فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال ششم شماره 3 (پیاپی 23، پاییز 1397)

  • تاریخ انتشار: 1397/11/13
  • تعداد عناوین: 12
|
  • مقاله پژوهشی
  • میلاد انارفرهاد، سید محمدرضا موسوی میرکلایی *، علی اصغر عابدی صفحات 1-12
    در این مقاله یک روش جدید برای ردیابی برداری سیگنال ماهواره های GPS در شرایطی که سیگنال ضعیف می باشد، ارائه شده است. در ردیابی برداری معمولا از فیلتر کالمن توسعه یافته (EKF) استفاده می شود. یکی از مشکلات فیلتر کالمن مرسوم، واگرایی آن است. برای جلوگیری از واگرایی فیلتر کالمن، از فیلتر کالمن تطبیقی استفاده می شود. روش مرسوم تطبیقی کردن فیلتر کالمن در ردیابی برداری، استفاده از پنجره ای با طول محدود می باشد اما طول این پنجره نمی تواند از یک حدی بزرگتر باشد و از طرفی، بعد از گذشت مدت زمانی اندک، فیلتر کالمن دوباره واگرا می شود. همچنین، طول پنجره به صورت تجربی و با توجه به خصوصیات آماری تعیین می شود که ممکن است به ازای یک مقدار خاص جواب ایده آل حاصل شود و به ازای یک مقدار دیگر چنین نشود. از این رو، در این مقاله از فیلتر کالمن تطبیقی ردیاب قوی (STKF) استفاده شده است. نتایج شبیه سازی ها نشان می دهد که STKF تطبیقی نسبت به EKF تطبیقی در ردیابی برداری از دقت بالاتری برخوردار بوده و همچنین درصورتی که پارامترهای STKF به درستی تنظیم شوند، پیچیدگی محاسباتی ردیابی برداری پیشنهادی کمتر از روش مرسوم خواهد بود. همچنین، نتایج نشان می دهد که در ردیابی برداری مبتنی بر STKF تطبیقی نسبت به ردیابی برداری مرسوم، خطای اندازه گیری فرکانس حامل، خطای اندازه گیری موقعیت و سرعت به مقدار قابل توجهی کاهش یافته است.
    کلیدواژگان: GPS، ردیابی برداری، فیلتر کالمن ردیاب قوی، سیگنال ضعیف
  • محمد قاسمی گل * صفحات 13-34
    امروزه افزایش هشدارهای صادرشده توسط سامانه های محافظ امنیت منجر به بروز چالش جدیدی برای مدیران امنیت شبکه شده است. اصولا مدیریت و پاسخگویی به این حجم زیاد هشدارها کار دشواری است. از این رو، مدیریت هشدار و سامانه پاسخ را می توان به عنوان اساسی ترین بخش های سامانه های محافظ امنیت از جمله سامانه های تشخیص نفوذ در نظر گرفت. در سال های اخیر، بیشتر تحقیقات صورت گرفته به طور مجزا به بحث مدیریت هشدار و سامانه پاسخ پرداخته اند، درحالی که این دو بخش لازم و ملزوم یکدیگر هستند و عملکردشان بر روی یکدیگر تاثیرگذار است. بخش مدیریت هشدار ها بایستی به گونه ای طراحی شود که اطلاعات لازم در مورد حملات رخ داده را متناسب با نوع سامانه پاسخ در اختیار آن قرار دهد. این اطلاعات به همراه اطلاعات مستخرج از منابع شبکه، وضعیت فعلی شبکه را برای سامانه پاسخ ترسیم می کنند. با این حال، چنانچه تصمیمات اتخاذشده در سامانه پاسخ تنها براساس اطلاعات وضعیت فعلی شبکه باشد، مجموع هزینه های شبکه در طول زمان افزایش می یابد. از این رو، می توان با کمک مفهوم آینده نگری از کلیه اطلاعات موجود و قابل دسترس برای شناسایی وضعیت فعلی شبکه و کلیه وضعیت های پیش رو استفاده نمود و فرآیند تصمیم گیری در سامانه پاسخ را با این نگاه بهبود بخشید. در این مقاله هدف ما ارائه یک رویکرد آینده نگر جهت یافتن پاسخ های بهینه برای مقابله با حملات رخ داده و حملات محتمل آینده است. برای این منظور معماری پیشنهادی شامل دو بخش کلی 1) مدل سازی هشدارها و حملات و 2) مدل سازی پاسخ می باشد. در بخش نخست با تحلیل هشدارهای مستخرج از سامانه های تشخیص نفوذ سعی کرده ایم ورودی مناسب برای سامانه پاسخ خودکار فراهم شود. همچنین به منظور پیش بینی حملات آینده روش هایی جهت تحلیل حملات به صورت پویا ارائه شده است تا از این طریق، انتخاب پاسخ مناسب با دید آینده نگر انجام گیرد. در بخش دوم نیز ابتدا با ارائه یک مدل بازنمایی مناسب به تحلیل مجموعه پاسخ ها پرداخته ایم. سپس با بررسی شرایط فعلی و آتی شبکه، هزینه ها و سودمندی های هر پاسخ به طور دقیق محاسبه شده است. درنهایت، مدل هایی جهت انتخاب پاسخ های مناسب با کمک روش های تصمیم سازی ارائه شده است. نتایج حاصل از شبیه سازی با سناریو های مختلف نشان می دهد با کمک آینده نگری در سامانه پاسخ می توان هزینه های ناشی از وقوع حمله به شبکه و اعمال پاسخ را تا حد زیادی کاهش داد و شبکه را به سوی وضعیت هایی با هزینه کم هدایت نمود.
    کلیدواژگان: سامانه پاسخ به نفوذ، آینده نگری، مدیریت هشدار، گراف حمله آگاه به عدم قطعیت، گراف وابستگی های شبکه، فرآیند تصمیم سازی مارکوف
  • سید هاتف حسینیان برزی *، حسین ملکی صفحات 35-44
    در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه در صورتی می تواند متن رمزشده با شناسه را رمزگشایی نماید، اگر و تنها و به اندازه معینی با یکدیگر اشتراک داشته باشند. البته طرح هایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگی ها اهمیت یکسانی دارند. درحالی که این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستم های رمزگذاری می پردازیم به طوری که ویژگی ها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگی های ممکن در یک ساختار سلسله مراتبی قرار می گیرند به طوری که در طول فرآیند رمزگشایی، ویژگی ها در سطوح پایین تر می توانند با ویژگی های سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیاده سازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سخت بودن مسئله تصمیم گیری دوخطی اصلاح شده دیفی هلمن استوار است.
    کلیدواژگان: سلسله مراتبی، مبتنی بر شناسه فازی، رمزگذاری
  • محبوبه پیمان کار، محمد رنج بر *، احمد ایزدی پور، سعید بلوچیان صفحات 45-57
    استفاده از مدل های ریاضی و بهینه سازی در مسائل نظامی اثر قابل توجهی در مسائل تصمیم گیری مهم نظیر تعیین مکان پایگاه های آتش خودی از قبیل پایگاه های سلاح های سخت و نرم دارد. در این مقاله، یک مدل برنامه ریزی عدد صحیح خطی برای مسئله چیدمان پایگاه های آتش با هدف بیشینه سازی متوسط میزان دسترسی به اهداف و میزان محافظت از مناطق مهم ارائه می شود. همچنین دو الگوریتم فرا ابتکاری مبتنی بر الگوریتم ژنتیک و الگوریتم بهینه سازی تجمع ذرات برای حل این مسئله طراحی شده است. نتایج محاسباتی به دست آمده از این روش ها با جواب دقیق حاصل از مدل سازی مقایسه شده و مشخص می شود، الگوریتم ژنتیک و الگوریتم بهینه سازی تجمع ذرات در صورت محدودیت زمانی تا 60 ثانیه با میانگین به ترتیب 16/0% و 0. 07% انحراف از جواب بهینه، دارای کارایی مناسبی هستند.
    کلیدواژگان: سیستم مدیریت نبرد، پایگاه های آتش، مکان یابی، الگوریتم ژنتیک، الگوریتم بهینه سازی تجمع ذرات
  • سیدعلی طباطبایی فیض آباد، احمد گایینی، به بد کشاورزی* صفحات 59-64
    توابع چکیده ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه نمودن یک پیام نقش به سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم های تولید اعداد تصادفی و پروتکل های احراز اصالت و غیره به طور گسترده استفاده می شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده ساز محسوب می شود و بر روی الگوریتم هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه ای و یای انحصاری استفاده می کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می باشند و در ساختار خود از خاصیت ARX بهره می برند تحلیل رمز چرخشی انجام می شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع های پیمانه ای به کار رفته شده در توابع چکیده ساز Shabal و CubeHash انجام می شود. تحلیل رمز چرخشی بر تابع چکیده ساز Shabal به پیچیدگی کل برای 16+3- دور آن و پیچیدگی برای کل 16- دور CubeHash منجر می شود. با توجه به نتایج به دست آمده مشاهده می شود که به علت وجود تعداد بیشتری از جمع های پیمانه ای که به صورت زنجیره مارکوف هستند، تابع چکیده ساز Shabal مقاومت بیشتری نسبت به تابع چکیده ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می دهد و احتمال موفقیت کمتری دارد.
    کلیدواژگان: توابع چکیده ساز، تحلیل رمز چرخشی، جمع پیمانه ای، زنجیره مارکوف
  • مریم معاضدی، سید محمدرضا موسوی *، زهرا نصرپویا، علی صدر صفحات 65-80
    یکی از عوامل ایجاد خطا در ردیابی گیرنده های GPS حملاتی نظیر فریب است. هدف از این حملات محاسبه نادرست مکان و زمان می باشد. فریبنده از طریق ایجاد تداخل در سیگنال اصلی باعث ایجاد فریب می‎شود که این تداخل شکل‎های مختلفی دارد. تداخل بررسی‎شده در این مقاله فریب از نوع تاخیری است. در واقع هدف، ارائه روشی جدید در قسمت ردیابی سیگنال GPS است که به‎واسطه آن بتوان تاثیر فریب ایجاد شده را کاهش داد. الگوریتم پیشنهادی دو بخش اصلی دارد. بخش نخست شامل تخمین میزان تاخیر فریب است. پس از آن با یک روش ابتکاری تاثیر سیگنال فریب در بخش همبسته ساز حلقه ردیابی استخراج و از کل سیگنال ورودی کاسته می گردد. بدین ترتیب که ابتدا میزان تاثیر فریب، تخمین زده شود و سیگنال فریب تخمینی به‎دست آید. برای این منظور دو تخمین گر برپایه چندهمبسته ساز و تطبیقی ارائه شده است. همبستگی این سیگنال و سیگنال دیجیتالی IF محاسبه شده و وارد بخش کاهش فریب می گردند. در بخش کاهش فریب همبستگی سیگنال بدست آمده با خودهمبستگی سیگنال دریافتی جمع شده و همبستگی سیگنال GPS معتبر استخراج می گردد. پس از اعمال الگوریتم پیشنهادی، خطای ردیابی سیگنال به‎طور میانگین حدود 88 درصد کاهش می‎یابد.
    کلیدواژگان: گیرنده GPS، حمله فریب، حلقه قفل تاخیر، همبسته‎ساز باند باریک
  • ایمان غلام پور*، روح الله امیری صفحات 81-94
    قابلیت کشف آماری یک نهان کاو بیان کننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج شده است. نهان نگاری بهینه به گونه ای باید طراحی شود که نهان کاو نتواند تصاویر درج شده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهان نگاری بر مبنای کاهش قابلیت کشف آماری نهان کاو، هدفی مهم در نهان نگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئله ای حل نشده است. در این مقاله با مدل سازی نهان کاو توسط مدل های گرافیکی خاصی به نام مدل های موضوعی، به تخمین احتمال خطای نهان کاو به عنوان معیاری از قابلیت کشف آماری رسیده ایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهان نگاری ارائه داده شده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهان نگار و نهان کاو با ملاک های کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهان نگاری مناسب رسیده ایم. با آزمون روی دادگان مناسب نشان داده شده است که الگوریتم حاصل در زمره بهترین الگوریتم های قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهان نگاری است به طوری که روش بهینه درج برمبنای بهینه سازی فریب نهان کاو انجام گردد و نه به صورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درج شده. با این حال عملا به بهبود دقت اندکی در حدود 0. 5 % نیز حاصل شده است.
    کلیدواژگان: نهان نگاری، مدل نهان کاوی، ظرفیت نهان نگاری، هزینه تغییر پیکسل، قابلیت کشف آماری، مدل های موضوعی
  • حامد کاظمی، سید محمد هاشمی نژاد، ابراهیم تیموری* صفحات 95-106
    این نوشتار به بهسازی فرآیند طراحی و تحلیل تعاملات در سامانه تصویربرداری پرتو گاما می پردازد. سیستم های تصویربرداری پرتو گاما دارای کاربردهای وسیعی در حوزه های نظامی و امنیتی بوده و برحسب نوع کاربرد، پارامترهای مختلفی در طراحی آن مدنظر قرار می گیرد. پیچیدگی فرآیند طراحی محصول یادشده و تنوع پارامترهای طراحی، بر ضرورت توسعه یک نقشه جامع برای طراحی محصول که نمایانگر نوع ارتباط و تعاملات زیرسیستم ها می باشد، صحه می گذارد. در این رهگذر از ابزار ماتریس ساختار طراحی استفاده می شود. ماتریس ساختار طراحی ابزاری برای تحلیل و سازماندهی سیستم های پیچیده می باشد و از طریق به نمایش گذاشتن ارتباطات و تعاملات زیرسیستم ها به این مهم نایل می شود. در این پژوهش، ماتریس ساختار طراحی شامل 49 پارامتر برای محصول یادشده توسعه داده شده است و سپس این ماتریس به کمک ابزارهای مربوطه خوشه بندی شده و مورد تجزیه و تحلیل قرار می گیرد. درنهایت، این 49 پارامتر اولویت بندی شده و به 5 سطح یا سیکل طراحی تقسیم می شوند. طراح سیستم با درنظر داشتن این ماتریس می تواند اثر هر پارامتر طراحی را بر سایر پارامترها درنظر بگیرد و فرآیند طراحی بهینه را مطابق این ماتریس بهسازی شده دنبال کند. بنابراین، با استفاده از این روش، فرآیند طراحی سیستمی سامانه تصویربرداری پرتو گاما توسعه یافته و طراح با این ابزار و ماتریس می تواند تسلط و درک کامل تری بر پارامترها و فرآیند طراحی داشته باشد.
    کلیدواژگان: سامانه تصویربرداری پرتو گاما، ماتریس ساختار طراحی، فرآیند طراحی سیستمی
  • مجید فرهادی *، حمیده بای پور، رضا مرتضوی صفحات 107-115
    در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکت کنندگان به اشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمی شود یا امنیت آن ها به خطر نمی افتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده ساز پیشنهاد می کنیم، چون توابع چکیده ساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکت کنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی- هلمن واسطه و شرکت کنندگان از طریق کانال عمومی باهم ارتباط برقرار می کنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.
    کلیدواژگان: طرح تسهیم راز، چندگامی، چنداستفاده، تابع چکیده ساز، ساختار دسترسی عمومی، حمله راز شناخته شده
  • محمد کریمی، سیدمحمدسجاد صدوق * صفحات 117-130
    روش سنجش طیف و تخصیص منابع همزمان در شبکه های رادیوشناختی به منظور بهینه سازی همزمان مولفه های سنجش و دسترسی به طیف و تخصیص منابع رادیویی، نرخ ارسال بالاتری را برای کاربران شبکه رادیوشناختی فراهم می نماید. در این مقاله، سنجش طیف و تخصیص همزمان توان در یک شبکه رادیوشناختی چندحاملی بررسی می شود. بدین منظور، ابتدا با تعریف تابع احتمال دسترسی به طیف، روابط احتمال آشکارسازی، احتمال هشدار اشتباه، نرخ قابل دسترس و تداخل اعمال شده به کاربر اولیه به دست آمده و سپس، مسئله سنجش طیف و تخصیص توان همزمان با تعریف یک مسئله بهینه سازی با هدف بیشینه سازی نرخ ارسال در شبکه رادیوشناختی تحت قید تداخل اعمال شده به شبکه کاربر اولیه و نیز محدودیت بودجه توان شبکه رادیوشناختی مدل سازی می شود. مسئله بهینه سازی حاصل یک مسئله غیرمحدب بوده که با ارائه دو راه کار مبتنی بر الگوریتم ژنتیک، جواب بهینه برای آن به دست می آید. این دو راه کار عبارتند از: الف) بهینه سازی محدب با استفاده از روش ضرایب لاگرانژ و ب) روش برنامه ریزی خطی. در انتها، با ارائه نتایج شبیه سازی عددی، عملکرد روش های ارائه شده را در مقایسه با روش های موجود مورد تحلیل و ارزیابی قرار می دهیم.
    کلیدواژگان: فن آوری رادیوشناختی، سنجش طیف، تخصیص منابع رادیویی، تابع احتمال دسترسی به طیف، بهینه سازی محدب، الگوریتم ژنتیک
  • سوده حسینی، محمد عبداللهی ازگمی* صفحات 131-140
    امروزه انتشار بدافزارها، یک تهدید امنیتی بزرگ در فضای سایبری محسوب می شود. مدل سازی انتشار بدافزارها منجر می شود تا محققان بتوانند رفتار انتشاری آن ها را شناسایی و پیش بینی نموده و سازوکار های دفاعی مناسبی را برای دفاع در برابر آن ها به کار گیرند. در این راستا تنوع نرم افزاری به عنوان یک سازوکار دفاع سایبری مورد توجه قرار گرفته است. در این مقاله، یک مدل همه گیری از انتشار بدافزار در شبکه های بی مقیاس وزن دار با در نظر گرفتن رویکرد تنوع نرم افزاری پیشنهاد شده است. تنوع نرم افزاری به عنوان یک سازوکار دفاعی باعث کاهش انتشار آلودگی بدافزار در شبکه می شود. نتایج شبیه سازی عددی، تاثیر متغیرهای مختلف بر فرآیند انتشار بدافزار را نشان می دهد. همچنین ما نشان دادیم با تخصیص بسته های نرم افزاری متنوع به گره های شبکه، نسبت باز تولید کاهش می یابد که باعث کاهش سرعت انتشار همه گیری در شبکه می شود. بعلاوه تاثیر نمای وزن، در سرعت انتشار بدافزار مورد مطالعه قرار گرفته است.
    کلیدواژگان: انتشار بدافزار، تنوع نرم افزاری، شبکه بی مقیاس وزن دار
  • کوروش داداش تبار احمدی *، مرجان خیرخواه، علی جبار رشیدی صفحات 141-151
    رشته حملات پیچیده و ماندگار نفوذ به شبکه از مراحل نامحسوس و مخفی متعددی تشکیل شده اند. یکی از دلایل ناکارآمدی سامانه های تشخیص نفوذ در برابر این حملات، استفاده از سازوکار دفاعی مبتنی بر آنالیز ترافیک شبکه ای سطح پایین است که در آن به روابط پنهان بین هشدارها توجه نمی شود. فرض ما این است که اطلاعات ساختاری پنهان در داده های ترافیکی وجود دارند و ما می خواهیم در ترافیک شبکه ای قواعدی مانند قواعد زبان تعریف کنیم و آن را برای توصیف الگوهای فعالیت های شبکه ای بدخواهانه به کار بگیریم. به این وسیله می توانیم مسئله کشف الگوهای سوء استفاده و ناهنجاری را همانند مسئله یادگیری ساختارهای نحوی و قطعات مفهومی "زبان شبکه" حل کنیم. در این مقاله برای مدل سازی در مرحله تولید دنباله ها برای اولین بار در حوزه سایبری از یک خوشه بندی جدید به عنوان خوشه بندی MD_DBSCAN که یکی از انواع بهبودیافته خوشه بندی DBSCAN است، استفاده شده است. علاوه بر این، از یک الگوریتم حریصانه با الهام از القاء گرامر در پردازش زبان طبیعی استفاده شده تا با ادغام فعالیت های سطح پایین بتوانیم فعالیت های سطح بالا را کشف کنیم و روابط بین فعالیت های سطوح مختلف را تعریف کنیم. در بخشی از الگوریتم پیشنهادی برای کشف فعالیت های سطح بالا، برای اولین بار معیار شباهت ویرایش در خوشه بندی سلسله مراتبی به معیارهای موجود در الگوریتم پایه اضافه شده است. نتایج نشان می دهد دقت تشخیص در فعالیت های سطح بالا نسبت به فعالیت های سطح پایین با توجه به نمودار ROC حدود 30 % بیشتر است. همچنین، با تنظیم بهترین حد آستانه در الگوریتم تشخیص حملات، با درنظرگرفتن معیار F1 ، برای لغات سطوح یک تا سه به ترتیب به نتایج 3/72 و 2/96 و 4/96 در پنجره پیش بینی با اندازه سه رسیده ایم که به طورکلی حدود 2/. نسبت به الگوریتم پایه بهبود نشان می دهد.
    کلیدواژگان: رفتار، حملات ماندگار پیشرفته، حملات سایبری، ادغام داده، پردازش زبان طبیعی
|
  • Sayed Mohammadreza Mousavi* Pages 1-12
    "In this paper, a new method for vector tracking of GPS satellite signals in weak signal circumstances is presented. Extended Kalman Filter (EKF) is usually used in vector tracking. As divergence is one of the main problems in common Kalman filters, Adaptive Kalman filters are used to avoid divergence. Common adaptive Kalman filter in vector tracking is implemented using a window with limited length, which cannot be greater than a specified amount and so after a short while Kalman filter will become divergent again. Window length is specified empirically and in accordance to statistical characteristics which may lead to an ideal solution for one specific amount, but not the other. Therefore adaptive Strong Tracking Kalman Filter (STKF) is used in this paper. Simulation results show that adaptive STKF has high accuracy in relation to adaptive EKF, and in case of correctly arranged STKF parameters computing complexity of the proposed vector tracking will be less than the traditional method. Results show that in comparison to traditional vector tracking ,methods based on adaptive STKF have significantly reduced errors in measuring carrier frequency, position and of course velocity.
    Keywords: GPS, Vector Tracking, Strong Tracking Kalman Filter, Weak Signal
  • Mohammad Ghasemi Gol* Pages 13-34
    Today, the number of alerts issued by network security systems has increased significantly and network administrators encounter new problems in handling the issued alerts and responding to them. As managing and responding to such a large number of alerts is difficult, alert management and intrusion response system (IRS) are the main part of the security protection systems including intrusion detection systems. The main task of alert management is to reveal the attack details to IRS. Subsequently, the appropriate responses are applied to reduce the attack damage and recover the compromised computer networks back to their normal operational mode. In the literature, researchers have investigated alert management techniques and IRS solutions separately, despite the fact that alert management is one of the basic requirements of response process and its outcome directly affects the IRS performance. Alert management design should provide the necessary information about the attacks to the response system according to its type and requirements. This information along with information from network resources present the current state of the network to IRS. However, if decisions taken by the response system is only based on the current network status, the total cost of the network will increase over the time. Therefore with a futuristic concept and considering the present available information and all possible coming states, decision making process in the response system can be improved. In this paper, using a futuristic approach we seek to propose optimal solutions for confronting already-occurred and future-probable attacks. To achieve this goal, the proposed framework contains two subsystems: attacks and alerts modeling, and response modeling. In the first subsystem, we analyze the IDS alerts to find the similarity and causality relationships. We also present a comprehensive approach for network attack forecasting to obtain some useful predictions about the future states of the network. In the second subsystem, the response analyzer presents a multilevel response model to categorize intrusion responses. It also provides a foresight model to estimate the response cost by considering IDS alerts, network dependencies, attack damage, response impact, and the probability of potential attacks. Finally, models are proposed to make the best decision based on available information about the present and all possible coming states. Simulation results for different scenarios show that the response system, with a prospective vision, steers the network toward desired states with reduced cost of attack and response.
    Keywords: Intrusion Response System, Foresight, Alert Management, Uncertainty-aware Attack Graph, Network Dependency Graph, Markov Decision Process
  • Sayed Hatef Hosainian* Pages 35-44
    In a Fuzzy Identity-Based Encryption (FIBE) scheme, a user with the private key for an identity ID is able to decrypt a ciphertext encrypted with another identity ID if and only if ID and ID' are within a certain distance of each other as judged by some metric. The existing literature on FIBE assumes that all attributes are equally important. However, this assumption may not be appropriate in some situations. In this paper, we consider the problem of FIBE with attributes of different importance level. In this setting, the set of possible attributes admits a hierarchical structure such that, during decryption process, attributes in lower levels can be replaced by those in higher levels. To solve this case, a new scheme called Hierarchical Fuzzy Identity-Based Encryption (HFIBE) was introduced then it was provided with a formal definition of security and an implementation method. The security of our proposed scheme is in the Selective-ID security model under the Decisional Modified Bilinear Diffe-Hellman assumption.
    Keywords: Hierarchical, Fuzzy Identity-Based, Encryption
  • Mohammad Ranjbar* Pages 45-57
    Using the mathematical and optimization models has significant impact in military strategic decision making problems such as finding location of domestic fire launching site of hard and soft kill. In this paper, an integer linear programming model is developed for location problem of fire launching sites with goal of maximizing the expected value of the target accessibility and protection of strategic realms. Also, two metaheuristic algorithms based on genetic algorithm and particle swarm optimization algorithm have been designed to solve the problem. The computational results of these methods have been compared to exact answers from modeling. It is revealed that with time limit of 60 seconds, the developed genetic algorithm and particle swarm optimization have 0.16% and 0.07% average deviation from optimal solutions, indicating they perform efficiently.
    Keywords: Combat Management Systems, Fire launching sites, Location, Genetic Algorithm, Particle Swarm Optimization
  • Behbod Keshavarzi* Pages 59-64
    Using the mathematical and optimization models has significant impact in military strategic decision making problems such as finding location of domestic fire launching site of hard and soft kill. In this paper, an integer linear programming model is developed for location problem of fire launching sites with goal of maximizing the expected value of the target accessibility and protection of strategic realms. Also, two metaheuristic algorithms based on genetic algorithm and particle swarm optimization algorithm have been designed to solve the problem. The computational results of these methods have been compared to exact answers from modeling. It is revealed that with time limit of 60 seconds, the developed genetic algorithm and particle swarm optimization have 0.16% and 0.07% average deviation from optimal solutions, indicating they perform efficiently.
    Keywords: Combat Management Systems, Fire launching sites, Location, Genetic Algorithm, Particle Swarm Optimization
  • Sayed Mohammadreza Mousavi* Pages 65-80
    The attacks such as spoofing is one of the main sources of error in tracking of Global Positioning System (GPS) receivers. The aim of these attacks is to calculate fake time and position. The spoofer sends the counterfeit signal and causes to spoof. This counterfeit signal is generated in different ways. In this paper, the studied interference is the delay spoof. Indeed, the aim is introducing a new approach in tracking loop of the GPS receiver in order to decrease the generated delay by spoof attack. The suggested algorithm has two main steps. The first step estimates the amount of delay spoof. Subsequently, through an innovative approach, the effect of spoofing signal is extracted and then subtracted from the total measured correlation function. To achieve that, the effect of spoofing signal is estimated and the estimated spoofing signal is generated separately. For this purpose, two estimator based on multi-correlator and adaptive approach is introduced. Correlation of this signal with the digital IF signal is calculated and entered into the spoof mitigation part. In this part, correlation of this signal is added to auto-correlation of received signal and correlation of authentic signal is achieved. These techniques provide easy-to-implement and quality assurance tools for anti-spoofing. Applying the proposed algorithm decreases the average spoofing error by 88%.
    Keywords: GPS Receiver, Spoofing Attack, Delay Lock Loop, Narrow Band Correlator
  • Eman Gholampour* Pages 81-94
    Statistical detectablity of a steganalyser declares its ability to distinguish between cover and stego images. Optimum steganographer must be designed to confuse the corresponding steganalysers in detecting stego images. Thus, designing a steganographic algorithm based on reducing statistical detectability is of great importance. Unfortunately establishing a perfect relation between pixel cost and statistical detectability is still an open problem. In this paper, we have modelled steganalyser by special graphical models, called topic models, to estimate the error rate of a steganalyser in terms of the steganographic pixel cost. Morover, we have redefined the steganographic capacity and pixel cost based on such models. It is also shown that the new critera are compatible with classical ones, like PSNR. Then, an algorithm is designed as per such criteria. It is shown empirically that the presented algorithm is comparable to the best analytically designed algorithms presented so far. It is worth mentioning that the paper is focused on establishing a mathematical basis for the relation between the steganalyzer error and pixel cost and not improving the current algorithms. Nonetheless, as compared to the rivals, a small improvement, about 0.5% in steganalysis error, has also been achieved.
    Keywords: Steganography, Steganalysis Model, Capacity, Pixel Cost, Statistical Detectability, Topic Models
  • Ebrahim Taimouri* Pages 95-106
    This study investigates improving the process of design and interaction analysis of Gama-ray imaging systems. Gama-ray imaging systems have many applications in medical sciences, military and security organizations and for each application area, different parameters have gained attention in the product design process. The complexity of the product design process and variety of design parameters confirm the need for development of a comprehensive map for product design which demonstrates subsystem interactions and the way that each parameters effects other parameters. Hence the Design Structure Matrix (DSM) is used to display and analyze the interaction of design influencing parameters. DSM offers network modeling tools that represent the elements of a system and their interactions, thereby highlighting the system's designed structure. Its advantages include compact format, visual nature, intuitive representation, powerful analytical capacity, and flexibility. In this research we have proposed a DSM which consists of 49 parameters for the mentioned product and then this matrix has been analyzed and clustered by using the related software. As a result, the parameters have been divided into five design cycles after prioritization. The system designer can identify the parameters' effect and trace the systematic design process by using this matrix.
    Keywords: Gama-Ray Imaging System, Design Structure Matrix, Systematic Design Process
  • Majid Farhadi* Pages 107-115
    In the multi-use multi-stage secret sharing scheme, the dealer is able to share several secrets among a group of participants, and the secrets are reconstructed stage by stage such that the reconstruction of secrets at earlier stages does not reveal or weaken the secrecy of the remaining secrets. Since the hash functions are quick and easy to calculate, in this paper, we propose a multi-use multi-secret sharing scheme based on a hash function that makes the method very efficient. This scheme is resistant to the cheating of participants. Also, by using the Diffie-Hellman key exchange protocol, the dealer and participants communicate with each other through a public channel. The structure of the proposed scheme is safe against one-known-secret attack.
    Keywords: Secret Sharing Scheme, Multi-stage, Multi-use, Hash Function, General Access Structure, One-knownsecret Attack
  • Seyed Mohammadsajjad Sadogh* Pages 117-130
    Joint optimization of spectrum sensing and spectrum access parameters of a cognitive radio sensor network (CRSN) leads to a higher sum throughput of secondary users (SUs) while the interference introduced to primary users (PUs) is kept under certain tolerable level. In this work, first, by using the concept of probabilistic spectrum access, joint spectrum sensing and power allocation is performed in a multiband CRSN. The considered optimization problem is formulated with the aim of maximizing the average opportunistic secondary data rate under constraints on the interference introduced to PU and limited power budget of SU. The considered system model leads to a non-convex optimization problem which is converted into a convex problem. Based on using genetic algorithms, optimal solution of this problem is obtained using two different approaches: i) Lagrange multipliers method and ii) Linear programming method. We provide several numerical simulation results to evaluate the performance of our proposed methods in terms of achievable CR data rate, interference introduced to the PU and convergence properties of the proposed algorithms.
    Keywords: Cognitive Radio Technology, Spectrum Sensing, Radio Resource Allocation, Probabilistic Spectrum Access Function, Convex Optimization, Genetic Algorithm
  • Mohammad Abdollahi* Pages 131-140
    Nowadays, malware propagation has become a major threat in cyber space. Modeling malware propagation process allows us to get a better understanding of the dynamics of malware spreading as well as helping us to find effective defense mechanisms. Due to the security concerns, software diversity has received much attention as a cyber-defense mechanism. In this paper, considering software diversity approach, an epidemic model of malware propagation in scale-free networks is proposed. Software diversity as a defense mechanism reduces the malware propagation process in the network. Simulation results show the effect of different parameters on the malware propagation process. Also, we demonstrate that the assignment of diverse software packages to network nodes reduces the basic reproductive ratio and malware propagation speed in the network. Moreover, the effect of weight's exponent on the speed of malware propagation is investigated.
    Keywords: Malware Propagation, Software Diversity, Weighted Scale-Free Network
  • Korosh Dadashtabar* Pages 141-151
    The complex and persistent attacks of network have been made up of numerous hidden stages. One of the reasons for the ineffectiveness of intrusion detection systems against these attacks is the use of a defense mechanism based on low-level network traffic analysis, in which the hidden relationships between alerts are not addressed. Our assumption is that there is a hidden structural information in traffic data, and we want to define rules in network traffic similar to linguistic rules and use it to describe the patterns of malicious network activity. In this way, the discovery of misuse and anomalous patterns can be well treated as the problem of learning syntactic structures and semantic fragments of the “network language”. In this paper, for the first time in cybersecurity, a new clustering is used named as the clustering of MD_DBSCAN; one of the most advanced types of DBSCAN clustering. In addition, a greedy algorithm inspired by the induction of grammar in natural language processing has been used to recgnize high-level activities and define the relations between activities in different levels, by integrating low-level activities. In the recognition section of high-level activities of the proposed algorithm, for the first time, similarity edition criterion in hierarchical clustering has been added to the existing criteria in the base algorithm. According to ROC curves the results show that the accuracy of detection in higher-level activities are about 30% higher than low-level activities. Also by choosing the best setting for threshold parameters in attack detection algorithms, we had the highest F1 score in different levels from 1 to 3: 72.3 , 96.2, 96.4. which means that in general we have had the improvement of about 0.2 compared to the base algorithm.
    Keywords: Behavior, Advanced Persistent Threats, Cyber Attacks, Data Fusion, Natural Language Processing