فهرست مطالب

پدافند الکترونیکی و سایبری - سال چهارم شماره 4 (پیاپی 16، زمستان 1395)

فصلنامه پدافند الکترونیکی و سایبری
سال چهارم شماره 4 (پیاپی 16، زمستان 1395)

  • تاریخ انتشار: 1395/11/16
  • تعداد عناوین: 8
|
  • مقالات علمی - پژوهشی
  • سارا کوچکی، محمد عبداللهی ازگمی* صفحات 1-10
    شبکه بی مقیاس یک مدل انتزاعی برای شبکه های اجتماعی برخط یا شبکه های نظیر به نظیر است که دارای ویژگی تبعیت از توزیع درجه قانون توان هستند. به سبب این ویژگی ها، این شبکه ها نسبت به انتشار بدافزارها (نظیر ویروس و کرم) آسیب پذیری بیشتری دارند. از روش های مدل سازی و شبیه سازی برای ارزیابی رفتار انتشاری بدافزارها در شبکه های بی مقیاس و تحلیل راهبردهای دفاع در برابر انتشار بدافزارها استفاده می شود. اما زیاد بودن تعداد رخدادهایی که باید پردازش شوند و همچنین در نظر گرفتن جزئیات گره های شبکه، روش های شبیه سازی گسسته- رخداد موجود را برای اجرا بر روی این شبکه های بزرگ و پیچیده نامناسب کرده است. از این رو، برای مدل سازی رفتار انتشاری بدافزارها، مدل های سیال، که در آن ها نیازی به دانستن جزئیات شبکه نیست، مناسب تر به نظر می رسند.
    در این مقاله، برای مدل سازی سیال انتشار بدافزارها، یک شبکه بی مقیاس را به طور انتزاعی در قالب یک شبکه ستون فقرات متشکل از ابرگره هایی نمایش داده می شود که هر کدام شامل چندین گره شبکه هستند. هر ابرگره در صورت آلوده بودن، می تواند آلودگی را به صورت یک جریان سیال به گره های همسایه خود منتشر سازد. به این ترتیب مدل سازی فرآیند اصلی انتشار بدافزارها، بدون در نظر گرفتن وضعیت آلودگی هر گره و جزئیات دیگر صورت می گیرد. برای ارزیابی روش پیشنهادی، از روش شبیه سازی عامل مبنا استفاده شده است. نتایج ارزیابی نشان می دهند که شبکه های بی مقیاس بزرگ را می توان با استفاده از روش پیشنهادی مدل سازی نموده و انتشار بدافزارها را در این شبکه ها مورد مطالعه قرار داد. همچنین، به عنوان مطالعه موردی، تاثیر مصون سازی های تصادفی و هدفمند گره ها در مدل های پیشنهادی ارزیابی شده اند.
    کلیدواژگان: شبکه های بی مقیاس، مدل سازی انتشار، انتشار بدافزار، مدل سازی سیال، شبیه سازی عامل مبنا، نت لوگو
  • حسین گرزین، مهدی دهقانی*، محمود صالح اصفهانی صفحات 11-24
    محرمانگی و گریز از کشف به وسیله سامانه های امنیتی دو ویژگی مهم شبکه بات می باشند که ساختار ارتباطی در این شبکه ها به صورت مستقیم بر روی آنها تاثیرگذار است. در این مقاله، پروتکل ارتباط پوششی مبتنی بر کانال پوششی زمانبندی دار برای شبکه فرماندهی و کنترل بات ارائه می شود و از قابلیت های این نوع کانال جهت ارتقاء این ویژگی ها استفاده می گردد. پروتکل پیشنهادی با ساختاری لایه ای و پیمانه ای طراحی و دارای توسعه پذیری و انعطاف پذیری مناسبی است. در این طرح، علاوه بر توسعه کاربرد این کانال ها در شبکه های بات، تاثیر متقابل معیارهای ارزیابی دو حوزه به صورت واقعی مورد بررسی قرار می گیرد. با توجه به تنوع شرایط ترافیکی برای سامانه های عضو شبکه بات از ابزار مقلد شبکه برای پیاده سازی محیط آزمایشی مطابق با شرایط واقعی استفاده شده و معیارهای ظرفیت، استحکام و نامحسوسی کانال ارزیابی می شوند. نتایج نشان می دهد که در بهترین شرایط ترافیکی میانگین زمانی معادل 48.07 بیت بر ثانیه همراه با ضریب استحکام 99 درصد و در بدترین شرایط ترافیکی با وجود انواع خطاها، ظرفیتی معادل 11.01 بیت بر ثانیه همراه با ضریب استحکام 85 درصد برای پروتکل پیشنهادی میسر است. آزمون آنتروپی شرطی نیز نامحسوسی ارتباطات در این پروتکل را نشان می دهد. نتایج حاصل نشان دهنده قابلیت مناسب کانال پوششی زمانبندیدار جهت تامین زیرساخت ارتباطی در شبکه بات است.
    کلیدواژگان: شبکه بات، کانال پوششی زمانبندی دار، شبکه فرماندهی و کنترل بات، ابزار مقلد شبکه
  • رضا جلایی*، محمدرضا حسنی آهنگر صفحات 25-46
    بات نت ها امروزه به یکی از تهدیدهای جدی و خطرناک برای امنیت صدها میلیون رایانه در معرض خطر و آلوده در فضای سایبر شناخته شده اند. آن ها شامل شبکه ای از میزبان های در معرض خطر هستند که تحت کنترل یک نفوذگر قرار دارند و ریشه اولیه بسیاری از حملات و فعالیت های جعلی در اینترنت نظیر حملات منع سرویس توزیع شده، فیشینگ، ارسال هرزنامه، دزدی اطلاعات و امثال آن هستند. مطالعه های انجام شده نشان می دهند که بین 16 تا 25 درصد رایانه های متصل به اینترنت به بات ها آلوده بوده و توسط هکرها، تحت کنترل هستند. مقاله حاضر، در خصوص بات نت ها و تحقیقات و مطالعات مرتبط با آن ها بحث می کند، به گونه ای که سیر مراحل تکامل این بدافزارها را نشان بدهد. مفاهیمی مثل چرخه عمر، مدل های فرمان و کنترل، پروتکل های ارتباطی، پروتکل های بات نت، روش های تشخیص بات نت ها و ابزارهای تشخیص در این تحقیق بیان شده اند. همچنین حمله های متصور توسط بات نت ها و نیز آماری از حمله های انجام شده تاکنون توسط آن ها به صورت یک تاریخچه آورده شده است. در ادامه در خصوص چالش های موجود در خصوص بات نت ها بحث شده است. کارهای توسعه ای آینده که قابل ادامه دادن توسط محققین است مانند استفاده از روش های پنهان نگاری و کانال های پنهان در تشخیص و یا قدرتمند سازی سرویس دهنده های شبکه بات در انتهای این تحقیق نیز بررسی شده است.
    کلیدواژگان: بات نت، مدیر بات، پروتکل های ارتباطی، حملات، هانی نت، سیستم تشخیص نفوذ
  • محمدرضا ظل انوار، حسین قانعی یخدان، علی محمد لطیف* صفحات 47-62
    سامانه های نهان نگاری با توجه به کاربرد دارای ویژگی های مختلفی هستند که شفافیت و مقاومت از مهم ترین آن ها می باشند. این دو ویژگی در تضاد با یکدیگر هستند. در این مقاله، دو روش جدید در حوزه FWHT و فضای رنگی YPbPr جهت جاسازی نهان نگاره ارائه می شود. روش اول برای جاسازی نهان نگاره باینری در تصویر رنگی میزبان پیشنهاد شده است که در آن، نهان نگاره در مولفه رنگی Pb جاسازی می شود. روش دوم برای جاسازی نهان نگاره رنگی در تصویر رنگی میزبان پیشنهاد شده است. در این روش مولفه های Y، Pb و Pr تصویر نهان نگاره به ترتیب در مولفه های Y، Pb و Pr تصویر میزبان جاسازی می شوند. این روش ها دارای شفافیت و مقاومت مناسبی می باشند. نتایج حاصل از شبیه سازی ها نشان می دهد، مقادیر PSNR و NCC نسبت به روش های [11-7] و [18] به ترتیب حدود dB 74/10 و 05/0 افزایش می یابند.
    کلیدواژگان: واترمارکینگ تصاویر رنگی، فضای رنگی YPbPr، تبدیل والش-هادامارد سریع، مقاومت، شفافیت
  • رضا محمدی فر، عباسعلی رضایی* صفحات 63-78
    حملات سیل آسا از مخرب ترین حملات تکذیب سرویس توزیعی (DDos) هستند. در این نوع حملات، مهاجمان با ارسال سیل بسته های نامعتبر مقدار زیادی از منابع را اشغال کرده و ارائه خدمات را با چالش جدی مواجه می کنند. معماری سلسله مراتبی و ضعف های متعدد در ساختار قراردادهای ارتباطی در شبکه های سنتی موجب شده تا دیواره های آتش مکانیسم موثر و منسجمی را برای مقابله ارائه نکنند. با ظهور شبکه های مبتنی بر نرم افزار (SDN) امیدهای تاز های برای حل مشکلات ساختاری و امنیتی در شبکه های سنتی مطرح شده است. در این مقاله روشی ناهمگن بر اساس همکاری سرویس دهنده سنتی و کنترل کننده مبتنی بر نرم افزار (SDN) را برای مقابله با حملات سیل آسا پیشنهاد می کنیم. در این روش ماژول تشخیص حملات در سرویس دهنده و ماژول پاسخ در کنترل کننده (SDN) واقع است. برای شبیه سازی روش ناهمگن از امولاتور MiniNet به همراه کنترل کننده Pox استفاده می کنیم. سپس مدل شبیه سازی شده را ارزیابی کرده و آشکار می کنیم که روش پیشنهادی علاوه بر دفع حملات در شبکه های سنتی برتری هایی را از نظر میزان بار رایانشی و مدت زمان پاسخ گویی نسبت به سایر روش های مبتنی بر نرم افزار ارائه می کند.
    کلیدواژگان: شبکه های مبتنی بر نرم افزار، قرارداد OpenFlow، حملات سیل آسا
  • سید مجید خراشادی زاده، وحید آزادزاده، علی محمد لطیف* صفحات 79-88
    در این مقاله رویکرد جدیدی برای تشخیص تصاویر با محتوای غیراخلاقی ارائه شده است. سیستم پیشنهادی شامل سه گام است، در گام اول تصویر به صورت پیکسل به پیکسل توسط یک شبکه عصبی به نواحی پوستی و غیرپوستی بخش بندی می شود. پس از این بخش مجموعه ای از ویژگی ها از جمله نسبت پیکسل های پوستی به کل پیکسل های تصویر استخراج می شوند. در پایان از ماشین بردار پشتیبان برای طبقه بندی تصویر به عنوان یک تصویر سالم یا غیراخلاقی بر حسب ویژگی های استخراج شده استفاده می شود. در این تحقیق از یک مجموعه شامل 400 تصویر برای آموزش و تست سیستم استفاده شده است. نرخ بخش بندی تصویر به نواحی پوستی و غیر پوستی 8/91 درصد است و نرخ تشخیص تصاویر غیراخلاقی توسط روش پیشنهادی 9/89 درصد است. لازم به ذکر است نرخ مثبت صحیح و نرخ مثبت کاذب برای روش پیشنهادی به ترتیب 92% و 125/0 % به دست آمد.
    کلیدواژگان: طبقه بندی تصاویر، تشخیص برهنگی، شبکه عصبی پرسپترون چندلایه، ماشین بردار پشتیبان، تخمین چگالی
  • حمیدرضا خدادادی *، محمدحسین قزل ایاغ، ابوالفضل چمن مطلق صفحات 89-98
    سامانه های مخابرات نوری فضای آزاد(FSO) ، به دلیل امکان ارسال پهنای باند زیاد و امنیت بالا می توانند جایگزین مناسبی برای سامانه های رادیوئی باشند. مشکل اصلی به کارگیری این سامانه ها، وجود پدیده های جوی محیط انتشار شامل جذب، پراکندگی و آشفتگی است. این اثرات موجب می شود که نور منتشرشده در کانال انتقال علاوه بر تضعیف دچار پدیده چندمسیرگی گردد و رفتاری مشابه با پدیده محوشدگی در کانال مخابراتی داشته باشد. در این مقاله مدلی برای بررسی هم زمان تضعیف های محیط انتشار FSO و آشفتگی ارائه شده است. طراحی یک سامانه FSO با استفاده از ترکیب روش های کاهش اثر آشفتگی نظیر متوسط گیری از سطح دهانه گیرنده، روش چند فرستنده و یک گیرنده (MISO) و کد برخط 1B4B مورد بررسی قرار گرفته و رفتار آن با استفاده از نمودارهای نرخ احتمال خطا(BER) و احتمال قطع (Outage) در شرایط مختلف آب و هوائی شبیه سازی شده است. تحلیل بودجه لینک نشان می دهد که یک سامانه FSO با 4 فرستنده با توان ارسالی 200 میلی وات و یک گیرنده با قطر دهنه اپتیک cm25 می تواند یک لینک مخابرات نوری با برد حداکثر 10 کیلومتر و نرخ خطای بیت بهتر از 6-10 را در شرایط آشفتگی ضعیف برقرار نماید.
    کلیدواژگان: مخابرات نوری فضای آزاد، آشفتگی، احتمال خطا، احتمال قطع، کدهای برخط1B4B
  • آرش غفوری، محسن شریفی* صفحات 99-110
    نرم افزارهای چندمستاجر به دلیل نوسان بارکاری که متاثر از افزایش یا کاهش تعداد درخواست مستاجر‏ها و حجم منبع درخواستی آن ها است، نسبت به مقیاس خودکار نمونه های نرم افزاری اقدام می نمایند. هدف از مقیاس خودکار، بهره وری بهتر از منابع محاسباتی همراه با ارائه کیفیت سرویس مطلوب به مستاجرها است. رویکرد مقیاس خودکار درراه برآورده سازی هدف به کار گرفته شده خود با چالش هایی روبه رو است که این چالش ها متشکل از پیش بینی بارکاری، شناسایی کردن نیاز منابع درست مطابق بارکاری و چگونگی سیاست اتخاذی سیستم به منظور تخصیص منبع با کمترین هزینه است. در این مقاله با ارائه یک مکانیزم مقیاس خودکار زمان اجرا برای نرم افزارهای چندمستاجر راهکاری برای پاسخگویی به چالش های ذکرشده ارائه شده است. در ابتدا به دلیل عدم وجود تصویری جامع از سیستم زمان اجرا یک نرم افزار چندمستاجر، با توجه به شواهد یافت شده حاصل از بررسی ها و مطالعات گوناگون، به ارائه یک معماری برای سیستم زمان اجرا نرم افزار چندمستاجر پرداخته شده و مدل رایانش با سه دانه بندی برای مولفه ی نرم افزار چندمستاجر آن معرفی می گردد. سپس در ادامه با ارائه یک معماری برای مولفه مقیاس خودکار سیستم زمان اجرا نرم ا فزارهای چندمستاجر و به کارگیری زیرمولفه هایی با کارکردهای مناسب، جهت پاسخگویی به چالش های ذکرشده برای مقیاس خودکار اقدام می شود. به منظور ارزیابی، مکانیزم مقیاس خودکار ارائه شده در محیط شبیه ساز کلادسیم پیاده سازی شده و با جدیدترین کار مشابه در شرایط کاملا یکسان مورد آزمایش و مقایسه قرار می گیرد.
    کلیدواژگان: چندمستاجری، بارکاری، مقیاس خودکار، بهره وری منبع، کیفیت سرویس
|
  • S. Koochaki, M. Abdollahi Azgomi* Pages 1-10
    Scale-free network (SFN) is a conceptual model for online social networks and peer-to-peer networks, which exhibit a power-law degree distribution. Due to these characteristics, these networks are more vulnerable to the spread of malware (such as virus and worm). Modeling and simulation methods are used to evaluate the propagation behavior of malware in scale-free networks and analyze the defense strategies against malware propagation. To do so, a high number of events should be processed and details of network nodes should be considered. This makes the existing discrete-event simulation methods inappropriate for running on large and complex networks. Hence, for modeling the propagation behavior of malware, fluid models, which need not know the details of network, seems to be more appropriate. In this paper, for fluid simulation of malware propagation, a scale-free network is conceptually represented as a backbone network including supernodes, any one of which includes several nodes of the network. Each supernode in the case of infection can propagate pollution as a fluid flow to its neighboring nodes. Therefore, the main process of malware propagation can be modeled without considering the details of every node. To evaluate the proposed method, an agent-based simulation method has been used. The evaluation results show that large scale-free networks can be modeled and the propagation of malware can be studied using the proposed approach. In addition, the effect of random and targeted immunization of nodes on the proposed models is evaluated as a case study.
    Keywords: Scale-Free Networks, Propagation Modeling, Malware Propagation, Fluid Modeling, Agent-Based Simulation, NetLogo
  • H. Gorzin, M. Dehghany*, M. Saleh Esfahani Pages 11-24
    Privacy and avoiding being detected by security systems are both two important features of Botnet whose communication structure affects them directly. In this paper, covert communication protocol based on covert timing channel is presented for Botnet and the capabilities of these types of channels are used for enhancing the features. The proposed Protocol is designed with layered and modular structure which is scalable and flexible. In this project, in addition to developing the usage of these channels in Botnet, the interaction of evaluation criteria in two areas is investigated in a real condition. According to the various traffic Circumstances of systems involved in botnet, the Emulator Tool is used for implementing a test Environment in real Circumstances and channel evaluation criteria including capacity, robustness and stealthy are evaluated. The results show that in the best traffic condition, the average time is equival to 48.07 bits per second with robustness factor of 99% and in the worst traffic condition with different types of errors, the capacity is equival to 11.01 per second with robustness of 85% in proposed Protocol. Conditional Entropy method also shows stealthy of communication in the protocol. The results show the appropriate capability of covert timing channel to supply communication infrastructure in botnet.
    Keywords: Botnet, Covert Timing Channel, Botnet Command, Control Network, Network Emulator
  • M. R. Hasani Ahangar, R. Jalaei* Pages 25-46
    Botnets have recently been identified as one of the most important and emerging threats to the security with hundreds of millions of computers compromised and infected in cyber space. Botnets are a network of compromised hosts or bots that are under the control of an attacker. They are considered as a primary root-cause for most of the attacks and fraudulent activities on the Internet, such as distributed denial of service (DDoS) attacks, phishing, spamming, information theft, and so on. Some studies show that about between 16 to 25 percent of computers which are connected to the internet all over the world are infected by bots and controlled by attackers. This pape, discusses in detail about Botnet and related research including Botnet evolution, life-cycle, command and control models, communication protocols, Botnet detection methods, Botnet mechanisms and their models, possible attacks performed by various types of Botnet. This paper also discusses the prominent research problems that have remained open and could be continued by researches.
    Keywords: Botnet, Botmaster, Communication Protocols, Attacks, Honey Net, IDS
  • M. Zolanvar, H. Ghanei Yakhdan, A. M. Latif* Pages 47-62
    Watermarking systems have different features where the two opposite ones named transparency and robustness are the most important ones. In this paper, two new methods for the watermark embedding have been presented based on color images watermarking in FWHT domain and YPbPr color space. The first method is proposed to embed binary watermark in the host color image where the watermark is embedded in the Pb color component. The second method is proposed to embed color watermarks in the host color image. In this method, the Y, Pb and Pr components of watermark image are embedded respectively in Y, Pb and Pr components of the host image. This method has suitable transparency and robustness. The simulation results show that the PSNR and NCC values have increased about 10.74 dB and 0.05 compared to the methods used in [7-11] and [18].
    Keywords: Color Images Watermarking, YPbPr, Walsh-Hadamard, Robustness, Transparency
  • R. Mohammadifar, A. A. Rezaei* Pages 63-78
    Flood attacks are among the most devastating distributed denial of service (DDoS) attacks. In these attacks, attackers try to use up resources by sending massive floods of packets in order to seriously challenge the provision of services. Hierarchical architecture and numerous weaknesses in the structure of communication protocols in conventional networks lead to the fact that firewalls cannot provide an integrated and effective mechanism against these attacks. With the emergence of Software Defined networking (SDN), there are new prospects for solving structural and security problems in Traditional networks. In this paper, a heterogeneous method proposed based on cooperation between traditional service provider and software-based controller (SDN) to deal with flooding attacks. In this method, the attack detection module is located in servers and the call module is located in controller(SDN). In order to simulate the heterogeneous method the MiniNet emulator is used in combination with the Pox controller. Next, the simulated model is evaluated and it is finally concluded that besides protecting against attacks in conventional networks, the proposed method provides other benefits including the extent of computational load and the response time compared to other Software Defined methods.
    Keywords: Flood Attack, Software Defined Network, OpenFlow Protocol
  • S. M. Khorashadizadeh, V. Azadzadeh, A. M. Latif* Pages 79-88
    In this paper a new approach for detecting explicit content or pornographic images is proposed. The suggested system contains three phases. In the first phase, the image is segmented into skin region and non-skin region by an ANN in a pixel-wise manner. After image segmentation, a set of discriminative features including the ratio of skin pixels to total image pixels, the number of faces in the image, the area of largest skin area are extracted. Finally, support vector machines are used to classify the image in two normal image and explicit image using the extracted feature vector. A set of 400 images is used to learn and test the system. The detection rate for classifying pixels in skin and non-skin is 91.8 and as the result, the proposed system could obtain 89.9 accuracy in classifying images based on their content. Furthermore, the true positive rate and false positive rate for the proposed system are 92% and 0.125%, respectively.
    Keywords: Images Classification, Explicit Detection, Multi-Layer Perceptron, Support Vector Machine, Dense Estimation
  • H. R. Khodadadi*, M. H. Ghezel Ayagh, A. Chaman Motlagh Pages 89-98
    Free-Space Optical (FSO) Communication has many advantages such as high bandwidth and high security and can also be a good alternative to radio communication systems. The main problem with the use of FSO is the presence of atmospheric phenomena such absorption, scattering and turbulence. This effect causes not only the weakening of the laser light transmission but also causes the multipath phenomena and behavior similar to the fading in the radio communication channels. In this paper, a model is presented to investigate the FSO attenuation and turbulence effect on its performance. Designing of an FSO system using a combination of methods such as Aperture averaging, Multiple Input Single Output (MISO) and Line code 1B4B to reduce the effects of turbulence has been examined and the behavior of system using error probability rate (BER) diagram and the probability of cutting (Outage) in different climatic conditions has also been simulated. Link budget analysis shows that an FSO system with 4 transmitters each with 200mW of optical power and a receiver with at least 25cm optical aperture can communicate data, in the moderate turbulence condition, with a maximum range of 10 km and a BER better than 10-6.
    Keywords: Free Space Optical Communication (FSO), Turbulence, Bit Error Rate (BER), Outage Probability, Line Code 1B4B
  • A. Ghafori, M. Sharifi* Pages 99-110
    Multi-Tenant software acts out based on auto-scale instance applications due to fluctuating workloads affected by increasing or decreasing the number of tenant demands and requested resource volumes. The aim of auto-scaling is better resource utilization of resource computing as well as provision of good Quality of Service (QoS) to tenants. Auto-scaling approach for meeting its used goal has challenges that consist of predicting workload, identifying correct resource requirement according to workload and selecting the policy of system for resource allocation with the lowest cost. In this research, a runtime auto-scaling mechanism is provided for multi-tenant software in order to answer mentioned challenges. First, due to lack of comprehensive description of a runtime system of multi-tenant software and based on found evidence of various studies, an architecture for runtime system of multi-tenant software is provided and a computing model is introduced that has three various granularity for its module of multi-tenant software. Then by providing an architecture for auto-scaling module of runtime system of multi-tenant software and using sub -modules that have appropriate functionality, mentioned challenges of auto-scaling are answered. To evaluate this, the proposed auto-scaling mechanism is implemented in the cloudism simulation environment and is tested and compared to the recent similar work in the same environmental conditions. The obtained results indicate that the provided auto-scaling mechanism compared to similar work despite the close number of violation of QoS, has better utilization and wastes computing resources less [13/28%-16/19%] with 99% confidence level.
    Keywords: Multi-Tenancy, Workload, Auto-Scaling, Resource Utilization, Quality of Service