فهرست مطالب

مجله علوم و فناوری های پدافند نوین
سال پنجم شماره 2 (پیاپی 16، تابستان 1393)

  • تاریخ انتشار: 1393/08/14
  • تعداد عناوین: 6
|
  • یوسف پورابراهیم* صفحات 81-91
    در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگوریتم پیشنهادی، رمزنگار حاصل در برابر حملات تمایز و جبری بسیار مقاوم تر از نمونه های مشابه می باشد. همچنین طبق تحلیل های امنیتی صورت گرفته در خصوص پیچیدگی حملات، مرتبه حمله تمایز برابر 29033 و مرتبه حمله جبری برابر 22839 به دست آمده است.
    کلیدواژگان: رمز جریانی، ثبات انتقال کلمه ای، حمله تمایز، حمله جبری
  • زهرا ناظمیان، محمد عبداللهی ازگمی* صفحات 93-106
    مروزه با وجود سازوکارهای دفاعی و روش های درستی یابی، درصدی از آسیب پذیری های امنیتی در سامانه ها باقی می ماند. بنابراین، محافظت از سامانه ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریبا غیرممکن است. اگر اقدامات لازم برای مقابله با تاثیرات طیف گسترده ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی های امنیتی سامانه خواهند شد. سامانه های تحمل پذیر نفوذ برای افزایش امنیت سامانه ها و نرم افزارها مورد استفاده قرار می گیرند. در نظرگرفتن مفهوم اعتماد بین موجودیت ها می تواند نقش مهمی در افزایش امنیت در محیط های توزیع شده نظیر اینترنت ایفا نماید. اما، اعتماد هم مانند سایر راه حل های امنیتی در برابر حملات بدخواهانه، آسیب پذیر است. بنابراین ضرورت ایجاد روش هایی برای مقابله با رفتارهای بدخواهانه همچنان از اهمیت بالایی برخوردار است. در این مقاله رهیافتی مبتنی بر اعتماد برای تحمل پذیر کردن نرم افزارها در برابر نفوذ با رویکرد نسبی بودن مفهوم اعتماد ارائه شده است. از این رو، دقت مقادیر اعتماد کاربران به یکدیگر در کل سامانه افزایش یافته و این مقادیر به مقدار واقعی آن ها نزدیک تر شده است. هدف از ارائه این روش، حل چالش مطلق در نظرگرفتن اعتماد و مقاوم ساختن سامانه ها در برابر رفتارهای بدخواهانه با تشخیص و تعدیل نظرات واقعی و غیرواقعی کاربران است. نتایج حاصل از شبیه سازی روش پیشنهادی نشان می دهد که این روش، مجوز افزایش اعتماد ناعادلانه را به نفوذگران نمی دهد و در مقابل رفتارهای بدخواهانه و مخرب مقاوم است. همچنین افزودن مفهوم نسبی بودن به اعتماد و تشخیص کاربران بدخواه سبب بهبود روش پیشنهادی نسبت به روش های قبلی شده است.
    کلیدواژگان: امنیت، اعتماد، رفتارهای بدخواهانه، تحملپذیری نفوذ
  • حسین شیرازی، امینه جمالی فرد*، سید محمدرضا فرشچی صفحات 107-119
    بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل است. به دلیل گستردگی کاربرد و حساسیت سامانه های تحت وب و با توجه به رشد روزافزون تهدیدات امنیتی، این سامانه ها به یکی از آسیب پذیرترین اهداف دشمن تبدیل شده اند. کشف حملات سایبری به مراکز ثقل کشور را می توان یکی از روش های بالا بردن آستانه مقاومت ملی دانست. تشخیص ناهنجاری سامانه های تحت وب رویکردی است که بر کشف حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامه های کاربردی تحت وب با استفاده از ترکیب دسته بندهای تک کلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سامانه شده و نمونه شبیه سازی شده درخواست عادی توسط هر دسته بند یادگیری می شود؛ سپس با استفاده از روش های مختلف ترکیب دسته بندهای تک کلاسی؛ بار دیگر نمونه شبیه سازی شده درخواست عادی HTTP به سیستم یادگیری منتقل می شود. برای ترکیب دسته بندها از استراتژی های مختلف ترکیب، جهت تصمیم گیری گروهی استفاده شده است. نتایج ارزیابی های کمی و کیفی روش پیشنهادی بر روی پایگاه داده CSIC2012، بیانگر نرخ تشخیص حدود 99 درصد در مدل سازی با روش های ترکیبی و حداکثر نرخ هشدار نادرست 2/0 می باشد. رویکرد سیستم پیشنهادی در استفاده از تصمیم گیری گروهی، معیارهای کارآیی سامانه تشخیص ناهنجاری را بخوبی بهبود بخشیده است.
    کلیدواژگان: امنیت سایبری، برنامه های کاربردی تحت وب، دسته بندهای تک کلاسی، تصمیم گیری گروهی، عملگر S، OWA
  • محمدرضا تقوا، مهندس میلاد یداللهی* صفحات 121-131
    روند بی وقفه و فراهم بودن اطلاعات و فرآیند های کلیدی مرتبط با خدمات زیرساختی فناوری اطلاعات از طریق مقاوم سازی سامانه ها در مقابل حملات به عنوان یکی از اصول پدافند غیرعامل، همواره یکی از مهم ترین دغدغه های سازمان ها در پدافند های غیرعامل الکترونیکی و دفاع سایبری بوده که معمولا از طریق استقرار استانداردهای امنیتی مدیریت می شوند. در این پژوهش پس از مطالعه گسترده ادبیات موضوع، مهم ترین عوامل حیاتی موفقیت در پیاده سازی سیستم مدیریت تداوم کسب و کار استخراج گردید. این عوامل در پرسش نامه ای برای 83 نفر از خبرگان ارسال شد که پس از جمع آوری اطلاعات از 64 خبره، 36 شاخص شناسایی شده، با استفاده از تحلیل عاملی اکتشافی و آزمون دوجمله ای در 9 دسته عامل قرار گرفته و تایید شدند. توسط روش میانگین موزون، وزن هر یک از گویه ها و عوامل محاسبه شد و مدل پیشنهادی شامل عوامل موثر به همراه میزان اهمیت هر یک در تعیین میزان فاصله برای پیاده سازی سیستم مذکور ایجاد گردید. مدل پیشنهادی در دو شرکت ارائه دهنده خدمات فناوری اطلاعات اجرا و آزمایش گردید.
    کلیدواژگان: تداوم عملیات ها، تحلیل فاصله، پدافند غیرعامل، امنیت اطلاعات، بازیابی از حادثه، تداوم کسب و کار
  • مهدی دهقانی، محمود صالح اصفهانی* صفحات 133-145
    کانال های پوششی زمانبندی دار برای پنهان سازی و انتقال اطلاعات در پوشش شبکه های رایانه ای بکار می رود. استفاده از زمان بین بستک ها و ترتیب بستک ها، از فنون کدبندی اطلاعات در این کانال ها هستند. چندین کار تحقیقی برای ارزیابی ظرفیت و استحکام کانال های پوششی انجام گرفته که به روش اندازه گیری در محیط واقعی یا روش محاسباتی بوده اند. روش اندازه گیری در محیط واقعی، فاقد قابلیت تکرارپذیری آزمون است و روش محاسباتی معمولا آن قدر ساده است که امکان ارزیابی کانال در شرایط مطلوب را به محقق نمی دهد. در این مقاله مدلی جدید برای کانال ارتباطی سربه سر با استفاده از مدل سازی شبکه پتری ارائه شده است. مدل پیشنهادی قادر است انواع مختلف نویز همانند مفقود شدن، بازترتیب و لغزش زمان بین بستک ها را به ترافیک مورد نظر تزریق نماید. این مدل برای پیاده سازی کانال پوششی زمانبندی دار ترکیبی کنترل شده تحت سطوح نویز مطلوب استفاده شده است. سپس معیارهای ظرفیت و استحکام کانال پوششی با استفاده از سناریوهای نویز متفاوت مورد ارزیابی قرار گرفته است. مدل پیشنهادی موثر بودن خودش برای ارزیابی کانال پوششی در شرایط مورد نظر را اثبات می کند.
    کلیدواژگان: کانال پوششی زمانبندی دار، زمان بین بستک ها، ترتیب بستک ها، مفقود شدن بستک ها، مدل سازی، شبکه پتری
  • مهندس دانیال جواهری، سعید پارسا* صفحات 147-157
    در این مقاله روش جدیدی برای شناسایی، رهگیری و مقابله با جاسوس افزارها به ویژه ضبط کننده های صفحه کلید، مسدود کننده ها و تصویربردارها از صفحه نمایش ارائه شده است. در این روش تشخیص جاسوس افزارها بر مبنای تحلیل رفتار آنها به صورت پویا انجام می شود و پس از تشخیص وجود جاسوس افزار، اقدام به رهگیری برای شناسایی پردازه، فایل های اجرایی روی دیسک سخت و تعامالات جاسوس افزار با شبکه در یافتن مقصد مورد نظر جاسوس افزار و اطلاعات سرقتی می نماید. روش پیشنهادی پس از رهگیری، اقدام به مقابله با بدافزارهای مذکور می کند این مقابله شامل ختم اجباری پردازه رهگیری شده، حذف فایل اجرایی آن از دیسک سخت یا منحرف سازی جاسوس افزارها با تحویل اطلاعات غلط و تغییر مقصد آنها می باشد در این طرح، رهگیری و مقابله توسط دایورهایی در سطح هسته سیستم عامل، پیشنهاد و پیاده سازی شده است تا به صورت مستقل از توابع سامانه ای سطح کاربر و محدودیت های اعمالی سیستم عامل عمل نماید. این مقاله همچنین، امنیت سامانه پیشنهادی را مورد بررسی قرار داده و راهکاری برای مقابله با مسدود کننده ها و نحوه ساخت یک صفحه کلید مجازی امن و غیر قابل رهگیری نیز ارائه می دهد تا بتوان به هدف اصلی این مقاله که ایمن کردن محیط سیستم عامل از وجود جاسوس-افزارها می باشد، دست یافت. در این مقاله کارایی روش پیشنهادی از نظر میزان دقت در کشف و مقابله موثر با جاسوس افزارها ارزیابی شده و نشان داده می شود که روش پیشنهادی می تواند با دقت نزدیک به 96 درصد وجود جاسوس افزارها را تشخیص و با موفقیت 100 درصد سیستم عامل را از وجود جاسوس افزارهای کشف شده تمیز دهد و با مقایسه با برترین برنامه های ضد جاسوس افزارها در دنیا نشان داده می شود که روش پیشنهادی از ابعاد مختلف کاملا قابل رقابت و در مواردی برتر از نمونه های خارجی است.
    کلیدواژگان: ضد جاسوس افزار، ضد ضبط کننده صفحه کلید، ضد مسدود کننده، منحرف سازی جاسوس افزار، تحلیل پویا بدافزار
|
  • Yusef Pourebrahim * Pages 81-91
    In this paper، we designed and analysed a new word-oriented stream cipher algorithm with a key length of 256 bit. The proposed algorithm is highly resistant against known attacks. The main principles of the algorithm are based on improved word-oriented shift registers in clock control mode with cyclic period greater than. With the improvement of certain nonlinear kernel of some algorithms، such as SNOW2 and using it as a nonlinear part of encryption، resulted algorithm is much more resistant than similar samples against distinguish and algebraic attacks. According to security analysis، complexity of distinguish attack is and complexity of algebraic attacks is.
    Keywords: Stream Cipher, Word, Oriented Shift Register, Distinguish attack, Algebric attack
  • Pages 93-106
    Nowadays، in spite of the presence of defense mechanisms and verification methods، parts of the security vulnerabilities still remain in systems. Therefore، protecting systems against all malicious behaviors and security attacks is nearly impossible. If the required countermeasures are not employed against the impacts of malwares، they may lead to intrusion and the violation of system security policies. On the other hand، intrusion-tolerant systems are used to increase the security of systems and software. Considering the concept of trust among the entities can play an important role to increase the security in distributed environments such as Internet. However، like other security mechanisms، trust is vulnerable to malicious attacks. Therefore، devising methods against malicious behaviors are very important. In this paper، a trust­-based approach for tolerating software against intrusion with emphasis to the relativity of trust concept is presented. So that، the precision of trust values for users in the whole system is increased، such that these values are closed to real values. The goal of the proposed approach is to diminish the challenges of absolute trust in order to make systems resilient against malicious behaviors through detecting real and non-real ideas of users and balancing them. The simulation results show that the proposed approach does not allow intruders to increase trust values unfairly and it is resilient against malicious and destructive behaviors. Furthermore، the addition of relativity to trust concept and the detection of malicious users lead to the improvement of the recommended method، comparing to the existing methods.
    Keywords: Security, Trust, Malicious Behaviors, Intrusion, Tolerance
  • Dr. Hosein Shirazi, Amineh Jamalyfard *, Seyyed Mohamadreza Farshchi Pages 107-119
    The passive defense strategies are used to protect the national security in the asymmetric defense conditions. The web application is one of the most widely used tools in the world wide web. Because of its dynamic nature، it is vulnerable to serious security risks. The discovery of cyber attacks can be seen as a method of enhancing national resistance. Anomaly based intrusion detection is an approach that focuses on the new and unknown attacks. A method for anomaly detection in web applications using a combination of one-class classifiers، is proposed. First، in the preprocessing phase، normal HTTP traffic is logged and Features vector is extracted from each HTTP request. The proposed method consists of two steps; In the training phase، the extracted features vectors associated with each request، enter the system and the model of normal requests، using combination of one-class classifiers، is learned. In the detection phase، anomaly detection operation is performed on the features vector of each HTTP request using the learned model of the training phase. S-OWA operator and other combination methods are used to combine the one-class classifiers. The data used for training and test are from CSIC2012 dataset. The detection rate and false alarm rate obtained from experiments، shows better results than other methods.
    Keywords: Cyber Security, Web, Applications, Combination of One, class Classifiers, S, OWA Operator
  • Pages 121-131
    Availability and continuity of information and key processes that support the core IT services by hardening the computer systems against the attacks as a passive defence principle، has been one of the most important issues facing companies in electeronic passive defences and cyber defence that are generally managed by implementing the relevant security standards. In this research، 36 critical success factors for implementing business continuity management were extracted from the comprehensive study of literature. These indicators were sent to 83 experts، among which 64 were collected and analyzed which after exploratory factorial analysis categorized them in 9 factors and also they were all approved by binomial test. Harmonic mean was used to calculate the weight of factors and components and finally a model including the effective factors and weight of their importance for organizational gap analysis to implement business continuity management system، was proposed. The proposed model was implemented and tested in two IT service provider companies.
    Keywords: Continious of operations, Gap Analysis, Passive Defence, Information Security, Disaster Recovery, Business Continuity
  • Mahdi Dehghani, Dr Mahmoud Saleh-Esfahani * Pages 133-145
    Covert timing channels are used to transmit information through computer networks in a seamless or secret way. Inter-packet gap and packet reordering are among techniques of encoding information in covert channels. Several works on evaluating capacity and robustness of covert channels are published in which the channel is evaluated using real environment field tests or by means of computational methods. Real environment field test lacks the repeatability property of the test and computational method is normally too simple to enable one to evaluate the channel under desired circumstances. In this paper، a new model for an end to end communication channel in the Internet is proposed using Petri-Net modeling. The model is able to inject different types of noises such as packet loss، packet reordering، and jitter to a given traffic. The model was used to implement a controlled hybrid covert timing channel under desired noise levels. Then، the capacity and robustness of the covert channel was measured using different noise scenarios. The model proves itself effective for further covert channel evaluation in given circumstances.
    Keywords: ??Covert Timing Channel, Inter, Packet Gap, Packet Reordering, Packet Loss, Modeling, Petri, Net
  • Danial Javaheri, Dr. Saeed Parsa * Pages 147-157
    In this article new methods for detection and interception of Spywares specifically key loggers، Blockers and screen recorders is proposed. After detecting a malicious behavior، at run time by dynamic behavioral analysis، its corresponding process and executable file are located. All the interaction of the underlying network are logged and analyzed to extract the destination and source of the stolen information which was support to be transferred by the Spyware. After the malicious code is analyzed the process in the main memory is terminated and its executable and image files are removed from the hard disk، in addition could deliver junk information to spyware or diversion destination of it. The proposed method tracks and intercept malicious code through the kernel drivers belonging to the operation system. In this way we could bypass and ignore all the system functions in user mode and all the limitations and constraint imposed by the operating system. In this article the security of the proposed method is also considered and proposes a new method for interception of blockers and construction of secure virtual keyboards. In this way we could achieve the main target of the proposed method to secure the operation system environment of any Spywares. At the end this article evaluate proposed methods based on accuracy of detection and success reaction against Spywares. This Accuracy is 96% and reaction rate is 100%، We compare these results with top famous Anti-Spyware application in the word to prove that our proposed methods is competitive with the best and is better of them in some feathers.
    Keywords: Anti, Spyware, Anti, Key Logger, Anti Blocker, Diversion Spyware, Dynamic Malware Analysis