فهرست مطالب

پدافند الکترونیکی و سایبری - سال سوم شماره 1 (پیاپی 9، بهار 1394)
  • سال سوم شماره 1 (پیاپی 9، بهار 1394)
  • تاریخ انتشار: 1394/09/26
  • تعداد عناوین: 6
|
  • معصومه آقایی خیرابادی، سیدمحمدرضا فرشچی، حسین شیرازی صفحه 1
    روش های تشخیص بدافزار مبتنی بر تحلیل محتویات حافظه در سال های اخیر محبوبیت زیادی به دست آورده اند. تحقیقات انجام شده در این زمینه پیشرفت زیادی داشته و چهار چوب های تحلیل قدرتمندی نیز بوجود آمده است. درحالی که این چهارچوب ها امکان بررسی یک تصویر لحظه ای حافظه با جزئیات کامل را فراهم می کنند، اما تفسیر و همبسته سازی این جزئیات برای استخراج ناسازگاری ها نیاز به دانش کاملی از ساختارهای داخلی سیستم عامل دارد. در این پژوهش تمرکز پویش گر پیشنهادی ما بر استخراج اطلاعات از ساختار های حافظه با پرداختن به ناسازگاری های ایجادشده توسط تکنیک های دفاعی مورد استفاده بدافزارها می باشد. در روش ارائه شده با توصیف ساختارهای حافظه به استخراج اثرات موثر مربوط به تغییرات رجیستری، دسترسی فایل های کتابخانه ای و فراخوانی های توابع سیستم عامل پرداخته ایم. برای ارزیابی ویژگی های استخراج شده، نمونه ها را براساس ویژگی های انتخاب شده دسته بندی کردیم، بهترین نتایج شامل نرخ تشخیص 98% و نرخ مثبت کاذب 16% می باشند که نشان دهنده موثر بودن روش های تشخیص مبتنی بر تحلیل محتویات حافظه است.
    کلیدواژگان: تحلیل بدافزار، کالبدشکافی حافظه، اثرات دیجیتال، حافظه فضای کاربر، داده فرار، استخراج ویژگی
  • مصطفی یحیی آبادی، علیرضا صدوقی صفحه 15
    برخورد مستقیم صاعقه به سایت پرتاب ماهواره می تواند موجب تخریب بسیاری از تجهیزات ارزنده گردد، بنابراین به منظور حفاظت تجهیزات از سیستم حفاظت در برابر صاعقه استفاده می شود. اما با توجه به اشکال پیچیده و نامتعارف سایت های پرتاب، محاسبه احتمال فرار صاعقه از سیستم حفاظتی از مباحث کلیدی در طراحی سیستم حفاظت به شمار می رود. در این مقاله یک مدل آنالیز عددی مبتنی بر روش انتشار گام به گام لیدر صاعقه در فضای سه بعدی به منظور محاسبه احتمال برخورد مستقیم صاعقه به سایت پرتاب پیشنهاد شده است. بدین منظور لیدر پایین رونده صاعقه و لیدرهای بالارونده از اجسام روی زمین دنبال می شوند و محل برخورد نهایی صاعقه تعیین می گردد. روش بارهای فرضی برای شبیه سازی کامل سایت پرتاب، صاعقه، سیستم حفاظتی و لیدرهای بالارونده استفاده می شود. در نهایت احتمال فرار صاعقه از سیستم حفاظتی برای دو نمونه سایت پرتاب واقعی محاسبه گردیده و عملکرد سیستم های حفاظتی مذکور مورد مقایسه قرار می گیرد
    کلیدواژگان: سایت پرتاب ماهواره، روش انتشار گام به گام لیدر صاعقه، روش بارهای فرضی، لیدرهای بالارونده
  • نفیسه لنگری، مجید عبدالرزاق نژاد صفحه 29
    یکی از عوامل بسیار تاثیر گذار در توسعه تجارت الکترونیک و تجارت تحت وب، امنیت آن می باشد. اما متناسب با توسعه تجارت الکترونیک، مقوله فیشینگ و سرقت اطلاعات بانکی افراد به تهدید بسیار جدی در این حوزه بدل شده است. روش های متنوعی در شناسایی وب سایت فیشینگ مورد بررسی و تحلیل قرار گرفته اند. در اکثر روش ها توجهی به طول عمر کوتاه وب سایت فیشینگ و تلاش برای کاهش حجم محاسباتی صورت نگرفته است. از این جهت، در این پژوهش سعی شده تا ویژگی های پراهمیت را جهت ارزیابی وب سایت فیشینگ استخراج کرده و سپس با استفاده از الگوریتم بهینه سازی صفحات شیب دار فرآیند طبقه بندی انجام گیرد. مقایسه نتایج حاصله از این رویکرد جدید با بهترین روش های موجود، اثبات کننده توانایی این رویکرد در شناسایی وب سایت-های فیشینگ می باشد.
    کلیدواژگان: تشخیص وب سایت فیشینگ، بانکداری اینترنتی، الگوریتم بهینه سازی صفحات شیب دار، استخراج ویژگی، طبقه بندی
  • علی خیری، مسعود باقری صفحه 41
    امن سازی بعد از تولید و غفلت طراحان و توسعه دهندگان به درخت حملات از مهم ترین چالش های امنیتی فرآیند تولید برنامه های حوزه وب است. یکی از شایع ترین حملات در حوزه وب، حمله جعل درخواست بین سایتی است که ناشی از اعتماد برنامه کاربردی به کاربر هست. در این مقاله درخت حمله جعل درخواست بین سایتی به عنوان راهکار امنیتی در فرآیند تولید برنامه های کاربردی وب بدون نیاز به تعامل با کاربر نهایی ارائه شده است. در این راستا با ادغام خصیصه های حاصل از مجموعه کدهای بهره بردار و خصیصه های تجربی، درخت حمله جعل درخواست بین سایتی استنتاج شده است. با استفاده از درخت تولیدشده، توانستیم با دقت 83%، مسیرهای مختلف مورد استفاده نفوذ گران برای انجام حملات جعل درخواست بین سایتی را شناسایی نماییم. امنسازی مسیرهای حمله شناسایی شده در این مقاله، توسط طراحان و توسعه دهندگان، منجر به تولید برنامه های کاربردی وب با حداقل آسیب پذیری در مقابل حملات جعل درخواست بین سایتی خواهد شد.
    کلیدواژگان: جعل درخواست بین سایتی، درخت حمله، خصیصه های ان، گرام، خصیصه های تجربی، امنسازی در فرآیند تولید
  • علی کریمی، محمود صالح اصفهانی، محمدرضا حسنی آهنگر صفحه 53
    ظهور فناوری های وب سرویس و سیر تکاملی سیستم های توزیع شده به سمت معماری های سرویس گرا (SOA)، به ارتقای تعاملات همیارانه و اشتراک گذاری اطلاعات کمک قابل توجهی کرده است. تبادل داده بین سکوهای ناهمگون و تامین امنیت سرویس ها، از چالش های اساسی در این معماری محسوب می شود که نیازمند توجه ویژه است. سازوکارهای فعلی امنیت اطلاعات و مدل های کنترل دسترسی سنتی با توجه به تعدد خطمشی های امنیتی در معماری های سرویس گرا، به تنهایی پاسخ گوی نیازهای امنیتی کاربران نخواهد بود. این مدل ها، اغلب ایستا بوده و برای محیط های سرویس گرا با توجه به ماهیت اقتضایی و پویای آن ها، مناسب نیستند. در چنین محیط هایی، یک رویکرد امیدبخش برای ایجاد اعتماد و تعاملات امن بین موجودیت ها که در آن هیچ دانش و تجربه قبلی نسبت به یکدیگر وجود ندارد، رویکرد مذاکره اعتماد است. در این مقاله، برای غلبه بر چالش های مذکور، یک مدل کنترل دسترسی جدید مبتنی صفات و بر اساس سازوکارهای مذاکره اعتماد پیشنهاد شده است. این مدل، در بستر معماری XACML با تلفیق قابلیت های موتور XEngine توسعه یافته است. نتایج حاصل از ارزیابی مدل پیشنهادی؛ کارآیی، انعطاف پذیری و توانایی آن را در تامین امنیت سرویس ها، و نیز کاربرد پذیری آن را در محیط های واقعی دولت و تجارت الکترونیکی اثبات می کند.
    کلیدواژگان: کنترل دسترسی، مذاکره اعتماد، معماری XACML، موتور ارزیابیXEngine، سیاست امنیتی، اعتبارنامه
  • سید محمد رضا موسوی، ابراهیم شفیعی، مریم معاضدی صفحه 69
    فریب GPS تلاشی برای گمراه کردن گیرنده GPS با انتشار سیگنال های جعلی است. ساختار سیگنال فریب شبیه به سیگنال های معتبر ماهواره های GPS و کمی قوی تر از آن ها می باشد. در سال های اخیر راه کارهای متنوعی جهت تشخیص و کاهش فریب ارائه گردیده است. شبکه های عصبی، روش محاسباتی نوینی برای یادگیری ماشین و سپس اعمال دانش به دست آمده در جهت پیش بینی پاسخ خروجی سامانه های پیچیده می باشند. در مقاله حاضر، استفاده از سیستم هوشمند رویکرد اصلی در الگوریتم پیشنهادی تشخیص فریب GPS قرار داده شده است. با استفاده از مشخصه های همبستگی، سیگنال ها را دسته بندی نموده ایم. شاخص های فاز مقدم و موخر، دلتا و سطح کل سیگنال را به عنوان ورودی های شبکه عصبی چندلایه اعمال کرده تا سیگنال فریب را در حلقه ردیابی گیرنده GPS شناسایی کند. شبکه عصبی با خطای کمتری نسبت به روش های پیشین سیگنال ها را دسته بندی می نماید، زیرا می تواند چندین روش را به طور همزمان بکار گیرد. درنهایت، کمترین دقت به دست آمده از شبیه سازی گیرنده نرم افزاری مبتنی بر شبکه عصبی، دقت 98.78 درصدی در تشخیص صحیح سیگنال فریب از سیگنال معتبر می باشد. همچنین نسبت به روش های پیشین مدت زمان تشخیص کاهش یافته است.
    کلیدواژگان: فریب GPS، شبکه عصبی، تشخیص و آشکارسازی سیگنال فریب