فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال دهم شماره 2 (پیاپی 38، تابستان 1401)

  • تاریخ انتشار: 1401/07/01
  • تعداد عناوین: 12
|
  • محمدرضا آقایی، علی محمدافشین همت یار*، ابوالفضل چمن مطلق، مجید فولادیان صفحات 1-10

    در پدآفند غیرعامل امنیت ارتباطات بسیار مهم است. مخابرات نوری فضای آزاد (FSO)دارای مزایای زیادی نظیر امنیت و پهنای باند است. اما بسیار تحت تاثیر تلاطم اتمسفری است. برای کاهش این اثرات در کارایی مخابرات FSO روش هایی پیشنهاد شده اند، مانند ارسال با نرخ وفقی(AR) و درخواست تکرار خودکار(ARQ).در این مقاله کارایی یک سیستم ترکیبی FSO/RF با طرح چندلایه و ارسال نرخ وفقی و درخواست تکرار خودکار تحت شرایط مختلف اتمسفری با استفاده از مدلM برای کانال نوری مورد ارزیابی قرار گرفته اند. برای دو طرح (چندلایه با ARو ARQاستاندارد و چندلایه با AR وARQ و با ترکیب فریم ها) معیار های راندمان طیفی، متوسط عدد انتظار ارسال و نرخ عبور از سطح(LCR) مورد مقایسه قرار گرفته اند.نتایج شبیه سازی نشان می دهند در نرخ ارسال اول، 80 LCR =است؛ که در نسبت سیگنال به نویزهای (SNR) برابر dB6 و dB2 به ترتیب برای طرح های اول و دوم رخ می دهد. هم چنین در راندمان طیفیbits/sym. 5/3 و در سطح اصرار k=2به ترتیب برای طرح اول و دوم در SNR برابر dB25 و dB20رخ می دهد؛ که نشاندهنده مزیت طرح دوم نسبت به طرح اول است. اگرچه برای بدست آوردن مزایای فوق نیاز به صرف هزینه بیشتر هستیم. به طور مثال در SNR برابر dB20، متوسط عدد انتظار ارسال در طرح اول 00057/1 و در طرح دوم برابر 35/1 است؛ که نشان دهنده مصرف انرژی بالاتر طرح دوم است.

    کلیدواژگان: سامانه های ترکیبی نوری، رادیویی، توزیعM، نرخ عبورازسطح، راندمان طیفی، عددانتظار ارسال
  • محمد بخشی پور، فرهاد نامداری*، محمدباقر دولتشاهی صفحات 11-17
    در دهه گذشته ، تعداد حملات سایبری به منظور هدف قرار دادن سیستم های قدرت که سبب خسارات فیزیکی و اقتصادی می گردد، افزایش یافته است. حملات تزریق داده کاذب، از جمله حملات سایبری می باشند که بر سیستم نظارت شبکه های برق اثر می گذارد. حملات با تزریق داده کاذب، با دستکاری در تخمین حالت سیستم قدرت، سبب به خطر انداختن شبکه قدرت می شود، همچنین اخیرا برق دزدی یکی از اهداف تزریق داده کاذب قرار گرفته است. روش های یادگیری ماشینی، یکی از راهکارهای تشخیص دادهای کاذب است. در این مقاله، ابتدا با استفاده از روش خودرمزگذار عمیق، ابعاد مسیله تعداد ورودی برای طبقه بندی مسیله و شناسایی کاهش یافته و سپس با استفاده از روش بردار ماشین پشتیبانی و آموزش داده ها، عمل شناسایی انجام شده است. روش تشخیص، برای سیستم های 14 و 118 شینه IEEE مورد بررسی و مقایسه قرار گرفته و دقت هر روش براساس نتایج شبیه سازی طبقه بندی و همچنین به منظور اثربخشی روش پیشنهادی، با تغییر در تعداد داده های تحت آموزش، تاثیر تغییر در دقت شناسایی ارزیابی شده است که نتایج حاکی از اثر بخشی روش پیشنهادی می باشد.
    کلیدواژگان: داده کاذب، حملات سایبری، یادگیری عمیق، کاهش ابعاد مسئله
  • امیرحسین خلیلی تیرانداز*، علی کوهستانی صفحات 19-30
    طرح های تولید کلید مخفی لایه فیزیکی، در ارتباطات نقطه به نقطه ایستا، معمولا دو چالش جدی دارند: 1) نرخ پایین تولید کلید، به دلیل کم بودن آنتروپی اطلاعات حالت کانال و 2) آسیب پذیری امنیتی در نواحی غیرمجاور، به دلیل همبستگی فضایی. برای رفع چالش اول می توان از طرح های مبتنی بر مولدهای تصادفی محلی استفاده کرد. یکی از این طرح ها، طرح تزریق متقابل فاز تصادفی است که در آن، سیگنال های کاوش کانال با فاز تصادفی، بین طرفین مبادله می شود. در این مقاله، امنیت طرح مذکور در یک لینک نقطه به نقطه ایستا با رویکرد محرمانگی هندسی مورد بازنگری قرار می گیرد. بدین منظور، نواحی آسیب پذیری و نواحی محرمانه مشخص شده و سپس یک رابطه بسته برای احتمال خطای کلید ارایه می شود. همچنین با تحلیل آنتروپی، میزان ابهام شنودگر در مورد کلید محاسبه شده است که نتایج تحلیلی نشان می دهد در محیط های ایستا، این معیار بسیار کم است. به منظور رفع این نقطه ضعف، ما ایده کاوش کانال روی چندین فرکانس حامل - به جای یک فرکانس- را پیشنهاد دادیم. هدف از این ایده، پویاسازی فاز کانال معادل است که منجر به افزایش قابل توجه آنتروپی کلید می گردد. به عنوان مثال، نتایج تحلیلی نشان می دهد که در محیط های ایستا اگر از کوانتیزاسیون تک بیت استفاده شود، ابهام شنودگر در خصوص کلید، برابر است با تعداد فرکانس های حامل متفاوتی که در مرحله کاوش کانال استفاده می شود؛ لذا اگر کاوش کانال بر روی یک فرکانس انجام شود، ابهام شنودگر در مورد کلید، فقط یک بیت خواهد بود در حالی که اگر از ایده پیشنهادی استفاده شود، ابهام شنودگر چندین برابر خواهد شد. همچنین نتایج شبیه سازی نشان می دهد در صورت کاوش کانال روی چند فرکانس حامل، نواحی آسیب پذیری کاهش و نواحی محرمانه افزایش می یابد. در انتهای مقاله، پیشنهاداتی جهت ادامه فعالیت های تحقیقاتی در این زمینه ارایه شده است.
    کلیدواژگان: امنیت لایه فیزیکی، تولید کلید مخفی، محرمانگی هندسی
  • مریم بازوبند، حسین بهرامگیری* صفحات 31-41
    استفاده از رویکرد اقتضایی با بهره گیری از ویژگی هایی از جمله مدیریت توزیع یافته بین گره ها، تسهیل در امر ورود و خروج آنها به شبکه و امکان تحرک بهتر یکی از گزینه های مطلوب جهت پیکربندی شبکه های بی سیم می باشد. همین امر موجب تولید ترافیک با رفتار پویا توسط نرم افزارهای کاربردی در چنین شبکه هایی می شود که مسیله مدیریت شبکه و کنترل ترافیک بین گره ها را تحت تاثیر خود قرار می دهد که این امر در شبکه های نظامی که امنیت بالاتری مورد نیاز است اهمیت بسزایی دارد. شناسایی و طبقه بندی ترافیک جاری در شبکه می تواند کمک شایانی به این چالش در شبکه های بی سیم کند. از آنجا که روش های مرسوم شناسایی و طبقه بندی ترافیک قادر به ارایه عملکرد مناسب با چنین ترافیک هایی نیستند لذا استفاده از روش های مبتنی بریادگیری ماشین می تواند برای بهبود طبقه بندی ترافیک بکارگرفته شوند. در این مقاله، مساله کشف یک ترافیک خاص در شبکه اقتضایی بی سیم مد نظر قرار گرفته است و بر این اساس با تعریف معیار احتمال آشکارسازی و عدم ارایه تصمیم اشتباه در این حوزه، به دنبال افزایش احتمال آشکارسازی ترافیک های غیرمجاز در سیستم هستیم. در این مقاله روشی جدید جهت افزایش دقت و بهره وری در شناسایی ترافیک غیرمجاز در شبکه های بی سیم اقتضایی ارایه می شود که اساس آن مبتنی بر ترکیب هدفمند روش های یادگیری ماشین است. این روش بر روی یک مجموعه داده ضبط شده از ترافیک شبکه بی سیم اعمال می شود و مورد ارزیابی قرار می گیرد. نتایج نشان می دهند که روش ارایه شده علاوه بر بهبود معیارهای ارزیابی طبقه بندی کننده ترافیک موجب افزایش احتمال آشکارسازی و کاهش نرخ هشدار غلط به نسبت بکارگیری روش های یادگیری ماشین بصورت یکتا می باشد.
    کلیدواژگان: شبکه های اقتضایی بی سیم، ترافیک شبکه، احتمال آشکارسازی، نرخ هشدار غلط، یادگیری ماشین
  • سعیده سادات سدیدپور*، مینا حاجی غلامرضا، محمدرضا محمدزاده، سید محمدرضا محمدی، محمدعلی کیوانراد صفحات 43-56

    امروزه، شناسایی متون مشابه، موضوعی با کاربردهای فراوان می باشد که با توجه به اهمیت آن، توسط پژوهشگران زبان های مختلف مورد‍ تحلیل و بررسی قرارگرفته است. در گذشته اغلب برای درک جملات توسط سیستم های کامپیوتری، جملات به صورت مجموعه کلمات مورد بررسی قرار می گرفتند. اما امروزه، با گسترش فناوری و استفاده از شبکه های عصبی عمیق، می توان از خود جملات، مفهوم اصلی را استخراج نمود. بنابراین، رسیدن به مدلی که بتواند جملات را کدگذاری کرده و مفهوم اصلی جمله را با دقت هرچه بیشتر استخراج نماید، یکی از نیازهای ضروری برای این هدف به شمار می رود.این مقاله قصد دارد تا میزان شباهت جملات را از نقطه نظر معنایی بدست آورد که از روش های یادگیری عمیق استفاده می کند. از آنجایی که روش های یادگیری عمیق نیاز به داده آموزشی زیادی دارند، این مقاله از ایده نگاشت بین زبانی بهره می برد. روش پیشنهادی، فضای برداری تعبیه کلمات انگلیسی را به فارسی نگاشت کرده و با کمک مدل آموزش داده شده در زبان انگلیسی، شباهت جملات فارسی به دست می آید. در نهایت، نتایج نهایی با امتیازات انسانی مورد مقایسه قرارگرفته است. نتایج حاصل از روش پیشنهادی، میزان دقت این سیستم پیشنهادی را 89 درصد ارایه می دهد که نسبت به سایر مدل های یادگیری عمیق برتری دارد.

    کلیدواژگان: استخراج مفهوم جملات، تعبیه کلمات، یادگیری عمیق، مشابهت یابی، تطبیق فضای برداری
  • محمدتقی تقوی*، مسعود باقری صفحات 57-72

    فازینگ به معنی اجرای مکرر برنامه تحت آزمون با ورودی های تغییر یافته، با هدف یافتن آسیب پذیری است. در صورتی که ورودی های برنامه تحت آزمون دارای ساختار پیچیده ای باشند، تولید ورودی های تغییر یافته برای انجام فازینگ کار راحتی نیست. بهترین راه حل در این موارد، استفاده از ساختار ورودی برنامه تحت آزمون به منظور تولید دقیق داده آزمون است. مشکلی که وجود دارد این است که ممکن است مستندات ساختار ورودی برنامه تحت آزمون در دسترس نباشد. همچنین درک انسانی چنین ساختارهای پیچیده ای نیز بسیار مشکل، پرهزینه، زمان بر و مستعد خطای انسانی است. برای غلبه بر مشکلات فوق، استفاده از یادگیری ماشین و شبکه های عصبی عمیق به منظور یادگیری خودکار ساختارهای پیچیده ورودی های برنامه و تولید داده آزمون متناسب با این ساختار پیشنهاد شده است. یکی از چالش های اصلی در این زمینه، استفاده از مدل یادگیری متناسب با کاربرد مورد نظر است. در این مقاله، مدل های یادگیری عمیق مناسب برای یادگیری و تولید داده آزمون در فازرهای مبتنی بر فایل مورد بررسی قرار گرفته است. همچنین با معرفی پارامترهای مناسب برای بررسی کارایی، ارزیابی مدل های یادگیری عمیق انجام شده است. بر این اساس، شبکه های عصبی بازرخداد و مشتقات آن به عنوان بهترین مدل های یادگیری عمیق برای داده های متنی انتخاب شده است. همچنین پارامترهای موثر برای ارزیابی کارایی مدل های یادگیری عمیق شامل زمان آموزش، میزان خطای مدل ها در زمان آموزش و و زمان ارزیابی در نظر گرفته شده است. پارامتر میزان خطا به عنوان پارامتر اصلی، یکبار در مدل های یادگیری عمیق مختلف با ساختار یکسان و یکبار در مدل های یادگیری عمیق یکسان با ساختار متفاوت مورد ارزیابی قرار گرفته و بهترین مدل یادگیری عمیق انتخاب و معرفی شده است.

    کلیدواژگان: فازینگ، یادگیری عمیق، تولید داده آزمون متنی، ارزیابی کارایی
  • محمد مقاله، مسعود باقری* صفحات 73-83

    با توسعه نرم افزارهای تحت وب چالش سیستم های تشخیص نفوذ مرسوم در برابر حملات مبتنی بر وب، عدم دسترسی آنها به ویژگی های لایه کاربرد و بستر وب است. گسترش استفاده از زبان سمت سرور PHP، باعث تولید برنامه های کاربردی به صورت نامطمین و بروز مشکلات امنیتی در نرم افزارهای این زبان شده است. حمله ی اجرای کد از راه دور به دلیل اجازه ی دسترسی از راه دور به دستگاه پردازنده و اعمال دستورات پوسته سیستم عامل، یکی از حملات پراهمیت تحت وب، به شمار می رود. تغییر معماری سیستم های تشخیص نفوذ لایه شبکه به لایه کاربرد و به کاربردن رویکرد تشخیص لایه ای با استفاده از روش های تشخیص مبتنی بر امضا و رفتار در نرم افزارهای کاربردی زبان PHP، امکان تشخیص حملات اجرای کد از راه دور را فراهم می کند. در این پژوهش با استفاده از رویکرد لایه ای سیستم تشخیص نفوذ نرم افزار وبی زبان PHP، با دقت 90.4% و 95% در رویکرد مبتنی بر امضا و رفتار، حملات اجرای کد از راه دور تشخیص داده می شوند.

    کلیدواژگان: سیستم تشخیص نفوذ، نرم افزارهای وبی، زبان سمت سرور PHP، حمله ی اجرای کد از راه دور، رویکرد لایه ای
  • سکینه رضوی، امین جانقربانی*، محمدباقر خدابخشی صفحات 85-102
    آزمون دانش گناهکار مبتنی بر سیگنال الکتروانسفالوگرام، یکی از پرکاربردترین روش های دروغ سنجی به شمار می رود. نگاشت بازرخداد به عنوان یکی از روش های پردازش آشوبناک در دروغ سنجی مورد استفاده قرار گرفته است. از جمله چالش های مهم این روش، انتخاب آستانه مناسب برای تعیین وقوع بازرخداد حالات سیستم در فضای فاز است که انتخاب نامناسب آن کارایی این روش را تحت تاثیر قرار می دهد. در این مقاله به منظور حل این چالش از نگاشت بازرخداد فازی استفاده شده است. این نگاشت، تک ثبت های سیگنال الکتروانسفالوگرام را به تصویر بافت خاکستری تبدیل می کند. سپس ویژگی های بافت تصویر براساس روش ماتریس رخداد همزمان درجه خاکستری استخراج و با استفاده از مدل K-نزدیک ترین همسایگی طبقه بندی می شود. نتایج حاصل از طبقه بندی این بردار ویژگی با طول 4 با صحت 90 درصد بیانگر برتری این روش نسبت به روش متداول نگاشت بازرخداد با طول بردار ویژگی 13 است. این کاهش بعد در بردار ویژگی منجر به افزایش سرعت آموزش، آزمون و تعمیم پذیری طبقه بند K-نزدیک ترین همسایگی به عنوان یک طبقه بند تنبل می شود. علاوه بر این، رویکرد پردازش تک ثبت مبتنی بر سوژه که در این مقاله نظر گرفته شده است نیاز به وجود مجموعه داده ای از سوژه های مختلف را بر طرف کرده و برای تشخیص راستگویی و دروغگویی سوژه صرفا به دادگان همان سوژه نیاز است.
    کلیدواژگان: آزمون دروغ سنجی، سیگنال الکتروانسفالوگرام، پردازش آشوبناک، نگاشت بازرخداد فازی، K-نزدیک ترین همسایگی
  • محمد امین گیاهبان، محمد حسن شجاعی فرد، عبدالله امیرخانی* صفحات 103-114
    تشخیص وضعیت لغزندگی سطح جاده امری مهم در راستای افزایش امنیت جاده و سرنشینان و همچنین توسعه خودروهای خودران و فناوری های مرتبط با آن است. در این راستا پژوهش های مختلفی با روش ها و حسگرهای متفاوت، با استفاده از داده های گوناگونی نظیر تصویر، صوت و فرکانس موج صورت گرفته است. این مقاله بدون استفاده از حسگرها و روش های پرهزینه تنها با استفاده از تصاویر دوربین های مداربسته موجود در جاده ها و بهره گیری از شبکه های عصبی پیچشی انجام شده است. ایده ی اصلی پژوهش جاری استفاده از رویکرد یادگیری انتقالی است. لذا در ابتدا اهمیت و مزایای استفاده از یادگیری انتقالی، در قالب آموزش شبکه ای با ساختار InceptionNetv3 بیان شده است. در مرحله بعد با استفاده از چارچوبی جدید به نام GFNet، شبکه عصبی پیچشی ResNet50 و شبکه عصبی بازگشتی با یکدیگر ترکیب و با استفاده از یادگیری انتقالی آموزش داده شده اند. درنهایت ابزاری با توانایی تشخیص سطح جاده، در سه دسته خشک، خیس و برفی با دقتی بالغ بر 96.33% به دست آمده است.
    کلیدواژگان: خودرو خودران، شبکه های عصبی پیچشی، یادگیری انتقالی، امنیت جاده، طبقه بندی
  • مجتبی ناصحی، محسن عشوریان*، حسین امامی صفحات 115-125
    امروزه وسایل نقلیه در مقیاس بالا، در قسمت های مختلف شهر پراکنده هستند و ازاین جهت احتیاج به کنترل توسط سیستم های برنامه ریزی شده دارند. پیدا کردن خودکار وسایل نقلیه در تصویر و دسته بندی نوع آن ها پیچیده است، زیرا وسایل نقلیه شکل ها، رنگ ها و مدل های بسیار متفاوتی دارند و طراحی شان با یکدیگر متفاوت است. ازاین رو روش های مختلف آنالیز تصاویر برای حل این مسیله مطرح گردیده است. اما بعضی از چالش ها مانند تعدد تصویر در یک صحنه، به هم پیوستگی تصویر وسیله نقلیه و زمینه تصویر، وجود نویز در تصاویر، تلرانس نسبت به تغییرات نور وجود دارد. در سال های اخیر استفاده از شبکه های عصبی عمیق به عنوان ابزاری کارآمد در شناسایی باوجود تنوع شرایط محیطی و اجسام مطرح شده اند. اما چالش استفاده از شبکه های عصبی عمیق بار محاسباتی بالای آن هاست. در این مقاله رویکرد جدیدی برای شناسایی نوع وسایل نقلیه استفاده می شود، این رویکرد از ترکیب شبکه عصبی VGG و الگوریتم تفکیک و دنبال کردن تصاویر Yolo استفاده کرده است. این روش باعث بهبود چالش های روش های پیشین می گردد و در ضمن باعث کاهش بار محاسباتی می-گردد. تصاویر از دو پایگاه داده ImageNet و COCO گرفته شده و از این پایگاه ها به منظور آموزش و آزمون شبکه عصبی استفاده می گردد. نتایج نشان می دهد که سیستم طراحی شده بسیاری از مشکلات ازجمله افزایش سرعت تشخیص وسیله نقلیه و مسیله بار محاسباتی رابه خوبی برطرف می نماید. دقت تشخیص در مقایسه با سیستم های قبلی 4 الی 5 درصد افزایش و به حدود 98 درصد رسیده است. از مزایا این رویکرد می توان به کیفیت بالا در آشکارسازی تصاویر و به دلیل استفاده از الگوریتمYOLO دارای سرعت قابل قبول در تشخیص نوع وسیله نقلیه اشاره کرد.
    کلیدواژگان: تشخیص وسایل نقلیه، شبکه عصبی عمیق کانولوشن، شبکه عصبی VGG
  • کوروش داداش تبار احمدی*، محمد محمودبابویی صفحات 127-140
    فناوری فریب سایبری بخشی از فرآیند شناسایی و پاسخگویی به حوادث سایبری است. این فناوری مهاجمان را به سمت دارایی های دروغین IT هدایت کرده تا تهدیدات پیشرفته را شناسایی و تجزیه تحلیل کند. هشدارهای ایجاد شده در سامانه فریب دارای صحت بالایی است. فریب به روش های مختلفی صورت می گیرد که رویکرد دفاع فعال ازجمله آن هاست. دفاع فعال سایبری مجموعه اقداماتی را در برمی گیرد که ما را دررسیدن به امنیت سایبر هدایت می کند. این اقدامات شامل تشخیص، تجزیه وتحلیل، شناسایی و کاهش تهدیدات نسبت به سیستم و شبکه های ارتباطی در زمان واقعی را شامل می شود. از ابزارهای دفاع فعال می توان به تله عسل اشاره نمود. تله عسل فریبنده ای است که به عمد در شبکه قرار می گیرد تا توسط مهاجم کاوش شود و فعالیت های انجام گرفته را ثبت، ردیابی و تحلیل نماید. در این تحقیق ما به نوع کم تعامل آن پرداخته ایم که برای شناسایی فعالیت های مخرب مورداستفاده قرار می گیرد. با توجه به ابزار و استراتژهای موجود ما سامانه دفاع فعال سایبری(سدف سایبری) را طراحی نموده ایم تا به صورت بلادرنگ به مانیتورینگ ناهنجاری رخ داده بپردازد. سدف توانایی تفکیک سطح عملکردی مهاجمین را با توجه به IP دارا است. مباحث مربوط به فریب سایبری و تله عسل بر روی به دام انداختن مهاجم از طریق گمراه کردن، گیج کردن و... تمرکز دارد. در حقیقت فناوری بکار رفته در سدف نوع تکامل یافته تله عسل است بدین صورت که قابلیت های محدود آن را گسترش می دهد.
    کلیدواژگان: تله عسل، فریب سایبری، دفاع فعال سایبری، کم تعامل
  • احسان الله شقاقی*، رضا جلایی، محمدعلی جوادزاده صفحات 141-154
    رشد روزافزون بدافزارها، از تهدیدات مهم حوزه سایبری است و تشخیص آن ها را همواره با چالش هایی همراه کرده است. فایل های اجرایی بداندیش ویندوزی از طریق دستکاری ویژگی های موجود در سرآیند آن ها و مبهم سازی رفتار خود، فعالیت های مخرب را در سطح سیستم عامل هدف و یا هر برنامه کاربردی دیگر انجام می دهند. تشخیص نمونه های مشکوک بداندیش از میان حجم انبوهی از نمونه های ورودی و همچنین کشف بدافزارهای جدید و ناشناخته از موضوعاتی است که همواره مورد تحقیق پژوهشگران است. در این پژوهش، روشی ترکیبی برای تعیین میزان بداندیش بودن فایل های اجرایی مشکوک پیشنهاد شده است. روش پیشنهادی کاشف، شامل دو ماژول ایستا، برای استخراج ویژگی های سرآیند فایل اجرایی، و دو ماژول رفتاری برای استخراج ویژگی هایی برای تولید امضا و مدل رفتاری بداندیش براساس روش های یادگیری ماشین است. هدف این پژوهش مشکوک یابی فایل های قابل اجرای ویندوزی از میان حجم انبوهی از فایل ها و تعیین میزان بداندیش بودن آن ها است. این روش، بدافزارها را بر اساس میزان احتمال بداندیش بودن اختصاص داده شده به هر فایل تشخیص می دهد. آزمایش ها، درصد بداندیشی شش نوع بدافزار را برای تشخیص گر مبتنی بر سرآیند فایل اجرایی، در بازه 62.7 تا 70 درصد، برای تشخیص گر مبتنی بر یارا، در بازه بین 70.8 تا 78.2درصد، برای تشخیص گر مبتنی بر امضای رفتاری، 98 درصد و برای تشخیص گر مبتنی بر یادگیری ماشین با استفاده از الگوریتم یادگیری جنگل تصادفی 99 درصد نشان می دهد. همچنین نتایج آزمایش ها نشان داد که کاشف با تشخیص 94 درصدی بدافزارهای محافظت شده، بهبود دو درصدی در مقایسه با نتایج 10 محصول مشابه دارد. و با تشخیص 98 درصدی بدافزارهای محافظت نشده، بهبود پنج درصدی در مقایسه با نتایج 10 محصول مشابه دارد.
    کلیدواژگان: بدافزار، فایل اجرایی، تشخیص بدافزار، امضای رفتاری، الگوریتم جنگل تصادفی
|
  • Mohammad Reza Aghaei, Ali Mohammad Afshin Hemmatyar *, Abolfazl Chamanmotlagh, Majid Fouladian Pages 1-10

    In Passive Defense, security of communication is very important. Free Space Optic (FSO) communication has a lot of advantages such as high security and high bandwidth. But it suffers from atmospheric turbulence. For mitigation of this effect on FSO performance some methods have been proposed, such as transmitting with the Adaptive Rate (AR) and Automatic Repeat Request (ARQ). In this paper, the performance of hybrid FSO/RF systems with multi-layer design by transmitting AR and ARQ in different conditions of atmospheric turbulence is evaluated by using the ℳ distribution model for optical channel. For two designs (multi-layer with AR and standard-ARQ, and multi-layer with AR and ARQ by frame combining), the Spectral Efficiency criteria, the Average Expected Number and the Level Crossing Rate (LCR) have been compared. The simulation results show that at the first transmission rate, maximum LCR= 80, occurs at the SNR equals to 6dB and 2dB, for the first and the second designs, respectively. Also, at average Spectral Efficiency (3.5 bits /sym), at the persistence level k=2, occurs at the SNR equals to 25dB and 20dB, for the first and the second designs, respectively; which shows the advantages of the second design over the first. Although for these advantages we have to spend more cost. For example, when SNR equals to 20 dB, the Average Expected Number will be 1.00057 in the first and will be 1.35 in the second design, which indicates the higher energy consumption of the second design.

    Keywords: Hybrid FSO, RF, ℳ Distribution, Level Crossing Rate, Spectral Efficiency, Expected Number of Transmissions
  • Mohammad Bakhshipour, Farhad Namdari *, Mohammad Bagher Dowlatshahi Pages 11-17
    The number of cyber-attacks impressing power systems and leading to physical and economic damages has grown swiftly over the last decade. Among the significant types of cyber-attacks, false data injection attacks (FDIAs) are a class which effect on power network monitoring systems. FDIAs endanger the power grid with manipulating the power system state estimation (SE). Also, electricity theft has revealed as another purpose of the FDAIs, recently. Machine learning based methods has known as one of the FDIAs detection approaches. In this paper, first, with using deep auto-encoder method, the dimensions of the problem and the number of entry data for problem classification and detection are reduced. Then, by employing support vector machine (SVM) approach and data learning method, the detection procedure of cyber-attacks is performed. Also, by changing the number of under training data, the precision of the proposed approach has improved. The presented method is evaluated on the IEEE 14 and 118 bus systems. The obtained simulation results demonstrate that the new method can successfully applied for the accurate and effective detection of FDIAs.
    Keywords: False data, Cyber Attacks, deep learning, problem reduction
  • Amir Hossein Khalili Tirandaz *, کوهستانی Kuhestani Pages 19-30
    Physical layer secret key generation schemes, usually have two serious challenges in static point-to-point communications: 1) low key generation rate due to low entropy of channel state information and 2) security vulnerability at non-proximity regions due to spatial correlation. To solve the first challenge, local random generator-based schemes can be used. One of these schemes is mutual random phase injection, in which the channel probing signals with random phase are exchanged between the legitimate parties. In this paper, the security of the aforementioned scheme is reviewed in a static point-to-point link with a geometric secrecy approach. For this purpose, the vulnerability regions and secrecy regions are determined, and then a closed expression is provided for the key error probability. Moreover, based on the entropy analysis, the amount of eavesdropper’s equivocation about the key is calculated. The analytical results show that the eavesdropper’s equivocation is very low in static environments. In order to mitigate this weakness, we propose the idea of probing over multiple carrier frequencies instead of one frequency. The aim of this idea is to alter the equivalent channel phase, which leads to a significant increase in key entropy. As an example, the analytical results show that in static environments if single-bit quantization is utilized, the eavesdropper's equivocation about the key equals the number of different carrier frequencies which are used in the probing phase; so if channel probing is performed on a single frequency, the eavesdropper's equivocation will be only one bit, while, using the suggested idea, the eavesdropper's equivocation will be multifold. The simulation results show that if the probing process is performed on several frequencies, the vulnerability regions will decrease and the secrecy regions will increase. At the end of the paper, some suggestions are provided for further research in this field.
    Keywords: physical layer security, Secret key generation, Geometric secrecy
  • Maryam Bazooband, Hossein Bahramgiri * Pages 31-41
    Using Ad hoc approach with features such as distributed management between nodes, facilitating their entry and exit into the network and the possibility of better mobility is one of the desirable options for configuration of wireless networks. This sturcture leads to dynamic behavior of the traffic generated by applications in such networks, which affects the issue of network management and traffic control between nodes and this challenge is more important in military networks. Identifying and classifying network traffic can help to deal with these challenges in wireless networks. Because conventional traffic detection and classification methods are not able to provide proper performance with such traffic, the use of machine-learning-based methods can be used to improve the detection and classification performance. In this paper, In this article, the goal is to find a specific network traffic and hence the probability of detection and preventing to make a wrong decision as false alarm rate are introduced which increasing the probability of detection of impermissible traffic is our request. Therefore, in this paper a new hybrid method, based on the combination of machine learning methods is introduced to increase accuracy and efficiency in identifying and classifying traffic in the wireless network based on wireless traffic dataset. The results show that the proposed method improve the detection of a special target without considerable increase in false alarm rate, compared to the case of employing unique machine learning methods.
    Keywords: Wireless Ad hoc Networks, Network Traffic, Probability of Detection, False Alarm Rate, Machine Learning
  • Saeedeh Sadat Sadidpour *, Mina Hajigholamreza, Mohammad Reza Mohammadzadeh, Sayed Mohammad Reza Mohammadi, Mohammadali Keyvanrad Pages 43-56

    Nowadays, similar texts recognition is a subject with many applications that due to its importance, has been analyzed and studied by researchers in different languages. In the past, sentences were often used as a set of words to be understood by computer systems. But today, with the spread of technology and the use of deep neural networks, the main concept of sentences can be extracted from the sentences themselves. Therefore, achieving a model that can encode sentences and extract the main concept of the sentence as accurately as possible is one of the essential needs for this purpose.This paper proposes to reach the degree of semantic similarity between sentences and uses deep learning methods. As the deep learning methods need many data, this paper gains an interlinguistic mapping idea. The proposed method maps English word embedding vector space to Persian, and Persian sentence similarity is calculated by a trained model in English. Finally, the final results are compared with human scores. The results of the proposed method show the accuracy of this proposed system to be 89%, which is the superior to other deep learning models.

    Keywords: Sentence Concept Extraction, Word Embedding, deep learning, Sentence Similarity, Vector Space Adaptation
  • Mohammad Taghi Taghavi *, Masood Bagheri Pages 57-72

    Fuzzing means repeatedly running program under test by modified inputs, with the aim of finding vulnerabilities in it. If program inputs under test have a complex structure, generating modified inputs for fuzzing is not an easy task. Best solution in these cases is to use the input structure of the program under test to produce accurate test data. The problem is that maybe the input structure documentation of program under test not be available. Human understanding of such complex structures is also very difficult, costly, time consuming, and prone to human errors. To overcome to above problems, use of machine learning and deep neural networks to automatically learn the complex structures of program inputs and generate test data tailored to this structure has been proposed. One of main challenges in this field is using appropriate deep learning model to intended usage. In this paper, suitable deep learning models for learning and test data generation in file-based fuzzers are studied. Also by introducing appropriate parameters to performance evaluation, the evaluation has performed. So recurrent neural networks and its derivations introduced as best deep learning models for text data. Also, effective parameters to performance evalution include training time, loss value in training and evaluate time. Loss value as main parameter once used in various deep learning models with same structure and again in same deep learning models with various structures to select best deep learning model.

    Keywords: Fuzzing, deep learning, Test Data Generation, performance evaluation
  • Mohammad Maghale, Masoud Bagheri * Pages 73-83

    With the development of web application software, the challenge of conventional intrusion detection systems against web-based attacks is their lack of access to application layer and web platform features. The proliferation of PHP server-side languages has led to the creation of unreliable applications and security issues in the language’s software. Remote code execution attack is one of the most important web application due to allowing remote access to the processor device and executing the operating system shell commands. Modifying the architecture of network layer intrusion detection systems to application layer and applying layered detection approach using signature-based detections methods and behavior in PHP application software provides remote code execution attacks. In this research, using the layered approach of PHP web application intrusion detection system approach, with 90.4% and 95% accuracy in the signature and behavior based approach, remote code execution attacks are detected.

    Keywords: Intrusion Detection System, Web Applications, PHP server side language, Remote code execution, Layered approach
  • Sakineh Razavi, Amin Janghorbani *, Mohammad Bagher Khodabakhshi Pages 85-102
    The EEG-based Guilty Knowledge Test (GKT) is one of the most frequent lie detection methods. Recurrence plot analysis is a conventional chaotic signal processing method applied in different lie detection studies. One of the most important challenges of this method is selecting the appropriate threshold as the criterion of state recurrence in phase space. Inappropriate selection of this threshold significantly affects the performance of this method. So in this study, the fuzzy recurrence plot was applied to overcome this challenge. This method was applied to transform EEG trials into grayscale texture images. Then, Gray-Level Co-Occurrence Matrix (GLCM) was used to extract texture features from these images. Finally, The extracted features were classified using the K-NN classifier. The classification results of the 4-D feature vectors with 90% accuracy indicate the superiority of this method compared to the classic RQA method with 13-D feature vectors. Moreover, this reduction in feature vector dimension improves train and test speed and generalization of the KNN as a Lazy learner.
    Keywords: Guilty Knowledge Test, Electroencephalogram, Chaotic Processing, Fuzzy Recurrence Plot, K-Nearest Neighbors
  • Mohammad Amin Giyahban, Mohammad H Shojaeefard, Abdollah Amirkhani * Pages 103-114
    Road slippery detection is one of the main factors in order to increase road and passenger safety, as well as the development of autonomous vehicles and related technologies. In this regard, various researches have been done with different methods and sensors, using different data such as image, sound and wave frequency. In this article, we have detecetd the road slippery without the use of expensive sensors and methods and only using CCTV images on the roads and based on convoloudnational neural networks. The main idea of this research is the use of transfer learning approach. Therefore, first, the importance and benefits of using transfer learning are expressed in the form of network training with InceptionNetv3 architecture. In the next step, a ResNet50 CNN and a recurrent neural network are combined by using a new framework called GFNet and are trained by using transfer learning. Finally, a tool with the ability to detect the road surface, in three classes of dry, wet and snow, has been obtained with an accuracy of 96.33%.
    Keywords: Autonomous vehicles, Convolutional neural networks, Transfer Learning, Road Safety, Classification
  • Mojtaba Nasehi, Mohsen Ashoorian *, Hossein Emami Pages 115-125
    Today, large-scale vehicles are scattered in different parts of the city and therefore need to be controlled by programmed systems. Automatically finding vehicles in the image and categorizing them is complicated because vehicles come in so many different shapes, colors, and models, and their designs are so different. Therefore, different methods of image analysis have been proposed to solve this problem. But there are some challenges such as the multiplicity of images in a scene, the coherence of the image of the vehicle and the background of the image, the presence of noise in the images, the tolerance to changes in light. In recent years, the use of deep neural networks has been proposed as an effective tool in identification despite the diversity of environmental conditions and objects. But the challenge of using deep neural networks is their high computational load. In this paper, a new approach is used to identify the type of vehicles, which uses a combination of VGG neural network and Yolo image separation and tracking algorithm. This method improves the challenges of the previous methods and also reduces the computational load. The images are taken from two databases, ImageNet and COCO, and these databases are used to train and test the neural network. The results show that the designed system solves many problems well, including increasing the speed of vehicle detection and the problem of computational load. The detection accuracy has increased by 4 to 5% compared to previous systems and has reached about 98%. The advantages of this approach include high-quality image detection and the use of a YOLO algorithm with an acceptable speed in detecting the type of vehicle.
    Keywords: Real-time algorithm, Convolutional Neural Networks (CNN), Neural Networks VGG, Vehicle
  • Kourosh Dadashtabar Ahmadi *, Mohammad Mahmoudbabouei Pages 127-140
    Cyber deception technology is part of the process of identifying and responding to incidents. This technology helps the security team identify and analyze advanced threats by persuading an attacker to strike fake resources. The deception approach is to create a high-precision warning about high-risk behaviors. Deception occurs in a variety of ways, including an active defense approach. Active defense is an approach that is based on the establishment of measures to detect, analyze, identify and reduce threats to communication systems and networks in real time by default, which ultimately leads to cyber security. To better understand the techniques used in active defense, we can refer to Honeypot. Honeypot is a trick that is deliberately placed on the net to be explored by an attacker and to record, track and analyze the activities performed. In this project, we have used a low-interaction honeypot to identify malicious activity. Using these technologies and strategies, we have designed an active cyber defense system (SDF). This system has the ability to monitor and real-time detection of abnormalities that occur in the form of functional level of attackers. Both cyber deception and honeypot work on trapping the attacker by misleading, confusing, and etc. But cyber deception technology is an evolution of Honeypot, extending its limited capabilities.
    Keywords: Honeypots, cyber deception, Active Cyber Defense, low interaction
  • Ehsan Allah Shaghaghi *, Reza Jalayi, Mohammadali Javadzadeh Pages 141-154
    The growing number of malware is one of the major threats in the field of cyber and its detection has always been associated with challenges. Windows-based malicious executable files perform malicious activity at the target operating system level or any other application by manipulating features in their header and obscuring their behavior. Detecting suspicious specimens from a large volume of input samples as well as discovering new and unknown malware is one of the topics that is always researched by researchers. In this study, a combined method has been proposed to determine the level of maliciousness of suspicious executable files. Kashif's proposed method consists of two static modules for extracting executable file header properties, and two behavioral modules for extracting signature-generating properties and a thoughtful behavioral model based on machine learning methods. The purpose of this study is to identify suspicious Windows executable files from the large volume of files and determine their maliciousness level. This method detects malware based on the maliciousness probability of being assigned to each file. Experiments showed a malignancy percentage of six types of malware for PE header detector module, in the range of 62.7 to 70%, Yara-based detector module, in the range of 70.8 to 78.2%, Behavioral signature-based detector module, 98% and ML-based detector module by using Random forest learning algorithm has been 99% accuracy. The experimental results also showed that Kashef detected 94% of the protected malware with a 2% improvement compared to the results of 10 similar products. And with 98% detection of unprotected malware, there is a 5% improvement compared to the results of 10 similar products.
    Keywords: Malware, Executable file, Malware Detection, Behavioral signature, Random Forest Algorithm