فهرست مطالب

پدافند الکترونیکی و سایبری - سال دوم شماره 4 (پیاپی 8، زمستان 1393)
  • سال دوم شماره 4 (پیاپی 8، زمستان 1393)
  • تاریخ انتشار: 1394/01/26
  • تعداد عناوین: 6
|
  • کوروش داداش تبار احمدی، علی جبار رشیدی، حسین شیرازی صفحه 1
    دفاع موثر در برابر حملات سایبری مستلزم بهبود اثربخش و مداوم قابلیت های فعلی در طیف وسیعی از مسائل مرتبط با حوزه سایبری است. برخی از این مسائل شامل تشخیص وکشف فعالیت مخرب، ردگیری، رمزگذاری/گشایی، تصدیق هویت و مدیریت شبکه و بسیاری از موارد دیگر می باشد. ممکن است راه حل های ارائه شده برای هر یک از این موارد به تنهایی رضایت بخش نباشند ولی استفاده تلفیقی موثر از آنها منجر به حصول یک قابلیت دفاعی سایبری گردد که پیش از این درک نشده است. در این مقاله فرض ما بر این است که شبکه های فرماندهی و کنترل دارای مدیریت مطلوب بوده و دارای اجزاء امنیتی محکمی در مواقع لازم می باشند؛ بگونه ای که حتی مهاجمان حرفه ای نیز برای دستیابی به فایل های حساس یا به خطر انداختن هسته این نوع شبکه ها، نیازمند اجرای عملیات متعددی هستند. با این فرض سعی شده با بکارگیری ادغام اطلاعات، تجسم حملات سایبری چند مرحله ای در همان مراحل اولیه برای ممانعت از ایجاد وقفه در عملیات شبکه و از دست دادن داده های مهم محقق شود.
    در این مقاله ضمن ارائه یک معماری جدید از تجسم اثرات حملات سایبری با شبیه سازی الگو های مختلف این معماری در محیط شبیه سازی مختص فرایندهای تصادفی نشان داده خواهد شد که چگونه این معماری با استفاده از ادغام اطلاعات سطح بالا منجر به بهبودی آگاهی وضعیتی خواهد شد.
    کلیدواژگان: دفاع سایبری، تجسم اثرات، ادغام اطلاعات، آگاهی وضعیتی سایبری
  • سعیده ساداتی، مهدی نقیان فشارکی، امیرحسین مومنی ازندریانی صفحه 15
    الگوریتم های طرح ریزی موجود اگرچه می توانند در شرایط عدم قطعیت و عدم تمرکز طرح ریزی نمایند، اما اکثر آن ها در مواقعی که شرایط پیچیده تری حاکم است همچون نیاز به طرح ریزی دقیق، تصمیم گیری بلادرنگ، پویایی محیط، میدان دید محدود و ارتباطات محدود بین عامل ها، بازده خوبی نداشته و گاهی با شکست مواجه می شوند. از جمله الگوریتم های مناسب برای این شرایط مدل های توسعه یافته DEC-POMD مانند MAOP-COMM است که می توان با بهبود آن طرح ریزی دقیق تری برای عامل ها انجام داد. ما در این مقاله با ارتقاء هیوریستیک تابع ارزش و به کارگیری پیش بینی دو مرحله ای در استراتژی یافتن سیاست بهینه و اخذ تصمیم صحیح، الگوریتم اخیر را بهبود داده ایم. الگوریتم بهبود یافته در شرایط عدم قطعیت به صورت غیر متمرکز با کارایی مضاعف و درصد بالایی از صحت تصمیم گیری برای عامل ها به صورت برخط طرح ریزی می کند. الگوریتم حاصل روی بنچ مارک Grid Soccer آزمایش شده است. نتایج به دست آمده برتری الگوریتم ارائه شده با بهبودهای پیشنهادی را نشان می دهد.
    کلیدواژگان: طرح ریزی بر خط، سیستم های چند عاملی، DEC، POMDP، درخت سیاست، تئوری تصمیم گیری
  • مهران پوروهاب، رضا ابراهیمی آتانی، میلاد شوندشت صفحه 25
    شبکه های کامپیوتری همواره مستعد مبتلا شدن به انواع حملات هستند و این حملات بطور معمول شامل حملات شناسایی، دستیابی و از کار انداختن خدمات هستند. در حملات از نوع شناسایی، مهاجمین اقدام به جمع آوری اطلاعات و شناسایی خدمات در حال اجرا در جهت نیل به آسیب رسانی، دستیابی و یا از کار انداختن خدمات هستند. در واقع، خوراک حملات دستیابی و از کار انداختن خدمات از طریق حملات شناسایی فراهم می گردند. Port-Knocking(PKn) یک روش منحصر بفرد برای جلوگیری از کشف و بهره برداری از خدمات آسیب پذیر توسط مهاجمین بوده و در واقع هدف آن مخفی نگه داشتن خدمات از دید نفوذگران و عدم کارآیی حملات شناسایی است، در حالیکه کاربران تصدیق شده اجازه دسترسی به این خدمات نامرئی را دارند. در این مقاله روش جدیدی با هدف ایجاد سادگی و استفاده از ابزارهای موجود در اغلب سیستم عامل ها بمنظور حذف برنامه های خاص و پیچیده جهت اجرای فرآیند PKn و باز کردن پورت ها در هر زمان و هر کجا معرفی گردیده است. از اهداف دیگر این روش، ایجاد پیچیدگی بیشتر در عملیات Knock با بکارگیری از ویژگی های خاص ICMP و استفاده همزمان از مرورگرهای اینترنتی جهت کاهش کارآیی حملاتReplay و از بین بردن مخاطرات ناشی از حملات DoS با مخفی نگه داشتن خدمات است. جهت اطمینان از کارآیی و قابلیت های ارائه شده، این روش با موفقیت بر روی سیستم عامل RouterOS میکروتیک پیاده سازی و اجرا گردیده است.
    کلیدواژگان: امنیت شبکه، امنیت خدمات، امنیت پورت، احراز هویت، پورت، ناکینگ
  • سید کامیار ایزدی، مجتبی رفیعی، ابوالفضل خوش صفت صفحه 41
    رشد فزآینده حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی، سازمان ها را با چالش های مدیریتی متنوعی رو به رو کرده است. وجود این چالش ها از یک سو و گسترش روز افزون سرویس های ذخیره سازی از سوی دیگر، سازمان ها را بر آن داشته تا نگهداری و مدیریت داده ها و پرس وجوهای خود را به ارائه دهنده گان خدمات فضای ذخیره سازی ابری واگذار نمایند. از آنجا که داده های سازمان در صورت استفاده از چنین سرویس هایی، در قالب برون سپاری نگهداری می شود و داده ها تحت نظارت و کنترل مستقیم مالک داده نمی باشد، نگرانی های امنیتی بوجود می آید. برای مقابله با این نگرانی های امنیتی راه حل های بسیاری ارائه گردیده است اما بیشتر این راه حل ها بر روی جنبه خاصی از چرخه حیات داده مانند فازهای ذخیره سازی و استفاده، تاکید داشته اند. آشنایی با چرخه حیات داده و چالش ها و فرصت های فراروی سازمان ها می تواند کمک شایانی در ارائه راهکارهای مناسب برای بهبود این تکنولوژی جدید به همراه داشته باشد. در این مقاله ابتدا به بررسی چالش ها و فرصت های فراروی سازمان ها می پردازیم و در ادامه یک معماری جدید برای برون سپاری پایگاه داده با توجه به چرخه حیات داده ارائه می کنیم.
    کلیدواژگان: رایانش ابری، برون سپاری، چرخه حیات داده، امنیت برون سپاری، طبقه بندی اطلاعات، معماری برون سپاری
  • میثم بیات، محمد حسین مدنی، سید جواد رضوی صفحه 55
    استفاده از سیستم زمین پایه لورن در ناوبری، بدلیل مصونیت این سیستم در مقابل جمینگ، مورد توجه قرار گرفته است. مهمترین عامل خطا در سیستم های لورن، تداخل امواج آسمانی با امواج زمینی است. در این مقاله از الگوریتم های تخمین فرکانس برای بدست آوردن تاخیر امواج آسمانی استفاده شده است. ابتدا روش_های تخمین فرکانس مبتنی بر تجزیه مقادیر ویژه و تبدیل فوریه بطور مختصر بیان شده، سپس این الگوریتم ها برای سیگنال لورن که شامل موج زمینی و آسمانی است، شبیه سازی شده اند. در این مقاله نشان داده خواهد شد که الگوریتم Music، بهترین عملکرد را در حضور نویز داشته و الگوریتم پیزارنکو نیز حتی بدون حضور نویز، دارای عملکرد مناسبی نیست. همچنین الگوریتم IFFT کمترین پیچدگی محاسباتی را دارد.
    کلیدواژگان: سیستم لورن، پیزارنکو، Music، اسپریت
  • مائده صادقی بخدانی، مهدی آقا صرام، فضل الله ادیب نیا صفحه 65
    امروزه به دلیل افزایش استفاده از برنامه های کاربردی تحت وب و ذخیره و تبادل اطلاعات حساس و مهم توسط این دسته از برنامه ها، لازم است تا در جهت امن نگه داشتن آن ها در برابر سوء استفاده نفوذگران، آسیب پذیری های امنیتی آن ها را تشخیص داده و در جهت رفع آن ها بکوشیم. در این مقاله روشی ایستا ارائه می گردد که در آن با استفاده از تحلیل جریان داده احتمالی بر روی گراف احتمال آسیب پذیری، آسیب پذیری های رایج در برنامه های کاربردی تحت وب شناسایی می شود. گراف احتمال آسیب پذیری جهت بررسی مسیرهای با احتمال آسیب پذیری بیشتر و تحلیل جریان داده احتمالی برای افزایش دقت تشخیص آسیب پذیری طراحی شده اند. روش پیشنهادی بر روی چند برنامه کاربردی تحت وب اجرا گردید و نتایج آن با چند ابزار دیگر مقایسه شد که در مواردی بهبود عملکرد نشان داده شد.
    کلیدواژگان: تشخیص ایستای آسیب پذیری ها، برنامه های کاربردی تحت وب، گراف احتمال آسیب پذیری، تحلیل جریان داده احتمالی