فهرست مطالب

پدافند الکترونیکی و سایبری - سال دوم شماره 2 (پیاپی 6، تابستان 1393)

فصلنامه پدافند الکترونیکی و سایبری
سال دوم شماره 2 (پیاپی 6، تابستان 1393)

  • 78 صفحه، بهای روی جلد: 100,000ريال
  • تاریخ انتشار: 1393/09/05
  • تعداد عناوین: 7
|
  • مقالات علمی- پژوهشی
  • کرامت قربانی، پاییز عزمی صفحه 1
    ظرف چند سال گذشته، فناوری سیستمهای OFDM در شبکه های مختلط ماهوارهای نظامی و تجاری بسیار توسعه پیدا کردهاست؛ لذا توجه به تشخیص کور سیستمهای فوق برای مدیریت طیف و کاربردهای نظامی بسیار مهم و کارگشا خواهد بود. هر سیستم OFDM، برحسب فاصله فرکانسی زیرحامل متفاوت با یکدیگر فرق میکنند. پس با الگوریتمهای تشخیص کور میتوان به تفکیک و شناسایی سیستمهای موجود پرداخت. در این مقاله، روش های تشخیص کور سیستمهای مبتنی بر مدولاسیون OFDM بررسی میشوند و با استفاده از روش های فوق به تخمین پارامترهای سیگنال سیستمهایOFDM شبکه های فرضی ماهوارهای پرداخته می شود که از مدولاسیونهایOFDM پیچیده و ترکیبی برای مقابله با عملیات جمینگ، کارایی بهینه طیف و افزایش ظرفیت سیستمهایشان استفاده مینمایند. همچنین نشان داده می شود که تابع شباهت ML، عملکرد بهتری نسبت به سایر روش های مطرحشده دارد و روش ایستان دورهای با رعایت یک موازنه مناسب (بسته به شرایط کانال و طول پیشوند دورهای) برای تخمین پارامترهای سیگنالOFDM شبکه های مختلط ماهوارهای قابل استفادهتر از بقیه روش های مطرحشده خواهد بود.
    کلیدواژگان: OFDM، تشخیص کور، مدولاسیون، الگوریتم، ماهواره
  • سارا محمدی، مسعود معصومی صفحه 9
    حملات القای خطا، یکی از مهمترین حملات علیه پیاده سازی های امن سامانه های رمزنگاری هستند. این حملات هنوز هم برای آن دسته از محصولات رمزنگاری که از امضاهایRSA پشتیبانی میکنند تهدیدی جدی به حساب میآیند. یک اجرای معیوب ازRSA کافی است تا پیمانه عمومی تجزیه و کلید خصوصی به طور کامل آشکار شود. از این رو لازم است تا از پیاده سازی هایRSA در برابر تحلیل خطا حفاظت شود. در طی چند سال گذشته، اقدامات متقابل مختلفی برای پیاده سازی های امن منتشر شده است. بسیاری از این اقدامات، در سطح الگوریتم بوده و از روش هایی استفاده میکنند که عمومیت ندارند. همه این روش ها در ازای محدودیتهایی که سخت افزارهای تعبیه شده با آنها مواجه هستند اشکالات عمدهای دارند. روش پیاده سازی پیشنهادی در این مقاله مبتنی بر شیوه جدیدی است که از محاسبات بازگشتی تصدیق امضا استفاده کرده و آن را در مقابل حملات گذرا و دائم خطا مقاوم میسازد. ضمن آنکه مقایسه نتایج پیاده سازی انجام شده با سایر کارهای گزارششده تا کنون، تاثیر قابل ملاحظه پیاده سازی پیشنهادی از حیث سرعت، حافظه مورد نیاز و حجم کد را نشان میدهد. بهعبارت دیگر، میتوان گفت که روش پیشنهادی برای پیادهسازی بر روی بسترهای سبک مانند کارتهای هوشمند کاملا مناسب است.
    کلیدواژگان: حملات القای خطا، CRT، RSA، اقدامات متقابل نرم افزاری
  • سید محمد علوی، بهزاد عبدالملکی، کریم باقری صفحه 23
    فناوری شناسایی با استفاده از امواج رادیویی (RFID)، یک فناوری نوین است که در زمینه های متفاوت، جهت شناسایی و احراز هویت مورد استفاده قرار میگیرد. در اکثر کاربردها، امنیت این سامانه ها بسیار اهمیت دارد. در سالهای اخیر برای حفظ امنیت این سامانه ها، پروتکلهای احراز هویت متفاوتی پیشنهاد شده است. این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت متقابل سامانه های RFID که توسط آقای کیم در سال 2013 ارائه شده است پرداخته و نشان میدهد برخلاف اینکه طراح سعی کرده است که پروتکل امنی را طراحی کند، اما همچنان ضعف هایی بر آن وارد است و در مقابل حمله هایی نظیر جعل برچسب، ردیابی و ردیابی پسرو ضعف دارد. برای تحلیلهای امنیتی، از مدل محرمانگی اوفی- فان استفاده شده و حمله های ردیابی و ردیابی پسرو در قالب این مدل انجام شده است. در ادامه، نسخه بهبودیافته از پروتکل کیم پیشنهاد شده، که ضعفهای پروتکل کیم در آن حذف شده است. امنیت و محرمانگی پروتکل پیشنهادشده با برخی از پروتکلهای مشابه مقایسه شده و نشان داده شده است که امنیت و محرمانگی پروتکل پیشنهادشده کامل است.
    کلیدواژگان: امنیت سامانه های RFID، پروتکلهای احراز هویت، سامانه های RFID، پروتکلهای احراز هویت دوسویه
  • سید نصرالله حسینی، فرشید صمصامی خداداد، محمد نظری، فرید صمصامی خداداد صفحه 33
    در این مقاله دو روش مختلف تشخیص و تفکیک مدولاسیونهای آنالوگ و دیجیتال، یکی بر مبنای تابع همبستگی طیفی و دیگری براساس ممانهای مرتبه بالا و همچنین روش کاهش بعد مدولاسیون، پیشنهاد می شود. پس از بررسی این دو روش، رهیافت ترکیبی، با دقت بالای تشخیص و قابل استفاده در سیستم های مراقبت مخابراتی ارائه می گردد. نتایج شبیه سازی نشان می دهند که روش ترکیبی ارائهشده، در مقایسه با الگوریتمهای تشخیص مدولاسیون در سیگنالهایی با SNR پایین، دارای نتایج قابل قبول در شناسایی صحیح نوع مدولاسیون میباشد. علاوه بر اینکه روش فوق برای شناساییQAM های مرتبه بالا و مدولاسیونهای فازی و فرکانس کارایی دارد، محاسبات و پیچیدگی آن نیز نسبت به روش های دیگر کمتر است.
    کلیدواژگان: تابع همبستگی طیفی، ممانهای مرتبه بالا، کاهش بعد مدولاسیون، تشخیص مدولاسیون، هیستوگرام فاز، تبدیل موجک
  • رحمان کبیری، علی کرمانی، محمد ساریجلو، مصطفی اصغرپور سالکویه صفحه 41
    مسئله مکانیابی دقیق و قابل اعتماد اجسام سیار، امروزه توجه بسیاری را به خود جلب نموده است. در این راستا، الگوریتم های گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارائه گردیده است که از آن جمله می توان به الگوریتم مکانیابی براساس اندازهگیری اختلاف زمانی اشاره نمود. این نوع مکانیابی که در رادارهای غیرفعال کاربرد دارد، مبتنی بر اختلاف زمانی بین دریافت سیگنال ارسالشده از طرف فرستنده در چند گیرنده مختلف می باشد. هدف این پژوهش، پیاده سازی روش ذکرشده و انتخاب روشی بهینه جهت تخمین خطای سیستم و ارزیابی نقاط ابهام آن می باشد. با توجه به مستندات و قضایای ارایهشده در این مقاله، معیار احتمال خطای دایروی به عنوان معیاری برای ارزیابی کیفیت عملکرد رادارهای مبتنی بر اندازه گیری اختلاف زمانی معرفی شده و در نهایت با استفاده از این معیار مکانی بهینه برای دستیابی به کمترین خطا معرفی شده است. نتایج شبیه سازی، عملکرد مناسب روش انتخابی این معیار، را در مکانی و همچنین دقت مطلوب مکان یابی را در مورد رادارهای مبتنی بر اندازه گیری اختلاف زمانی بهینهشده، نشان می دهد.
    کلیدواژگان: رادارهای TDOA، مکانیابی به روش غیرفعال، معیار احتمال خطای دایروی
  • سیمین قسمتی، علی یزدیان ورجانی صفحه 53
    همزمان با رشد سریع شبکه های اجتماعی، انتشار مطالب نامناسب و هرزنامه در این شبکه ها مشاهده می شود. هرزنامه ها سبب می شوند که صفحات شخصی کاربران با انبوهی از این پیام ها مواجه شده و این امر سبب اتلاف وقت کاربران و بار ترافیکی بالا در هنگام مشاهده این شبکه ها می شود. علاوه براین، ارسال پیام های فریب کارانه به دلیل برقراری ارتباطات آسان در این شبکه ها، سبب بهدست آوردن اطلاعات حساس کاربران می شود؛ از دیگر این مشکلات، می توان به قرارگیری محتوای مربوط به بزرگسالان اشاره کرد که کاربر بدون علم به این موضوع، در صفحه شخصی خود با چنین پیام هایی مواجه می شود. مطالب نامناسبی که توسط دوستان کاربران یا ارسالکنندگان هرزنامه ارسال می شود، در صفحهخانه کاربران و صفحه ارسالکنندگان هرزنامه قابل مشاهده است. در این مقاله، روشی جدید مبتنی بر برچسب گذاری محتوا به منظور شناسایی و مدیریت هرزنامه در شبکه های اجتماعی ارائه شده است. این روش برای برچسب گذاری مطالب هرزنامه، فریب کارانه و مربوط به بزرگسالان (18+) به کار گرفته شده است تا بدین وسیله، بتوان پست های صفحهخانه کاربر را بر اساس بازخورد کاربران مدیریت کرده و آنها را برچسب گذاری و پنهان نمود. روش پیشنهادی بر روی یک نرم افزار شبکه اجتماعی متن باز پیاده سازی شده است. داده ها در حدود 2 ماه از کارکرد این شبکه اجتماعی جمعآوری و پست ها، برچسب گذاری شده و روش پیشنهادی بر روی پست های صفحه خانه کاربران و صفحه ارسالکنندگان هرزنامه اعمال شده است. روش مدیریت محتوای پیشنهادی، کاهش قابل توجهی از مطالب هرزنامه و فریب کارانه را در این شبکه نشان داده است.
    کلیدواژگان: شبکه اجتماعی، هرزنامه، برچسب گذاری محتوا، امنیت
  • محمدهادی رضایتی، احمدرضا امین، مسعود معصومی، حامد مومنی صفحه 63
    حمله تحلیل الکترومغناطیس، نوع قدرتمند و منحصر بفردی از حملات کانال جانبی است که از تشعشعات ساطع شده از تراشه در حال رمز کردن اطلاعات برای شکستن الگوریتم رمز و بهدست آوردن کلید آن استفاده میکند. پیادهسازی عملی این حمله بر روی تراشه های رمزنگاری به دلیل وجود پیچیدگی های خاص، خود موضوعی کاملا جذاب و در عین حال چالش برانگیز است. یکی از مهمترین این چالشها، اندازهگیری و ثبت تشعشعات الکترومغناطیس ساطعشده از یک تراشه به طور صحیح و با کمترین میزان نویز ممکن میباشد. در این مقاله، نحوه تحقق حمله الکترومغناطیس بر روی الگوریتم رمز AES بررسی شده است. همچنین نحوه ساخت پروب و تقویت کننده الکترومغناطیس مورد نیاز برای انجام این تحلیل که بحرانیترین بخش انجام تحلیل میباشد، تشریح گردیده است. نتایج پیاده سازی حمله الکترومغناطیس علیه تحقق رمزAES بر روی میکروکنترلر 8051 نشاندهنده صحت روش تحلیل و موفق بودن حمله مزبور میباشد.
    کلیدواژگان: حمله تحلیل الکترومغناطیس، الگوریتم AES، پروب مغناطیسی