکه عصبی، ANFIS
  • نجمه منصوری*، بهنام محمدحسنی زاده، ریحانه غفاری صفحات 159-178
    امروزه بسیاری از مسایل علمی پیچیده نیاز به قدرت محاسباتی و فضای ذخیره⁠سازی بالایی دارند. رایانش ابری مدلی است برای دسترسی آسان و بنا به سفارش منابع رایانشی مانند فضای ذخیره سازی با کمترین نیاز به دخالت فراهم کننده خدمات. ابرها به دلیل مزایای بسیار مورد استقبال قرار گرفتند ولی با توجه به برون سپاری، مسایل مربوط به امنیت و حفظ حریم خصوصی به عنوان مهم ترین مشکلات این حوزه مطرح می شوند. از طرف دیگر، زمانبندی کارها یک مسئله اساسی در سیستم های توزیع شده ای چون رایانش ابری است. زیرا در یک زمان واحد، کارهای متعددی برای اجرا شدن وجود دارد که به منابع متفاوتی احتیاج دارند درحالی که منابع محدود هستند. از این رو باید به طور هوشمندانه کارها زمانبندی شوند تا عملکرد سیستم و سوددهی فراهم کننده حداکثر گردد. برای حل این مشکل، روش های مختلف مانند الگوریتم⁠های مبتنی بر گرادیان برای مسایل مستمر و تک مدلی معمول هستند. اما اگر برای زمانبندی در رایانش ابری استفاده شوند، به دلیل فضای جستجوی بزرگ و طبیعت پیچیده مسایل، این الگوریتم⁠ها ممکن است راه⁠حل رضایت⁠بخشی ارایه ندهند. روش⁠های فرا⁠اکتشافی کارآمد می⁠توانند با این مشکل مقابله کرده و راهحل نزدیک به بهینه در کوتاه⁠ترین دوره زمانی را پیدا کنند. در نتیجه در این مقاله، الگوریتم زمانبندی برای بهبود امنیت با استفاده الگوریتم بهینه سازی ازدحام ذرات بهبودیافته ارایه شده است. الگوریتم بهبودیافته با استفاده از یادگیری انطباقی منجر به تنوع در جمعیت می شود و لذا تعادلی بین عملیات اکتشاف و بهره برداری به دست می آید. الگوریتم زمانبندی پیشنهادی همزمان پنج پارامتر (زمان بازگشت، بار، مصرف انرژی، هزینه و امنیت) را در حین توزیع کارها در نظر می گیرد تا در نهایت منجر به توزیع بار و کاهش مصرف انرژی می گردد. الگوریتم⁠ پیشنهادی با استفاده از شبیه ساز کلودسیم پیاده⁠سازی و با روش های مربوطه (CJS, OTSS, GTSA, JSSS) مقایسه می⁠شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم پیشنهادی با در نظر گرفتن ویژگی های کارها و منابع، کارایی و اثربخشی قابل توجهی در محیط رایانش ابری خصوصا در بار کاری بالا دارد.
    کلیدواژگان: رایانش ابری، الگوریتم های فرااکتشافی، زمانبندی کار، امنیت
  • ملیحه شاه حسینی، امین الله مه آبادی* صفحات 179-194

    این مقاله رویکرد جدید تشخیص ناهنجاری بدون علامت براساس پردازش سیگنال های مرتبط با اطلاعات محلی ارایه می دهد که قادر به تعیین همزمان زیرگراف های فشرده ناهنجار در گراف ناشناخته نویزی شبکه های اجتماعی بزرگ است. همچنین الگوریتم جدید نمونه برداری مبتنی بر نمونه برداری فشرده جهت بازیابی ویژگی های تنک شبکه های ثابت ارایه داده که هدفش بهبود دقت تشخیص ناهنجاری همراه با کاهش پیچیدگی نمونه برداری داده ها است. نتایج آزمایشات تجربی با داده های مصنوعی و واقعی شبکه های اجتماعی در مقایسه با مهم ترین روش های علمی نشان داد که رویکرد پیشنهادی علاوه بر برخورداری از دقت تشخیص همزمان چندین زیرگراف فشرده، پیچیدگی محاسباتی را از O (n^4 √ (log⁡n)) به O (n^2) در شبکه n گره ای کاهش داده و به آسانی قابل کاربرد در شبکه های پویای پیچیده است.

    کلیدواژگان: تشخیص ناهنجاری، زیرگراف های ناهنجار، پردازش سیگنال، نمونه برداری فشرده، نظریه گراف
  • علیرضا نادی نژاد، محمد علائی* صفحات 195-207
    در شبکه های حسگر بی سیم، گره های اطراف چاهک ثابت به دلیل اینکه در مسیر انتقال داده از سایر گره های شبکه به سمت چاهک هستند، انرژی خود را بسیار زودتر از بقیه گره های شبکه از دست می دهند و این امر باعث می شود ارتباط بسیاری از گره های فعال با چاهک قطع شود و نیز، شبکه به چند پاره تقسیم شود. برای حل این مساله، میتوان از چاهک متحرک استفاده نمود؛ استفاده صحیح از چاهک متحرک باعث تعادل بار در شبکه می گردد. اما مساله ای که وجود دارد این است که داده ها چگونه به سمت چاهک متحرک ارسال شوند که کیفیت سرویس در حالت مطلوبی قرار گیرد و پارامترهای کارایی مانند نرخ تحویل داده، انرژی مصرفی، سربار و تاخیر، بهینه شوند. در این مقاله، یک الگوریتم ابتکاری انتشار و جمع آوری داده مبتنی بر خط مجازی برای شبکه های حسگر بی سیم با چاهک متحرک پیشنهاد می شود. در الگوریتم پیشنهادی، یک خط مجازی در وسط شبکه درنظر گرفته می شود و بقیه سطح شبکه نیز ناحیه-بندی می گردد؛ خط ایجاد شده، برای تسهیل در مرحله جستجو، بخش بندی می شود و همچنین داده های حس شده در ناحیه های مختلف شبکه، فقط در بخش متناظر خود در خط مجازی دریافت می شوند. این روش، با ارسال دسته ای درخواست های چاهک، کاهش محدوده جستجوی داده در خط مجازی و همچنین تجمیع و کاهش حجم داده های ارسالی به چاهک، عملیات جمع آوری داده ها و انتقال آنها به چاهک انجام می گیرد. نتایج ارزیابی ها نشان می دهند که الگوریتم پیشنهادی از لحاظ مصرف انرژی، تاخیر، سربار و نرخ تحویل داده در مقایسه با الگوریتم های مشابه کارایی بالاتری از خود نشان می دهد.
    کلیدواژگان: شبکه های حسگر بی سیم، انتشار داده، جمع آوری داده، خط مجازی، چاهک متحرک، تجمیع داده
|
  • S. Talati, M. R. Hasani Ahangar * Pages 1-7

    In military telecommunication systems, advanced techniques are used to intercept and process real-time signals that are critical to decisions related to electronic warfare and other tactical operations. Today, the need for intelligent systems with modern signal processing techniques is well felt. The main task of such systems is to identify the radars in the operating environment and classify them based on the previous learning of the system and perform the necessary operations at high speed and in real time, especially in cases where the received signal is related to an instantaneous threat such as missiles and electronic warfare systems. They may respond as a warning.The purpose of this study are to use the results of this research in classifying the information extracted by radar listening systems, which is achieved after the steps of selecting the input signal and selecting the correct classification algorithms, and another is to increase the speed using the vector vector digitization method. In this article, we present the data-driven methods of data collection using 4-digit vector learners and self-organizing methods.In this paper, we use learning vector quantization and self-organizing map methods to correlate the data. In this method, the neural network algorithm is first organized for the required coding positions, and in the next step, the quantization vector learning algorithm is created for data retrieval. In this article, we will also consider each database benchmark. The results obtained from the implementation of ordinary humanitarian command-and-control global standard deviation practices have been discussed in the light of the usual restraint methods, which demonstrate the great capability of these concepts.

    Keywords: Radar Processing, PCA, LVQ, SOM
  • M. Karami, M. Mosleh * Pages 9-16

    Today, one of the most important challenges of information security and communication networks is the increasing number of malware and, consequently, finding suitable ways to protect systems against them. Knowing in time and finding ways to deal with the malicious effects of malware is one of the most important challenges for programmers and information security professionals. Is. Intelligent malware detection systems are able to model malicious behavior well. Extracting appropriate features and using efficient classifiers can improve the performance of such systems. In this paper, a new approach to malware detection is proposed using synergy of the features of the hardware counters and the optimization of the multilayer perceptron neural network classifier. The proposed system is able to identify healthy files from malware by extracting features with high discrimination and also using the neural network optimized by the dragonfly algorithm. In order to evaluate the proposed system, a data set including 168 healthy samples and 437 samples infected with malware is used. The results of the simulations show the higher performance of the proposed category compared to other categories, so that the proposed system has been able to detect the presence of malware-infected files with 86% accuracy.

    Keywords: Malware, Hardware Counters, Multi-Layer Perceptron Neural Network, Dragonfly Optimization Algorithm
  • A. Shahidinejad * Pages 17-28
    Ensuring the security of the Internet of Things (IoT) services and the related applications is crucialin building users' trust in utilizing the Internet of Things platform. Data generated from varioussmart devices on the Internet of Things is one of the biggest concerns. Cloud computing hasemerged as a critical technology that can process such a large database repository of various devicesavailable on the Internet of Things. Authentication and privacy of IoT-enabled devices play acritical role in integrating the IoT and cloud computing technologies. The complexity and robustnessof authentication protocols are still the major challenges. This article provides a mutualauthentication protocol for IoT-enabled devices. AVISPA is used to evaluate the proposedprotocol's performance formally, and the MatLab tool is used to evaluate the time andcommunication costs. The results show the superiority of the proposed protocol compared to otherapproaches in terms of speed and robustness.
    Keywords: Internet of Things, cloud computing, Authentication protocol
  • S. N. Doustimotlagh * Pages 29-49
    One of the dangers that is inflicted to the world by quantum algorithms is their usage to break the security of some systems based on classical cryptography. Nonetheless, the security of systems based on quantum cryptographic algorithms is safe from this risk. Another useful feature of quantum cryptography algorithms is the ability to figuring out any eavesdropping in the communication channel. Also, it is possible to safely distribute shares from the stock maker to the shareholders in the quantum secret sharing algorithm, while this is not possible in the classic secret sharing algorithm. One of the most important applications of the Internet of Things (IoT) network is the Military Internet of Things (MIoT). Due to the fact that MIoT has a direct impact on battlefields, military usage of IoT is more important than civilian applications. Therefore, security issues related to various parts of the MIoT are very critical. In this paper, we have presented a new design using a combination of classical cryptography (specifically the newly introduced digital signature scheme) and quantum cryptography (specifically quantum secret sharing) to improve the security of MIoT. Compared to similar research that have been conducted in this area, the introduced scheme provides more security requirements and is resistant to almost most of famous attacks on this network.
    Keywords: Military Internet of Things, Digital Signature, Quantum Secret Sharing, Cryptography
  • R. Entezari *, A. J. Rashidi Pages 51-62
    Compressed sensing (CS)-based inverse synthetic aperture radar (ISAR) imaging usually considers the uniform motion of targets. However, in practical scenarios, the targets usually have non-uniform motion, which creates the time-varying Doppler frequency shift and the ISAR image is blurred. Also, the basis matrix used in CS-based ISAR imaging is related to the rotational motion parameters which should be estimated too. However, the targets are assumed to have cooperative behavior with respect to radar; that is the target motion is known a priori and parameter estimation is not considered. In this paper, an improved version of CS-based imaging for non-uniform motion with constant acceleration and non-cooperative targets is proposed and best sparse representation is extracted. Simulation results show that the proposed algorithm is more efficient than other methods even without rotational motion compensation and provide higher image contrast.
    Keywords: Inverse Synthetic Aperture Radar (ISAR), Non-uniform motion, Compressed Sensing (CS), Basis Matrix
  • Sh. Mirabedini, M. R. Kangavari *, J. Mohammad Zadeh Pages 63-74
    Game theory uses mathematical models to analyze the methods of cooperation or competition of intelligent beings. Game theory attempts to model the mathematical behavior of strategic interaction among rational decision-makers. The ultimate goal of this knowledge is to find the optimal strategy for the players. One of the newest ideas in the application of Game theory in the field of artificial intelligence and machine learning is Generative Adversarial Networks. GANs consist of two parts, use Game theory and compete with each other, making it possible for unsupervised or semi-supervised learning. In addition to generating data, these networks are also used to identify malicious software and software security, machine translation, and natural language processing, and to build a three-dimensional model of an image. However, GANs have a very long training time due to the high number of epochs and input parameters. In this paper, in order to solve the problem of long training time of these networks in the classification of imbalanced high-dimensional datasets, a solution is presented that first, GAN-based oversampling on minority classes. Then in order to improve the efficiency of the designed GAN, the mentioned network is parallelized and ensemble classification is done. The different scenarios performed on the classification of diabetic retinopathy dataset by the proposed method.The results showed the classification accuracy of 87%, the training time is reduced by 74%, which shows higher accuracy than the latest scientific advances.
    Keywords: Generative Adversarial Networks, Deep Neural Networks, Image Classification, Imbalanced Dataset, Game Theory, Machine Learning
  • A. Sarvazimi, M. Sakhaei Nia * Pages 75-83

    Inter-component communication and specifically pendingintents have expanded the development of android application. Although PendingIntent is used in many android applications, its improper use carries risks and can lead to various attacks such as denial of service, Privilege escalation and data leakage. Therefore, it is important to detect vulnerabilities associated with PendingIntent before android apps are published by Android app stores. One of the challenges of analyzing and detecting vulnerabilities for Android markets is the running duration of the vulnerability detection tools. In this paper, a new method has been proposed to detect vulnerabilities associated with PendingIntent. PIVATool is a tool based on static analysis for detecting PendingIntent-related vulnerabilities that takes less time to detect vulnerabilities without compromising precise. For evaluation, PIVATool is compared with PIAnalyzer tool. The results on 51 selected program benchmarks showed that PIVATool detects vulnerabilities on average 27% faster than PIAnalyzer with the same precise.

    Keywords: PendingIntent, Vulnerability, PIVATool, PIAnalyzer
  • Z. Hatefi, M. Bayat *, N. Hamian Pages 85-100

    Security of electronic payment systems have become important, by increasing demand. Protecting against double spending, tracing malicious users, users' anonymity and privacy-preserving are important secure goals of any electronic payment systems. To achieve these goals, blockchain technology is useful, blockchain technology can solve many issues, such as bottlenecks, delays and operational risks that exist in the financial industry, but blockchain-based electronic payment systems cannot punish or trace malicious users without using trusted third party. In this article, we present a blockchain-based electronic payment scheme to protecting the anonymity and privacy of honest users, and also trace and punish malicious users with no need to TTP. We have used a fair blind digital signature scheme and a secret sharing scheme for this purpose. Users also use pseudonyms to maintain anonymity. users' pseudonyms are generated by pre-computations, therefore, the proposed scheme have a good performance.

    Keywords: Blockchain, Electronic Payment, Anonymity, Conditional Privacy, Traceability, Revocation
  • A. Moghaddasi *, M. Bagheri Pages 101-119
    Fuzzers can reveal vulnerabilities in the software by generating test input data and feeding inputs to software under test. The approach of grammar-based fuzzers is to search in the domain of test data which can be generated by grammar in order to find an attack vector with the ability to exploit the vulnerability. The challenge of fuzzers is a very large or infinite search domain and finding the answer in this domain is a hard problem. Grammatical Evolution(GE) is one of the evolutionary algorithms that can utilize grammar to solve the search problem. In this research, a new approach for generation of fuzz test input data by using grammatical evolution is introduced to exploit the cross-site scripting vulnerabilities. For this purpose, a grammar for generating of XSS attack vectors is presented and a fitness calculation function is proposed to guide the GE in search for exploitation. This method has realized the automatic exploitation of vulnerability with black-box approach. In the results of this research, 19% improvement achieved in the number of vulnerabilities discovered compared to the white-box method of NAVEX and black-box ZAP tool, and without any false positives.
    Keywords: Vulnerability, Exploitation, Cross Site Scripting (XSS), Grammatical Evolution, Fuzzer, Fuzz Testing
  • S. Hosseini *, A. Zandvakili Pages 121-134
    Complex networks are currently being studied in many fields of science, and many natural systems can be described by them. The Internet and the brain, which are networks of routers and neurons, respectively, are examples of complex networks. There are also different types of complex networks, which can be referred to as scale free networks, small world networks and random networks. In this paper, an epidemic model of rumor spread in all three types of these networks is proposed. In this model, in addition to the existing cases (susceptible-infected-recovered), the rumor delay mechanism as well as the counter-attack mechanism have been added. The proposed model is presented as: Susceptible - Infected - Infected - Counterattack - Recovered - Susceptible (SECIRS). The methods of diffusion and decontamination for these three types of networks are compared. The simulation results are exactly in line with the theoretical analysis and show that in scale free networks, the spread of pollution is faster than the other two types. Pollution is lower and decontamination is faster.
    Keywords: Basic reproductive ratio, Counterattak, Complex network, Rumor, Exposed, Social network
  • M. A. Kamari, H. R. Khodadadi * Pages 135-142

    The Non-orthogonal multiple access (NOMA) is known as a bandwidth efficient access method for fifth generation wireless systems. Unlike the conventional orthogonal multiple access method, which uses only one subcarrier to send information simultaneously, NOMA uses the power domain to serve multiple users from a number of subcarriers simultaneously. In previous attempts, the superiority of the non-orthogonal multiple access method has been proven to be the orthogonal access method of security-to-listening, which state by the Secrecy Sum Rate (SSR), but the superiority of the overall NOMA secrecy sum rate over the OMA, can’t be seen a lot of difference between them. The paper attempts to increase the secrecy sum rate by adding artificial noise along with the user's signal in the transmitter. In this way, legitimate users receive artificial noise signal and, as soon as they arrive, they remove this signal from the received signal, but the eavesdropper assume it is the signal of a legitimate user and they use a lot of energy to decode it. This will reduce the eavesdropper rate then reduce the listening probability. The results obtained in this paper show that, for example, in a specific SNR such as 10 dB, the total secrecy sum rate (SSR) for the orthogonal multiple access method is about 0.1, for the common non-orthogonal multiple access method is about 0.25 and for the non-orthodontic multiple access method with using the artificial noise is about 1 bit per second per hertz.

    Keywords: Non-orthogonal multiple access (NOMA), Secrecy Sum Rate (SSR), Artificial Noise (AN), security, Resource Allocation
  • A. Ebrahimi, M. Sadeghi, M. Nezhadshahbodaghi, M. R. Mosavi *, E. S. Abdolkarimi Pages 143-157

    The importance of navigation precision in high dynamic environments has led to integrating the Inertial Navigation System (INS) with satellite navigation systems. In one of those integration methods that INS is integrated with GPS, GPS outage is an unavoidable challenge. Moreover, due to significant noisy signal existing in low-cost MEMS sensors, navigation precision severely decreases, and the INS error will diverge in the long term. This paper improves the INS/GPS navigation system using Artificial Intelligence (AI) during GPS outage. In this approach, the INS outputs at t and t-1 are injected to the AI module as the positioning and timing information. While GPS is available, the AI module is trained, and its output is compared with the GPS output. The AI module indeed intents to drive the INS output to the GPS output during GPS outage. To evaluate this approach and compare with some different intelligence systems, we have utilized Neural Networks (NNs) as an AI module in five different NNs: multilayer perceptron (MLP(, radial basis function )RBF(, support vector regression (SVR(, Wavelet, and adaptive neuro-fuzzy inference system (ANFIS). The required dataset to compare all five mentioned methods is gathered in a real environment by a mini-airplane. The results of all five methods represent that the proposed methods have superior performance compared to other traditional methods; so that the wavelet NN outperforms others by approximately 30%.

    Keywords: Navigation, GPS, Outage, INS, artificial intelligence, neural network
  • N. Mansouri *, B. Mohammad Hasani Zade, R. Ghafari Pages 159-178
    Today, many scientific problems require high computational power and storage space. Cloud computing is a model for easy access to different resources such as storage space with minimal need for service provider interaction. The cloud environment has been used for many benefits, but security and privacy issues are important challenges due to outsourcing. On the other hand, task scheduling is a fundamental issue in distributed systems such as cloud computing. Because there are several tasks to be performed that require different resources while resources are limited. Therefore, cloud tasks must be intelligently scheduled so that system performance and provider profitability are maximized. To solve this challenge, various techniques such as gradient-based algorithms for continuous and single-model problems are common. In cloud computing, due to the large search space and complex nature, these algorithms may not provide a suitable solution. Efficient meta-heuristic techniques can deal with these problems and find near-optimal solutions in a reasonable time. In this paper, a security-based scheduling algorithm using an improved Particle Swarm Optimization algorithm is presented. The improved algorithm uses multi adaptive learning to provide diversity in a population. Therefore, a good balance between exploration and exploitation. The proposed task scheduling algorithm simultaneously considers five parameters (i.e., round trip time, load, energy consumption, cost, and security) to provide load balancing and reduce energy consumption. The proposed algorithm is implemented using the CloudSim simulator and compared with the relevant strategies (i.e., CJS, OTSS, GTSA, and JSSS). The simulation results show that the proposed algorithm, considering the characteristics of tasks and resources, has significant efficiency and effectiveness in the cloud environment, especially at high workloads.
    Keywords: cloud computing, Meta- heuristic, Task scheduling, security
  • M. Shah Hosseini, A. Mahabadi * Pages 179-194

    This paper presents a new approach to the detection of asymptomatic anomalies based on the signal processing related to local information of graph that simultaneously detects small compact anomalous subgraphs in the unknown graphs of large social networks. It also introduces a novell sampling algorithm based on compressive sensing to retrieve the sparse properties of static networks, which aims to improve the accuracy of anomaly detection while reducing the complexity of data sampling. The results of experimental experiments with artificial random and real datasets of social networks in comparison with the state-of-the-art methods showed that the proposed approach, in addition to having the accuracy of simultaneous detection of anomalous compact subgraphs, the computational complexity reduced from O(n^4 √(log⁡n )) to O(n^2) in the n node networks and is easily applicable in complex dynamic networks.

    Keywords: Anomaly Detection, Anomalous Subgraphs, Signal Processing, Compressive Sensing, Graph Theory
  • A. Nadinejad, M. Alaei * Pages 195-207
    In wireless sensor networks (WSNs), the nodes around the sink deplete their energy considerably earlier than the other network nodes because they forward all the data packets toward the sink. Hence, the active nodes of the network and the sink are disconnected and also the network is divided to sub-networks. Utilizing mobile sink is a solution for this problem; using a mobile sink can balance the load of network but the manner of data transmission toward the mobile sink to have desired QoS and optimize delivery ratio, energy conservation, overhead and delay, is a challenge. In this paper, In this paper, a heuristic algorithm for data diffusion and gathering based on virtual line is proposed in WSNs with mobile sink. In the proposed algorithm, a virtual line is considered in the middle of the network and the rest of the network Area is zoned. The virtual line is segmented to facilitate the search phase. Also, the sensed data in different areas of the network are received only in the corresponding part of the virtual line. In this method, by sending sink requests in batches, reducing the data search area in the virtual line, as well as aggregating and reducing the final data volume, the data transfer operation to the mobile sink is performed. The evaluations show the proposed scheme overcomes the recent related works presenting more efficient energy conservation, delay, overhead and delivery ratio.
    Keywords: Wireless Sensor Networks, Data diffusion, Data Gathering, Virtual line, Mobile Sink, Data Aggregation