فهرست مطالب

علوم و فناوری های پدافند نوین - سال هشتم شماره 3 (پیاپی 29، پاییز 1396)

مجله علوم و فناوری های پدافند نوین
سال هشتم شماره 3 (پیاپی 29، پاییز 1396)

  • تاریخ انتشار: 1396/04/26
  • تعداد عناوین: 10
|
  • عبدالرسول میرقدری*، مهندس محمود یوسفی پور، بهروز خادم صفحات 181-189
    یکی از روش های مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیل های اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبه های جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، می توان نسبت حداقل جعبه های جانشینی فعال به کل جعبه های جانشینی به کار رفته در رمز قالبی را به دست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نیمه راست و چپ حالت، عمل حذف تفاضل ها رخ می دهد که این امر باعث کاهش نسبت ذکر شده می شود. پیش از این روشی برای کاهش حذف تفاضل ها در ساختارهای فیستلی و بهبود نسبت جعبه های جانشینی فعال به کل جعبه های جانشینی ارائه شده که در آن از ماتریس های MDS چندگانه استفاده شده است. اگرچه این روش برای طراحی رمزهای قالبی با طول قالب 128 بیت مناسب است، ولی برای طراحی رمزهای قالبی با طول قالب بزرگ تر، مانند قالب 256 بیتی، به طور نسبی پیچیده و دشوار است. در این مقاله، ابتدا مسئله پیدا کردن لایه های انتشار چندگانه مناسب برای ساختار سوییچینگ، با ابعاد بزرگ و روی میدان های بزرگ مورد مطالعه و بررسی قرار می گیرد. سپس یک الگوریتم جستجو ارائه شده است و با استفاده از آن چند دسته از لایه های انتشار بازگشتی چندگانه معرفی می شوند. در بخش دیگر این مقاله، از لایه های انتشار بازگشتی چندگانه استفاده شده است و یک ساختار برای طراحی رمزهای قالبی 256 بیتی مبتنی بر ساختار سوییچینگ ارائه خواهد شد. با توجه به بررسی امنیت و کارایی ساختار پیشنهادی، می توان گفت که طرح های مبتنی بر این ساختار در برابر حمله های مهمی مانند حمله تفاضلی، حمله خطی و حمله تفاضلی ناممکن مقاوم بوده و در مقایسه با الگوریتم های 256 بیتی موجود کارایی مناسبی دارند.
    کلیدواژگان: لایه های انتشار، تحلیل تفاضلی، تحلیل تفاضلی ناممکن، تحلیل خطی، سازوکار سوییچینگ
  • رضا رافع*، مهندس مهدی نجفی صفحات 191-200
    انتخاب ویژگی یکی از موضوعات کلیدی در سامانه های کشف نفوذ است. یکی از مشکلات طبقه بندی در سامانه های کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات می شود. بسیاری از این ویژگی ها ممکن است نامرتبط یا تکراری باشند که حذف آن ها تاثیر قابل توجهی در عملکرد طبقه بندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگی ها بوده ولی مشکل آن گیر افتادن در بهینه محلی هست. الگوریتم ژنتیک دارای قدرت جستجوی بالا جهت پیدا کردن جواب ها هست ولی مشکل آن عدم توانایی در مدیریت جواب های یافت شده جهت همگرایی است. بنابراین ترکیب این دو الگوریتم می تواند از یک سو سرعت همگرایی و از سوی دیگر دقت در انتخاب ویژگی را به همراه داشته باشد. در این مقاله با اعمال عملگر جذب الگوریتم رقابت استعماری به الگوریتم ژنتیک، روش جدیدی برای انتخاب ویژگی های بهینه در سامانه تشخیص نفوذ ارائه می شود. روش پیشنهادی با روش طبقه بندی درخت تصمیم روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص (%03/95)، کاهش نرخ هشدار غلط (46%/1) و همچنین افزایش سرعت همگرایی (82/3 ثانیه) است.
    کلیدواژگان: طبقه بندی، انتخاب ویژگی، تشخیص ناهنجاری، الگوریتم ژنتیک، سامانه های تشخیص نفوذ
  • مهندس میلاد لزگی، رمضانعلی ایزدی فرد *، مهندس محمدرضا لشکری صفحات 201-212
    سازه های بتن مسلح از رایج ترین ساختمان های در معرض انفجار خودروهای بمب گذاری شده هستند. در این پژوهش ساختمان های سه، شش و ده طبقه، با سامانه قاب خمشی ویژه برای تحمل بارهای ثقلی و زلزله، در معرض انفجارهای متعارف و شدید قرار گرفتند. در مرحله اول آسیب های موضعی ستون های نزدیک به محل انفجار و احتمال تخریب پیش رونده بررسی شد. در مرحله دوم عملکرد کلی ساختمان ها تحت فشار جبهه موج انفجار و زلزله بررسی و مقایسه شده‏اند. تحلیل ها نشان می‏دهد تهدیدات تروریستی در ساختمان های کوتاه عوارض شدیدتری نسبت به ساختمان های متوسط و بلند ایجاد می کند و عمدتا ناشی از تخریب ستون های نزدیک به محل انفجار و وقوع تخریب پیش رونده است. قاب های خمشی در صورتی که دچار آسیب موضعی ستون نشده باشند، تغییر مکان مطلق و نسبی طبقات، برش پایه و آسیب مفاصل کمتر از زلزله را تجربه کرده اند. از این رو باید عمده تلاش طراحان در جلوگیری از آسیب به عناصر سازه ای منفرد و ممانعت از تخریب پیش رونده باشد.
    کلیدواژگان: قاب خمشی ویژه، سازه های کوتاه، متوسط و بلندمرتبه، بار انفجار، تحلیل دینامیکی غیرخطی
  • مهندس رضا اصفهانی*، زین العابدین نوروزی صفحات 213-221
    یکی از مسائل مهم در سامانه های نهان‏نگاری، انتخاب پوشانه مناسب برای درج پیام محرمانه در آن است. از دیدگاه پدافند غیرعامل، قبل از عملیات نهان‏نگاری (اجرای درج پیام)، یک انتخاب مناسب پوشانه می تواند باعث افزایش کارایی عملکرد و کاهش خطا در این سامانه ها شود. در این مقاله یک روش برای آماده سازی پوشانه های تصویر با امنیت مناسب ارائه می شود. برای این منظور، برخی ویژگی های مهم تصویر مانند کنتراست و انرژی و نیز کاربرد منطق فازی با انتخاب سطح آستانه هریس در نظر گرفته می شود. ابتدا با استفاده از هر تصویر پوشانه، تصاویری با کنتراست‏های متفاوت و البته یک سطح آستانه هریس ثابت به دست می آید که برای استخراج ویژگی های ذکر شده از ماتریس‏های هم‏رخدادی سطوح خاکستری (GLCM) استفاده می شود. سپس با استفاده از منطق فازی، سطوح مختلف امنیتی برای تصاویر ارائه می شود. تصاویر با سطوح امنیتی مختلف را می توان در بانک های تصویر متفاوت ذخیره کرد. با توجه به شبیه سازی انجام شده، تصاویری که بر اساس روش پیشنهادی برای نهان‏نگاری انتخاب می شوند، دارای مقدار مناسب SSIM و PSNR هستند.
    کلیدواژگان: ماتریس های هم رخدادی، منطق فازی، آستانه هریس، سطح امنیت تصویر، پوشانه نهان نگاری
  • مهندس حسن رادمرد *، مهندس علی شریفی، محمود سالاری صفحات 223-233
    گزارش ها نشان می دهند اختلاف دمای حدود 2 تا 8 درجه سلسیوس هوای خروجی از سازه های مدفون با محیط اطراف توسط حسگرهای مادون قرمز حرارتی دشمن قابل شناسایی است. در این مقاله با هدف استتار حرارتی یا حداقل مشکل کردن شناسایی سازه امن مدفون توسط این سامانه ها، ایده استفاده از مبدل حرارتی هوا به هوا جهت هم دما سازی هوای اگزاست سازه امن با محیط خارج مطرح و یک نمونه مبدل هوا به هوای شیاردار تحلیل و طراحی شده است. در تحقیق حاضر ابتدا به فرمولاسیون و تحلیل این مبدل ها پرداخته شده آنگاه با کدنویسی در نرم افزار متلب و با هدف دستیابی به حداکثر انتقال حرارت و حداقل افت فشار، زاویه شیار و تعداد صفحات بهینه مبدل تعیین شده است. در ادامه تاثیر جنس صفحات بر میزان انتقال حرارت و مقاومت در برابر تغییر شکل نیز توسط نرم افزار ANSYS بررسی شده است. آنگاه اطلاعات هندسی به دست آمده از حل تحلیلی، در نرم افزار ASPEN شبیه سازی و تحلیل شده است. روند حل تحلیلی و هندسه به دست آمده با مقالات معتبر مورد اعتبارسنجی قرار گرفته و صحت نتایج تایید شده است. درنهایت در یک مطالعه موردی ضمن لحاظ کردن محدودیت ها، مبدل لازم طراحی شده و نتایج نشان می دهند که برای استتار حرارتی یک سازه امن مدفون با اگزاست cfm 10000 و دمای °C 22 به محیطی با دمای °C20- یک مبدل صفحه ای فولادی 161 صفحه ای با زاویه شیار 45 و ارتفاع 2 متر نیاز است.
    کلیدواژگان: استتار حرارتی، سازه امن مدفون، مبدل حرارتی صفحه ای شیاردار
  • مهندس احمدرضا ثابت اقلیدی، علی محمد لطیف*، مهندس علی محمد اسمعیلی زینی صفحات 235-241
    امروزه با رشد گسترده کاربران اینترنت، سرویس‏های اینترنتی زیادی از قبیل رایانامه، موتور‏های جستجو و شبکه های اجتماعی به صورت رایگان ارائه می شود. با توسعه سرویس‏های اینترنت، از کار انداختن خدمات توسط برنامه های مخرب خودکار، مانند ربات های اینترنتی و هکرها، تبدیل به مشکل اصلی سرویس‏های اینترنتی شده است. کپچا، یک سازوکار تایید انسانی است که آزمون‏هایی را برای تشخیص اینکه آیا کاربر یک انسان است یا یک برنامه رایانه ای مخرب، تولید و نتایج آن را ارزیابی می‏کند. حل این آزمون‏ها برای انسان راحت و برای ربات های اینترنتی مشکل است. روش های کپچای کنونی سعی در افزایش سختی این آزمون ها برای برنامه های خودکار با استفاده از افزایش تحریف و پارازیت دارند، در نتیجه حل آن برای انسان نیز مشکل می شود. در این مقاله یک کپچای تصویری با استفاده از عملیات مورفولوژی ریاضی ارائه می‏شود که هدف از ارائه این راهکار افزایش امنیت و دفاع در مقابل حملات مخرب ها و هکرها است. در این روش یک الگوی باینری با توجه به تصویر ورودی دچار گسترش و فرسایش می شود. سپس با انجام تغییراتی بر روی تصویر به کاربر ارائه شده و کاربر باید تصویر اولیه را تشخیص دهد. طبق ارزیابی های انجام شده، برای کپچای چهره 96 درصد و برای کپچای غیر چهره 5/90 درصد از انسان ها آزمون کپچا را با موفقیت گذراندند و متوسط زمان پاسخگویی برای کپچای غیر چهره 8/16 و برای کپچای چهره برابر با 6/7 ثانیه است.
    کلیدواژگان: امنیت، برنامه های مخرب، تشخیص تصویر، کپچا، مورفولوژی
  • مهندس مسعود حاجی اکبری، محمدحسین خانزاده* صفحات 243-250
    وقوع کسری توان‍های بزرگ مهم ترین عامل وقوع خاموشی های سراسری در سامانه های قدرت است. کسری توان‍های بزرگ معمولا در اثر خروج نیروگاه های بزرگ یا خطوط انتقال از مدار ایجاد می‍شوند. با توجه به اهمیت سامانه قدرت در رشد اقتصادی کشورها و زندگی روزمره مردم، ایجاد خاموشی سراسری می‍تواند از اهداف انجام عملیات خرابکارانه و یا حملات نظامی باشد. بار زدایی فرکانسی روشی متداول برای جلوگیری از خاموشی سراسری در هنگام وقوع کسری توان های بزرگ است. در حقیقت، طرح های بار زدایی با قطع بخشی از بار سامانه، تعادل توان را به سرعت برقرار نموده و پایداری سامانه را حفظ می نمایند. در این مقاله طرح بار زدایی فرکانسی مبتنی بر سامانه پایش ناحیه گسترده ارائه شده است. در این طرح بار زدایی با استفاده از تخمین حداقل فرکانس، مقدار باری که در هنگام وقوع کسری توان‍های بزرگ برای حفظ پایداری سامانه باید جدا شود، تعیین می‍شود. با استفاده از مطالعات شبیه‍سازی، کارایی طرح بار زدایی پیشنهادی و عملکرد مناسب آن با تغییر پارامترهای سامانه به اثبات رسیده است.
    کلیدواژگان: بار زدایی فرکانسی، پایداری فرکانس، سامانه پایش ناحیه گسترده
  • مهندس رحیم طاهری، مهندس محمدرضا پارسایی *، رضا جاویدان صفحات 251-263
    سامانه های تشخیص نفوذ در یک شبکه سایبری، یکی از خطوط دفاعی مهم در مقابل تهدیدات است. دو چالش اصلی در حوزه سامانه های تشخیص نفوذ، بلادرنگ بودن و دقت تشخیص حملات است که حذف ویژگی های غیر مهم و گسسته سازی، روش های اصلی برای کاهش زمان پردازش بلادرنگ و افزایش دقت مدل هستند. نوآوری این مقاله استفاده از دو روش حذف ویژگی های غیر مهم و گسسته سازی به صورت هم زمان است. در روش پیشنهادی از الگوریتم درخت تصمیم هرس شده C4.5 به عنوان الگوریتم انتخاب ویژگی و گسسته سازی در فاز پیش پردازش استفاده شده است. نتایج آزمایش های انجام شده بر روی مجموعه داده KDD cup 99 نشان می دهد که دقت پیش بینی مدل در الگوریتم های SVM، CART و Naïve Bayes پس از به کارگیری روش پیشنهادی در فاز پیش پردازش، به ترتیب به %3/99، %7/97 و %5/99 افزایش پیدا می کند. همچنین زمان ساخت مدل به ترتیب از 9/35، 1/0 و 6/6 ثانیه به 1/2، 01/0 و 3/6 ثانیه کاهش می یابد. به طور مشابه بر روی مجموعه داده NSL-KDD دقت پیش بینی با الگوریتم های فوق به ترتیب به %3/99 و %5/99و 6/96 افزایش پیدا می کند و زمان ساخت مدل به ترتیب از 9/35، 1/0 و 7/6 ثانیه به 1/2، 01/0 و 2/6 ثانیه کاهش می یابد. این نتایج نشان می دهد که سامانه پیشنهادی می تواند به عنوان یک ابزار پدافندی مناسب جهت تشخیص نفوذ در برابر حملات سایبری مورد استفاده موثر قرار گیرد.
    کلیدواژگان: سامانه تشخیص نفوذ بلادرنگ، گسسته سازی، انتخاب ویژگی، درخت تصمیم، داده کاوی
  • مهندس مجتبی بهزاد فلاح پور، حمید دهقانی، علی جبار رشیدی *، عباس شیخی صفحات 265-274
    برای تحلیل میدان پراکندگی از اهداف، دیدگاه های مختلفی وجود دارد اما در عمل معمولا اهداف گسترده ای وجود دارند که محاسبه پاسخ پراکندگی برای آن ها بسیار پیچیده است. برای حل این مشکل و سادگی محاسبات از مدل نقطه ای اهداف استفاده می شود. منظور از مدل نقطه ای، جایگزینی هدف با تعدادی نقاط متناهی است که در همسایگی خود از منظر سطح مقطع راداری غالب محسوب می شوند. این نقاط که مراکز پراکندگی یا فاز گفته می شوند، از منظر سطح مقطع راداری بیشینه محلی هستند و در بسیاری از کاربردهای عملی چون تصویربرداری راداری از اهداف، تحلیل میدان پراکندگی، استخراج سازوکارهای پراکندگی موجود در هدف، فناوری Stealth و رادار گریزی، سنجش از دور، پدافند غیرعامل و... موثر هستند. در این مقاله تلاش می شود تا مدل نقطه ای اهداف گسترده و پیچیده با استفاده از تصویر راداری SAR آن ها استخراج شود. برای این منظور دو مرحله تولید تصویر و استخراج نقاط غالب در روش پیشنهادی در نظر گرفته شده است و کلیه شبیه سازی ها در محیط های نرم افزاری متلب و CST انجام گرفته است.
    کلیدواژگان: SAR، مدل نقطه ای، اهداف گسترده، میدان پراکندگی، پدافند غیرعامل
  • مهندس محمد ضیغمی *، محمدحسن باستانی، فریدون بهنیا صفحات 275-284
    از جمله مباحث جدید در پردازش SAR استفاده از شکل موج OFDM به جای سیگنال LFM است. روش OFDM یک الگوی مدولاسیون دیجیتال است که در آن از چندین زیرکریر نسبت به یکدیگر عمود، استفاده و به صورت هم زمان بر روی یک مسیر ارسال می شود. با استفاده از زیرکریرها، پهنای باند موجود به چندین زیرباند نسبت به هم عمود فشرده تقسیم می شود. مزایای تصویربرداری با استفاده از این روش شامل: مقاوم بودن در برابر جمینگ، کاهش ابهام در داپلر با افزایش تعداد زیرباندها و استخراج سابقه فازی هدف بر اساس تخمین فاز همه زیرکریرهای OFDM است. در این مقاله ضمن مرور روابط تولید شکل موج OFDM، نحوه تصویربرداری در برد و سمت با استفاده از این سیگنال در قالب الگوریتم RDA شرح داده شده و درنهایت الگوریتم RDA در حالت استفاده از سیگنال OFDM در شرایط استفاده از تمامی زیرکریرها و نصف تعداد کل زیرکریر ها که به صورت تصادفی انتخاب می شوند، برای ایجاد تصویر برای یک هدف نقطه ای در محیط متلب شبیه سازی شده است.
    کلیدواژگان: SAR، OFDM، الگوریتم RDA
|
  • Dr Abdolrasoul Mirghadri*, Mahmood Yosefipour, Behrooz Khadem Pages 181-189
    One of the most important methods for checking the resistant of a block cipher against linear and differential analysis is counting of minimum active s-boxes. According to this number, proportion of minimum active s-boxes to all used s-boxes can be obtained. In Feistel structure, left and right half XORing cause difference cancelation reducing this proportion. One method for reducing difference cancelation and improving this proportion is presented previously using multiple MDS matrix. However, this method is suitable for design of 128 bit block ciphers and hasn’t good efficiency in 256 bit block ciphers. In this paper, the problem of finding proper multiple diffusion layers for Switching Structure on big dimension and big field is firstly surveyed. Then, a search algorithm is presented, used for making several categories of Recursive Diffusion Layers. In the next section, by using this Recursive Diffusion Layers, a 256 bit block cipher is designed base on Switching Structure. We verify security and efficiency of this scheme is verified and it is concluded that this scheme is resistant to linear and differential attack showing impossible differential attack and also has a good efficiency compare to other 256 bit block cipher algorithm.
    Keywords: Diffusion Layers, Linear Cryptanalysis, Differential Cryptanalysis, Impossible Differential Cryptanalysis, Switching Mechanism
  • Dr Reza Rafeh*, Mehdi Najafi Pages 191-200
    Feature selection is one of the key challenges in developing intrusion detection systems. Classification algorithms in intrusion detection systems may be inconvenient for problems having so many features, because the size of the search space grows exponentially in terms of the number of features. This is while most of the features may be either irrelevant or redundant. Therefore, considering only relevant features (i.e. feature selection) may have a significant impact on the performance of the classification algorithms. The Imperialist Competitive Algorithm (ICA) can be used as a feature selection method with a high convergence, but it sometimes gets trapped in a local optimum. On the contrary, the Genetic Algorithm (GA) is powerful enough in terms of search for solutions, but it suffers from late convergence. Therefore, using a combination of both algorithms for feature selection may result in a rapid convergence as well as in a high precision. In this paper, by applying the Assimilate operator of the ICA to the GA, we propose a new feature selection algorithm for intrusion detection systems. The proposed algorithm has been tested on the KDD99 dataset using the decision tree classification. The experimental results show that the proposed algorithm has improved the detection rate (95.03%), false alarm rate (1.46) and the speed of convergence (3.82 second).
    Keywords: Feature Selection, Anomaly Detection, Genetic Algorithm, Intrusion Detection System
  • Milad Lezgi, Ramezan Ali Izadifard*, Mohammad Reza Lashgari Pages 201-212
    Reinforced concrete structures are of the most common buildings exposed to vehicle bombs. In this study three typical structures were exposed to conventional and severe blasts. Three, six and ten story buildings with special moment frames designed according to earthquake were considered. Firstly, the local failure of first columns in front of explosion and the probability of progressive collapse were investigated and secondly, overall response of structures under explosion and earthquake was determined and compared. After analyses, it was found that explosions will create more severe consequences in low-rise structures than mid and high-rise structures, mostly due to the destruction of columns and the following progressive collapse. If columns are not damaged locally, there will be less severe responses in the frames due to explosion rather than earthquakes, containing displacement, drift ratio, base shear and plastic hinges. Therefore, major designer’s efforts should be in preventing damage to individual structural elements and preventing progressive collapset.
    Keywords: Special Moment Frame, Low, Mid, High-rise Structures, Blast Loading, Nonlinear Dynamic Analysis
  • Reza Esfahani*, Dr Zynolabedin Norozi Pages 213-221
    The selection of an appropriate cover to embedding a secret message is one of the main issues in the steganography. This leads to increasing the performance and decreasing the error from the point of view of passive defence. In this paper, preparation of a cover image with the suitable security level is described. For this porpose, some important features such as contrast, energy and the use of fuzzy logic with a selection threshold for Harris corners have been considered. Firstly, some images with different contrast were obtained but a fixed threshold for Harris corners from each cover image which extracting the features is done using Gray Levels Co-Occurrence Matrix (GLCM). Then, the security of images was graded using fuzzy logic. The images with different security levels can be stored in the different bank of images. According to the simulation which is done, selected images based on the proposed method, have an appropriate SSIM and PSNR in the steganography.
    Keywords: Co-occurrence Matrix, Fuzzy Logic, Harris Threshold, Image Security Level, Cover of Steganography
  • Hassan Radmard*, Ali Sharifi, Dr Mahmoud Salari Pages 223-233
    The reports have shown that the existed thermal I.R sensors are able to sense the temperature difference 2°C to 8 °C between buried spaces exhaust air and ambient with a good accuracy. In this paper, in order to minimize the probability of identifying safe buried structures by spy satellites and increasing their thermal camouflage, a plate heat exchanger for reducing the temperature of the exhaust air of buildings to ambient temperature is proposed. The technical specification of the proposed chevron type heat exchanger is determined based on the traditional design approaches. A MATLAB program code is developed for analysis of these heat exchangers and finding the optimized angle of grooves and estimating number of plates. The ANSYS software is also used to analysis the effects of plate materials on total heat transfer and their strength to deformation. Then the designed heat exchanger, under the same operating conditions with the analytical approach, is analyzed again by the ASPEN software. The analytical solutions and the numerical results were validated with approved results reported in the literature and a good consistency was observed. Finally as a case study, the groove angles, required number of plates and other geometrically data is calculated for a heat exchanger of a safe buried structure. The results showed that a plate heat exchanger, made by 161 stainless steel plates with 2m in height and 45 degrees groove angle, is needed for thermal camouflage of a safe buried building with 10000 CFM exhaust air at 22°C to an ambient at -20°C.
    Keywords: Thermal Camouflage, Buried Safe Structures, Chevron Type Heat Exchanger
  • Ahmadreza Sabeteghlidi, Alimohammad Latif*, Alimohammad Esmaeilizaini Pages 235-241
    Today by the increasingly growth of internet users, many internet services such as electronic mails, search engines and social networks are presented. Due to developments in internet services, disabling the services through automatic programs such as internet robots and hackers has become a main problem. CAPTCHA is a mechanism that confirms whether the user is a human or a computer program. This task is performed through some tests. Performing these tests is easy for human but it is difficult for robots. CAPTCHA techniques are trying to increase the mentioned difficulties in automatic programs and it is performed through increasing the deviations and parasite. Then solving it will become difficult for human. In this research an image CHAPTCHA is presented and it is done through mathematical morphology the purpose of this solution to increase security and to defend against malicious attacks and hackers. In this method by the input image, a binary model is developed and worn. Then by making some changes, the image is presented to the user and he should recognize the early image. According to these estimations, 96% human have passed the face CAPTCHA and 90.5% human have passed the non-face CAPTCHA, and the average of required time to answer is 16.8 for non-face CAPTCHA and 7.6 second for face CAPTCHA.
    Keywords: Security, Malicious Programs, Image Recognition, CAPTCHA, Morphology
  • Masoud Hajiakbari, Dr M. H. Khanzade* Pages 243-250
    Occurrence of large power deficits are the main cause of black outs in power systems. Usually, large power deficits occure as a result of large generating units or tie-lines outage. Considering the impact of electricity on economic growth of countries and daily life of people, triggering a blackout might be a goal of sabotage or military attacks. Underfrequency load shedding is commonly used to prevent blackout in case of large power defcits. In fact by curtailing part of the loads, load shedding schemes retain the power balance and keep the system stability. In this paper, an underfrequency load shedding method based on wide area monitoring system is proposed. In this load shedding scheme, the amount of load to be shed, in case of large power deficits, to preserve the stability of power system is determined based on the estimated minimum frequency. The effectiveness of the proposed method in different conditions, considering power system parameters variation, is proved using simulation studies.
    Keywords: Underfrequency Load Shedding, Frequency Stability, Wide Area Monitoring System
  • Rahim Taheri, Mohammad Reza Parsaei*, Reza Javidan Pages 251-263
    An intrusion detection system in the cyber-networks is one of the most important lines of defense against the threats. Two main challenges in the field of intrusion detection systems are their ability to work in real-time domain and their attack detection accuracy. Elimination of non-critical features and discretization are two systematic ways to reduce the period of real-time processing and to increase the accuracy of the model. The main innovation of this paper is that eliminating of non-critical features and discretization are used simultaneously. In the proposed method, the pruned C4.5 algorithm is used as feature selection together with discretization algorithm in pre-processing phase. Experimental results on KDD cup 99 and NSL-KDD data sets, repectively showed that prediction accuracy of model in SVM, CART and Naïve Bayes algorithms after using the proposed method in the pre-processing phase, increases as 99.25% and 99.26%, 97.66% and 99.52%, 99.46% and 96.62% in that order. Also model construction time are reduced from 35.88, 0.08 and 6.64 seconds to 2.13 and 2.09, 0.01 and 0.01, 6.29 and 6.20 seconds, respectively. The results showed that the proposed system can effectively be used as a modern defense intrusion detection tool against cyber-attacks.
    Keywords: Real-Time Intrusion Detection, Discretization, Feature Selection, Decision Tree, Data Mining, SVM
  • Mojtaba Behzad Fallahpour, Dr Hamid Dehghani, Dr Ali Jabbar Rashidi*, Dr Abbas Sheikhi Pages 265-274
    Different approaches have already been proposed for the analysis of the scattering field of targets. However, in practice, there are numerous targets for which, the calculation of the dispersion analysis is highly complex. To solve this problem, point target model is taken into account. This model aims to replace the target with a finite number of points that are dominant in their vicinity in terms of the radar cross section. These points, which are called scattering center or phase center, are local maximum in terms of the radar cross section and are effective in many practical applications such as radar imaging of targets, analysis of the dispersion, extraction of the target scattering mechanisms, Stealth technology, remote sensing, passive defence, etc. The present study is an attempt to extract the point target model for the complex, distributed targets using SAR image. For this purpose, image production and extraction of the dominating points have been conducted in two stages. All the simulations have been performed in MATLAB and CST software environments.
    Keywords: SAR, Point target model, Distributed target, Scattering field, Passive defense
  • Mohammad Zeighami*, Dr Mohammad Hasan Bastani, Dr Fereidoun Behnia Pages 275-284
    One of the modern issues in SAR processing is the use of the OFDM waveform instead of the conventional LFM signal. OFDM is a digital modulation scheme in which some orthogonal sub carriers are used simultaneously dividing the available bandwidth into several narrowband and parallel sub channels. The advantages of using OFDM waveform for synthetic Aperture radar (SAR) imaging include enhanced resistance against jamming, lower Doppler ambiguity and the possibility of extracting phase background of the target on the basis of phase estimation of the OFDM sub carriers. In this paper, the basic relations of OFDM waveform generation was reviewed firstly, and then the form of imaging in the range and azimuth by using this signal in the form of RDA algorithm was described.
    Keywords: SAR, OFDM, RDA Algorithm