فهرست مطالب
فصلنامه پدافند الکترونیکی و سایبری
سال دوم شماره 1 (پیاپی 5، بهار 1393)
- 106 صفحه، بهای روی جلد: 100,000ريال
- تاریخ انتشار: 1393/04/20
- تعداد عناوین: 8
-
-
صفحه 1حمله تفاضلی ناممکن، یکی از کارآمدترین حملات روی رمزهای قالبی به شمار می رود. ایده اصلی این حمله، جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست می باشد. الگوریتم Piccolo به دلیل برخورداری از پراکنش بسیار خوب نسبت به الگوریتم های فایستلی موجود، تاکنون در برابر حملات تفاضلی ایمن بوده است. در این مقاله با استفاده از تعدادی ضعف ساختاری موجود در این الگوریتم، یک حمله تفاضلی ناممکن روی 9 دور آن ارائه می شود. پیچیدگی زمان، داده و حافظه برای این حمله به ترتیب 66.4^2 عمل رمزگذاری الگوریتم 9 دوری، 61^2 متن اصلی انتخابی و 57^2 بایت حافظه برای نگهداری کلیدها و حذف کلیدهای نادرست است.
کلیدواژگان: رمز قالبی، تحلیل رمز، تفاضل ناممکن، حمله تفاضلی ناممکن، الگوریتم البی سبک Piccolo -
صفحه 13کانال های زمان بندی دار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم می سازند. از این رو تشخیص و مقابله با این گونه کانال ها به عنوان یک اقدام پدافندی در شبکه های رایانه ای از اهمیت ویژه ای برخوردار است. مهاجم برای ایجاد کانال زمان بندی دار پوششی، با استفاده از یک روش کدگذاری مناسب، اطلاعات پوششی را روی یکی از ویژگی های زمانی جریان بسته های شبکه سوار می کند. با تعبیه اطلاعات پوششی در ترافیک شبکه، تغییراتی در ویژگی های آماری ترافیک سالم مانند شکل توزیع، همبستگی و آنتروپی ایجاد می شود که می توان از آنها در تشخیص کانال های زمانبندی دار پوششی استفاده کرد.
در این تحقیق، روش های آماری تشخیص این گونه کانال ها مورد شناسایی و تجزیه و تحلیل قرار گرفته، و میزان نامحسوسی دو کانالL بیت بهN بسته و کانال غیر قابل تشخیص به طور عملی مورد ارزیابی قرار می گیرد. نتایج تحقیق نشان می دهد که با استفاده از آزمون های کلموگروف–اسمیرنوف، رگولاریتی، آنتروپی تصحیح شده و آنتروپی شرطی تصحیح شده، می توان کانال L بیت بهN بسته را به طور کامل تشخیص داد، همچنین نامحسوسی طرح کانال غیرقابل تشخیص، به طور عملی اثبات می شود.
کلیدواژگان: کانال های زمانبندی دار پوششی، آنتروپی، قاعده مندی، کلموگروف، اسمیرنوف -
صفحه 25در یک (t، n) طرح امضای وکالتی آستانه با تاییدکننده مشخص، صاحب امضاء، قابلیت امضای خود را به گروه n نفره از نمایندگان خود اعطاء می نماید تا در صورت توافق حداقل t نفر، بتوانند روی متن موردنظر امضای وکالتی صورت دهند. البته، این امضاء برای یک گیرنده مشخص صادر می شود و بنابراین، تنها او می تواند اعتبار امضاء را بررسی نماید. در این مقاله، یک (t، n) طرح امضای وکالتی آستانه با تاییدکننده مشخص جدید، ارائه شده و نیز نشان داده می شود که طرح ارائه شده، در مدل استاندارد دارای امنیت اثباتپذیر است. امنیت طرح ارائه شده، بر اساس فرض سختی مسئله دیفی- هلمن دوخطی گپ GDBH استوار است.
کلیدواژگان: طرح امضای وکالتی، طرح امضای وکالتی آستانه، امنیت اثبات پذیر، مدل استاندارد، زوج سازی دو خطی -
صفحه 37در این مقاله یک روش جدید برای آشکارسازی کور و همچنین شمارش تعداد کاربران فعال در سیستم طیف گسترده دنباله مستقیم چند کاربره غیر همزمان بر اساس تئوری اطلاعات پیشنهاد شده است. دو دسته مهم معیارهای تئوری اطلاعاتی در جداسازی منابع به صورت کور مورد استفاده قرار می گیرند، معیار MDL و AIC. در روش پیشنهادی از هر دو معیار استفاده شده است. روش پیشنهادی برخلاف سایر روش های ارائه شده بجای آرایه ای از آنتن ها تنها به یک آنتن نیاز دارد، که این امر موجب کاهش هزینه و پیچیدگی سخت افزاری می شود. شبیه سازی ها و نتایج عددی متنوع صحت ادعای ما را در توانایی روش ارائه شده در آشکارسازی تعداد کاربران در سیگنال های همبسته و در سیگنال به نویزهای ضعیف و محیط چند مسیره همراه با ازرمق افتادگی نشان می دهد.
کلیدواژگان: تئوری اطلاعات، تجزیه مقادیر روش زیر فضا، سیگنال طیف گسترده دنباله مستقیم چند کاربره، کانال چند مسیره با محو شوندگی -
صفحه 49امروزه آسیب پذیری های موجود در سیستم عامل ها و برنامه های پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل می دهد و مهاجمان از این طریق، کنترل سیستم های رایانه ای را بهدست می گیرند. پژوهشگران عرصه نرم افزار، تلاش زیادی در ساخت و راه اندازی مکانیزم های امنیتی در چرخه حیات نرم افزارها برای مقابله با رشد روزافزون این آسیب پذیری ها کرده اند. این مقاله، با بررسی و تحلیل آماری گزارش های موجود در پایگاه داده جهانی آسیب پذیری ها، اقدام به ارزیابی میزان عملکرد و اثربخشی این مکانیزم های امنیتی نموده است. در بررسی های انجام گرفته، مشخص شد که با وجود توسعه مکانیزم های امنیتی، برخی از این آسیب پذیری ها رشد صعودی داشته اند و برخی نیز، در آستانه حذف از لیست آسیب پذیری های مطرح قرار دارند. نکته حائز اهمیت در این تحقیق، دخالت دادن میزان استفاده از نرم افزارها است. با اعمال این پارامتر بر میزان آسیب پذیری ها، میزان اثر خسارتی نرم افزارها تخمین زده شده و باهم مقایسه گردیده است.
کلیدواژگان: نرم افزار، مکانیزم های امنیتی، آسیب پذیری، خطاهای عددی، خطای قالب رشته، خطای سرریز بافر -
صفحه 61کانال ارتباطی لینک های مخابرات نوری فضای آزاد که در سالهای اخیر توجه زیادی به ویژه در کاربردهای پدافندی و نظامی به خود جلب نمودهاند، اتمسفر است. داده ها روی پرتوهای نور در فضای آزاد منتشر میشوند. به دلیل تاثیرات محیط انتشار روی پرتوهای نور و اثر نوسانات و ارتعاش های مکانیکی روی فرستنده- گیرنده ها، پایداری کانال کاهش و BER افزایش می یابد. در این مقاله اثر عامل ارتعاشات مکانیکی روی BER بررسی شده و چندین روش هدایت پرتو که نقش اساسی در سیستم ردگیری خودکارجهت پایدارسازی لینکهای FSO دارند معرفی و با هم مقایسه شده اند. هدایتگر پرتو FSM به عنوان کارآمدترین روش ممکن، در یک سیستم ردگیری خودکار به کار گرفته شده و نشان داده شده است که با استفاده از این هدایتگر پرتو، در سیستم پایدارساز در زمانی حدود 2 میلی ثانیه نوسانات پرتو کاهش یافته و BER کانال بهبود می یابد.
کلیدواژگان: مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینه های هدایتگر سریع -
صفحه 71امروزه فریب از مهمترین و خطرناکترین تهدیدهای پیش روی گیرنده هایGPS است که اطلاعات نادرست به گیرنده می دهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد می کند. مقابله با فریب از امور مهم در تحقیقات حوزهGPS می باشد. در این مقاله دو روش برای آشکارسازی و جبران اثر سیگنال فریب ارائه می شود. ابزارهای پیش بینی شده برای رسیدن به هدف، فیلتر کالمن و شبکه عصبی بازگشتی میباشند که از تخمین گرهای ساده و قابل پیاده سازی روی پردازنده های ارزان قیمت به حساب می آیند. الگوریتم های پیشنهادی همچنین از یک ضریب کاهشی تطبیقی برای جبران اثر فریب استفاده می نمایند. نتایج شبیه سازی روی داده های واقعی استخراج شده از یک گیرنده تک فرکانسهGPS نشان می دهند که الگوریتم های پیشنهادی مبتنی بر فیلتر کالمن و شبکه عصبی بازگشتی در آشکارسازی وقوع فریب کاملا موفق می باشند و میتوانند اثر فریب را، به ترتیب به میزان 45 و 65 درصد جبران نمایند. نظر به اینکه داده های دریافتی هر یک ثانیه به روز می شوند، هردو الگوریتم به صورت بلادرنگ عمل می نمایند.
کلیدواژگان: سیگنال فریب، شبه فاصله، شبکه های عصبی، فیلتر کالمن، GPS تفاضلی -
صفحه 83یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر می اندازد حمله تزریقSQL است که اغلب در برنامه های تحت وب اتفاق می افتد. هدف از این مقاله، ارائه روشی برای پیش گیری و کشف حمله تزریقSQL است. روش پیشنهادی مبتنی بر رویکرد ترکیبی تحلیل ایستا و پویا و تحلیل معنایی پرسوجو است. پرس و جوهای تولیدشده در زمان اجرا، با لیست ایستا و الگوهای معنایی مطابقت داده شده و میزان وجود فاکتورهای حمله در آن بررسی می شود. برای ایجاد الگوهای معنایی نیز از هستانشناسی استفاده شده است. نتایج حاصل از آزمایش روی چند پایگاه داده نشان می دهد که این روش می تواند بسیار مفید عمل کند و قابلیت انعطاف بالایی در کشف حملات جدید را داشته باشد. معماری پیشنهادی وابستگی زیادی به پایگاه داده ندارد و با اندکی تغییر، قابل استفاده برای سایر پایگاه داده ها نیز هست. این روش بر خلاف روش های پیشین، پرس و جوهای پویا را پشتیبانی می کند و وابسته به کد منبع برنامه نیست.
کلیدواژگان: پایگاه داده، تزریق SQL، هستان شناسی، تحلیل معنایی، تحلیل ایستا و پویا، پرس و جوهای پویا