فهرست مطالب

پدافند الکترونیکی و سایبری - سال پنجم شماره 3 (پیاپی 19، پاییز 1396)
  • سال پنجم شماره 3 (پیاپی 19، پاییز 1396)
  • تاریخ انتشار: 1396/06/13
  • تعداد عناوین: 8
|
  • مقالات علمی - پژوهشی
  • روح الله غلامی، مجید اخوت* صفحه 1
    دقت افزایی و هوشمند سازی تجهیزات و سامانه های نظامی از اولویت های مجموعه های دفاعی است. نیاز به تلفیق داده های حسگرهای مختلف برای ردیابی اهداف از نیازهای اساسی در حوزه های نظامی و غیر نظامی است. به علت این که در بیش تر مواقع داده های دریافتی از حسگرها با ابهام زیاد همراه بوده و تصمیم گیری فرماندهان نظامی را به خصوص در مواجهه با اختلال با مشکل روبرو می کند از این رو، توجه به جنبه های مختلف هدف و محیط عملیاتی می تواند کمک شایانی در نیل به این منظور نماید. در این مقاله با استفاده از فیلتر کالمن توسعه یافته، تخمین بردار حالت هدف و ماتریس خطای تخمین به عنوان ورودی پردازشگر مرکزی از طریق هر یک از حسگرها محاسبه می شود و تلفیق آن ها با روش ترکیب بردار اندازه گیری ها و ترکیب بردار حالت انجام می شود و سپس با اعمال اختلال نویزی، اثر تلفیق داده در شرایط اختلال نویزی ارزیابی می گردد. در ادامه جهت کاهش خطای تلفیق داده از روش فیدبک استفاده شده است. نتایج شبیه سازی نشان می دهد که با طراحی سامانه تلفیق داده حسگرهای رادار و IR و استفاده از روش فیدبک برای ردیابی هدف در شرایط اختلال نویزی ضمن کاهش خطای تلفیق و افزایش دقت ردیابی می توان با وجود اختلال به ردیابی اهداف پرداخت و به تصمیم گیری فرماندهان نظامی کمک کرد.
    کلیدواژگان: رادار، IR، تلفیق داده، فیلتر کالمن، اختلال نویزی
  • فرشته السادات سید مروستی، مهدی نصیری، سید محمد رضا موسوی* صفحه 11
    آشکارسازی و ردیابی خودکار اهداف کوچک در تصاویر مادون قرمز از اهمیت زیادی در جهان مدرن برخوردار است. تبدیل Top-Hat دسته مهمی از تبدیل های غیرخطی ریخت شناسی است که کاربردهای گسترده ای در آشکارسازی و ردیابی اهداف در تصاویر مادون قرمز دارد. مهم ترین مسئله در بهبود کارایی تبدیل Top-Hat، به کارگیری المان ساختاری متناسب با SNR هر تصویر است. از آن جایی که تصاویر دارای کلاتر و اهداف متفاوتند، استفاده از المان ساختاری با ابعاد و شکل ثابت برای تصاویر با SNRهای مختلف در بسیاری از موارد نمی تواند به آشکارسازی دقیق اهداف منجر شود. در این مقاله به منظور آشکارسازی دقیق اهداف در تصویر مادون قرمز، الگوریتم ژنتیک پیوسته برای دست یابی به المان ساختاری تطبیقی پیشنهاد شده است که مقادیر هر یک از پیکسل های المان آن منطبق با ویژگی های پس زمینه و هدف است. نتایج ارزیابی های کمی و کیفی بر روی تصاویر مادون قرمز واقعی نشان می دهد که روش پیشنهادی در مقایسه با روش های دیگر بر پایه ریخت شناسی با المان ساختاری ثابت و تطبیقی، دارای نسبت سیگنال به کلاتر (SCR) و ضریب تضعیف پس زمینه (BSF) به مراتب بالاتری است و هشدار های کاذب کمتری تولید می کند.
    کلیدواژگان: آشکارسازی اهداف، تبدیل ریخت شناسی، تبدیل Top، Hat، تصاویر مادون قرمز، الگوریتم ژنتیک و المان ساختاری تطبیقی
  • حسن مسلمی، ایمان عباس پور کازرونی*، احمد ربانی نژاد صفحه 27
    در این مقاله روشی برای تشخیص هویت افراد، مبتنی بر تصویر رگ های پشت دست ارائه خواهد شد. این بررسی در سه مرحله صورت گرفته است: مرحله ثبت، مرحله گردآوری داده ها و مرحله تایید. در مرحله ثبت، تعداد M تصویر دست با استفاده از روش تصویربرداری نزدیک به مادون قرمز برای افراد مختلف به عنوان نمونه های اصلی آموزشی جمع آوری شده است. این تصاویر طی مراحل پیش پردازش، استخراج ویژگی و مدل سازی مورد پردازش قرار می گیرند تا نمونه های قابل تطبیق، ایجاد شوند و سپس برای مرحله تایید از دسته بندی SVM استفاده خواهد شد. در این روش زیست سنجی از رگ های پشت دست فرد تصویر تهیه می شود و ساختار آن ها مورد پردازش و تحلیل قرار می گیرند. ساختار این رگ ها برای افراد مختلف منحصربه فرد است. ارزیابی این سیستم حاکی از عملکرد بالای آن در تشخیص هویت به میزان 92% و خطای ارزیابی 0% روی نمونه های ورودی است.
    کلیدواژگان: تصاویر مادون قرمز، رگهای خونی، تشخیص هویت، طبقه بندی
  • سجاد قبادی بابی، منصور داودی منفرد *، اسماعیل دلفراز پهلوانلو، مهتاب ماسوری صفحه 39
    یکی از چالش های مهم در شبکه های حسگر بی سیم، تشخیص و محاسبه مساحت حفره ها در محیط می باشد. حفره ها به دلایل مختلفی از جمله مرگ تصادفی حسگرها، انفجار در محیط و یا تمام شدن انرژی حسگرها در شبکه های حسگر بی-سیم ایجاد می گردند و وظیفه نظارتی شبکه های حسگر بی سیم را مختل می کنند. زمانی که حسگرها به صورت تصادفی در مناطقی مانند جنگل های متراکم و زمین های ناهموار قرار می گیرند، تشخیص حفره به صورت دستی در محیط امکان-پذیر نیست. به همین دلایل هدف ما در این مقاله ارائه یک الگوریتم متمرکز برای تشخیص و محاسبه مساحت حفره ها در محیط، با استفاده از رویکردهای هندسه محاسباتی است. ما در این مقاله مسئله تشخیص حفره را با در نظر گرفتن دو حالت بررسی می کنیم: 1- هنگامی که محیط شامل مانع نباشد و فقط مجموعه ای از حسگرها با شعاع متفاوت در محیط قرار گرفته باشند. 2- علاوه بر حسگرهای موجود در محیط، ناحیه موردنظر شامل مجموعه ای از موانع نیز باشد. در هر دو حالت الگوریتم های کارآیی ارائه داده و با استفاده از رویکردهای هندسه محاسباتی بعد از تشخیص حفره های موجود در محیط، مساحت هر حفره را همراه با یال های مرزی به صورت دقیق گزارش می کنیم. پیچیدگی الگوریتم در حالت بدون مانع O(n 〖log〗^2 n) و در حالت با مانع O(n 〖log〗^2 n+nm^2) است و نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم های ارائه شده حفره های موجود در محیط را به درستی تشخیص می دهند. در نتیجه، ما الگوریتم ارائه شده در حالت (1) را با یکی از الگوریتم های جدید ارائه شده مقایسه می کنیم. نتایج حاصل از شبیه-سازی کارا و دقیق بودن الگوریتم ما را نشان می دهد.
    کلیدواژگان: شبکه های حسگر بی سیم، تشخیص حفره، نمودار ورونوی وزندار
  • ابوالقاسم صادقی، محمدرضا ولوی*، مهری اسدی وصفی، مرتضی براری، غلامرضا محتشمی صفحه 53
    با توجه به شرایط امروزی یکی از شرایط موفقیت کسب‏وکارها در دنیای مدرن، ارائه خدمات فناوری اطلاعات به موقع و با اطمینان و دسترس پذیری بالا است. بنابراین برای سازمان ها ایجاد زیرساخت های فنی و ارائه خدمات با دسترس پذیری بالا برای خدمات فناوری اطلاعات از اهمیت بالایی برخوردار خواهد بود که مستلزم آن است که بتوان با مدل های دقیق کمی، میزان دسترس پذیری خدمات و زیرساخت ها را محاسبه نمود. تاکنون در این زمینه تلاش های زیادی صورت گرفته است که اغلب آن ها دسترس پذیری را صرفا برای تجهیزات زیرساختی و یا حداکثر با لحاظ ارتباطات این تجهیزات با یکدیگر یعنی در لایه شبکه یا زیرساخت محاسبه نموده اند. در این پژوهش تلاش می شود با تبعیت از یک دیدگاه مبتنی بر معماری، تمامی لایه های سه گانه یک خدمت فناوری اطلاعات شامل لایه کسب و کار، نرم افزار و زیرساخت را در یک چارچوب یکپارچه و به هم پیوسته با هم مرتبط نمود. سپس دسترس پذیری کلی یک فرایند در لایه کسب‏وکار را با توجه به ارتباطات مدل سازی شده بین هر سه لایه، به صورت دقیق محاسبه و در اختیار کاربر قرار داد. مزیت این رویکرد در فهم دقیق کاربر خدمت از میزان دسترس پذیری فرایندهای کاری مورد نیاز وی است، زیرا کاربر نمی تواند صرفا با در اختیار داشتن اطلاعات دسترس پذیری لایه زیرساخت به تنهایی درک دقیقی از دسترس پذیری خدمت یا فرآیند در اختیار خود داشته باشد. نتایج شبیه سازی نشان داد که چگونه از دست رفتن یک جزء دارای اهمیت بالاتر تاثیرات به مراتب منفی تری نسبت به یک جزء کم اهمیت بر روی دسترس پذیری کلی فرآیند کاری کاربران دارد.
    کلیدواژگان: دسترس پذیری، خدمت فناوری اطلاعات، فرایند کسب وکار، شبکه های تصادفی
  • غلامرضا کرمعلی*، عیسی کاوند صفحه 69
    ارسال و دریافت اطلاعات، به صورت محرمانه همواره از اهمیت بالایی برخوردار است. علم رمزنگاری نقش عمده ای در تبادل اطلاعات به صورت امن ایفا می کند. به همین منظور، الگوریتم های رمزنگاری متعددی طراحی و پیاده سازی شده است. از میان الگوریتم های طراحی شده، الگوریتم رمزنگاری خم بیضوی، به دلیل ویژگی های منحصر به فردش، جایگزین مناسبی برای الگوریتم های قدیمی تر از قبیل RSA و دیفی هلمن می باشد. در این مقاله، روش کارآمدی برای رمزنگاری تصویر با استفاده از خم های بیضوی ارایه خواهد شد. این طرح پیشنهادی در مقایسه با روش های فعلی دارای سرعت بالاتری در رمزنگاری و رمزگشایی تصویر است. برای این منظور، از روش گروه-بندی پیکسل های تصویر با استفاده از قضیه باقی مانده چینی، استفاده شد. روش پیشنهادی قابل اعمال بر روی سایر داده ها از قبیل متن، صدا و ویدیو می باشد.
    کلیدواژگان: پردازش تصویر، رمزنگاری تصویر، رمزگشایی تصوی، رمز نگاری خم بیضوی، قضیه باقی مانده چینی
  • سیدحمیدرضا اعرابی، سعید پارسا * صفحه 79
    نقش یک سامانه تشخیص نفوذ برای آشکارسازی ناهنجاری ها در شبکه از اهمیت زیادی برخوردار است. حملات جدید و ناشناخته موجب ناکارآمدی راه کارهای شناسایی مبتنی بر امضاء و در نتیجه استفاده از راه کارهای شناسایی مبتنی بر ناهنجاری شده است. این راه کارها نیز علی رغم توانایی بالا در تشخیص ناهنجاری ها، از نرخ مثبت کاذب بالایی رنج می برند. برای غلبه بر این مشکل، ایده استفاده از آشکارسازهای ترکیبی مطرح شده است. در این مقاله، راه کاری نوین مبتنی بر روش آشکارسازی ترکیبی با یک معماری چهارلایه ای پیشنهاد شده است. لایه اول از واحد تحلیل گر جریان داده ها و واحد طبقه بندی تشکیل شده است که برای طبقه بندی نوع سرویس های شبکه از ترکیب روش آماری n-گرام و الگوریتم ژنتیک استفاده می کند. در لایه تشخیص نفوذ، یک واحد آشکارساز مبتنی بر امضاء و واحد های آشکارساز مبتنی بر ناهنجاری به شکل ترکیبی پیاده سازی شده اند که متناسب با برچسب نوع سرویس ها فراخوانی می شوند. سپس، درنتیجه پردازش این واحدها، لایه تصمیم گیری فراخوانی می شود. این لایه ماهیت حمله و نوع پاسخ را تشخیص داده و لایه مدیریت وقایع را فرا می خواند. در این لایه ضمن اطلاع رسانی هشدارها به مدیر شبکه، در صورت نیاز، اعمال واکنشی و اقدامات امنیتی لازم نیز انجام خواهد شد. نتایج حاصل از ارزیابی اعتبارسنجی چندلایه ای، بهبود دقت تشخیص نفوذ را 81/99% نشان می دهد که در نتیجه کاهش میزان نرخ مثبت کاذب را در پی خواهد داشت.
    کلیدواژگان: تشخیص نفوذ، نرخ مثبت کاذب، مدیریت وقایع، طبقه بندی نوع سرویس، اعمال واکنشی، اعتبارسنجی چند لایه ای
  • حمید اکبری، سیدمصطفی صفوی همامی * صفحه 95
    مهاجمین سایبری قادرند با استفاده از حملات جلوگیری از خدمت توزیع شده، تاثیرات بسزایی بر میزبان های شبکه رایانه ای بگذارند و در مقابل مدافعین با استفاده از انواع روش های دفاعی به دفاع می پردازند. در چنین شرایطی تعیین وضعیت شبکه قربانی سخت و پیچیده است. جهت ارزیابی وضعیت صحنه نبرد سایبری، ضروری است مهاجم و مدافع مورد ارزیابی قرار گیرند که تمرکز این مقاله در ارائه چارچوبی است که وضعیت قربانی را مورد ارزیابی قرار دهد. در این تحقیق رصد قربانی با استفاده از انواع حسگرهای سایبری اعم از فنی و بشری مورد مدل سازی و شبیه سازی قرارگرفته است. در ابتدا حسگرهای فضای سایبری مانند سایت های خبری، شبکه های اجتماعی و گزارش های مردمی و حسگر دیده بانی فنی مورد بررسی قرار گرفته و خصیصه های هر یک احصاء شده و درنهایت اهمیت هر یک با استفاده ازنظر خبرگان با استفاده از روش فرآیند تحلیل سلسله مراتبی، ارزش گذاری شده است. سپس ترکیبی از خصیصه ها را برای هریک از حسگرها تشکیل داده و وضعیت های قربانی را نسبت به آن تعیین کرده ایم. شرایط تلفیق اطلاعات با استفاده از روش دسته بندی براساس منطق فازی مهیا می گردد. با اجرای سه سناریو نشان داده شد که طرح فوق دارای کارایی مطلوب است. در سناریوی اول که حمله ای در کار نبوده است، تلفیق حسگرها با احتمال 3/99% و در سناریوی دوم که سرور قادر به خدمات رسانی به صورت کند بوده و تحت فشار است تلفیق حسگرها با احتمال 6/78% و در سناریوی سوم که سرور تحت حمله موثر قرار دارد تلفیق حسگرها با احتمال 2/84% بوده است وضعیت های خدمت رسانی را درست تخمین زده اند. فقدان اطلاعات هر یک از حسگرها، شرایط عدم قطعیت را موجب می گردد که در این تحقیق با 15 حالت مختلف مورد ارزیابی قرارگرفته است. نتایج به دست آمده، نشان داد که روش پیشنهادی برای آگاهی از وضعیت میزبان تحت حمله، قابلیت ارزیابی را دارد.
    کلیدواژگان: حملات منع خدمت توزیع شده، تلفیق اطلاعات، دسته بندی براساس منطق فازی، شبکه حسگری سایبری، عدم قطعیت
|
  • R. Gholami, M. Okhovat* Page 1
    Enhancing accuracy and intelligence of military equipment and systems are of the most important priorities in defense complexes. Data fusion of different sensors for target tracking is a basic requirement in military and civilian domains. Since received data from sensors is most of the time with great ambiguity and therefore causes trouble with decision making for military commanders especially in confrontation with jammers, considering various aspects of target and operating environment can be of great help. In this paper, by using the extended Kalman filter; state vector estimation and minimum MSE matrix will be computed as the central processor entries through each of these sensors and their fusion will be carried out by measurement fusion methods. Afterwards, by application of noise jamming on each of the mentioned methods, the effect of data fusion on the noise jamming condition will be evaluated. Simulation results demonstrate that with designing data fusion system of radar and IR sensors for target tracking in noise disturbance condition, tracking the target can be performed in spite of jamming and it would assist military commanders in decision making.
    Keywords: Radar, IR, Data fusion, Kalman filter, Noise Jamming
  • F. S. Marvasti, M. Nasiri, M. R. Mousavi* Page 11
    Automatic detection and tracking of small target in infrared images is the great importance in the modern world. Top-Hat transformation is the important class of nonlinear transformation morphology that has wide usages in the detection and tracking the target in infrared images. The most important problem in improving the efficiency of conversion of Top-Hat transformation, the use of structural elements according to the SNR of each image. Since the images have different clutter and targets, the use of structural elements with fixed shape and dimations for images with different SNR cannot lead to accurate detection. Therefore, to improve the detection, adaptive structural elements should be used. For this purpose, in this paper, we use continuous genetic algorithm to achieve Top-Hat transformation adaptive structural elements, in order to identify more precisely target point. Qualitative and quantitative evaluation results on real images show that the proposed method compared with other methods based on morphology with fixed structural element has a better performance in target detection in infrared image and produce fewer false alarms.
    Keywords: Target detection, Morphology transformation, Top-Hat transformation, Infrared images, Genetic algorithm, Adaptive structural elements
  • H. Moslemi, I. Abaspur Kazerouni*, A. Rabaninejad Page 27
    In this paper, a method is proposed for authentication using hand vessels images. This research has three steps: database collection, simulation and verification process. In the database collection step, M hand infrared images have been collected from different people for the main train cases. The images have been processed in the pre-processing, feature extraction and modeling steps and then verified by the SVM classifier. The structure of hand vessels are unique for different people; thus in this bioassay method, hand vessels images have been used for processing and analysis. This assessment showed its high performance in the authentication of 92% and 0% error of assessment on the input samples.
    Keywords: Infrared Images, Hand Vessels, authentication, Classification
  • M. Davoodi Monfared*, E. Delfaraz Pahlevanlo, S. Ghobadi Babi, M. Masoori Page 39
    One of the challenging problems in wireless sensor networks is detecting and calculating the area of holes which occur because of several reasons such as accidental death of sensors, explosion in the environment or running out of the energy of the sensors that they all disrupt the task of monitoring wireless sensor networks. When the sensors are distributed randomly in some places like dense forests and rugged terrain, it is possible to detect the holes in the environment. Therefore, in this paper we aim to provide a centralized geometric based algorithm to detect and calculate the area of the holes for a given environment. We investigate hole detection problem for a set of sensors with non-identical sensing radii in both cases: (i) when there is no obstacle in the environment and (ii) when there are some polygonal obstacles in the environment. We propose efficient algorithms for detecting holes in both cases. We calculate the amount of holes and report the boundary edges of the holes using computational geometry approaches. The time complexity of algorithm in case (i) is O(n log2n), and in case (ii) is O(n log2n nm2). The results of the simulation show that the provided algorithms exactly detect all holes in a given environment. Also, we compare the algorithm in case (i) with one of state-of-the-art algorithms in the literature. The comparison result shows efficiency of the proposed algorithm.area.
    Keywords: Wireless Sensor Networks, Hole Detection, Weighted Voronoi Diagram
  • A. Sadeghi, M. R. Valavi*, M. Asadi Vasfi, M. Barari, G. Mohtashami Page 53
    Today, one of the most important requirements for businesses is providing IT services with respect to high reliability and availability. This will enforce us to try to compute the availability of services and infrastructures with quantitative models precisely. Up to now, there have been many researches about calculating availability in IT services. However, most of them have concentrated on availability of computer and network modules. Some researches were interested in computing availability of a whole network additionally. But none of them paid any attention to computing availability of a business process from the user perspective. In this research, we provide a three-layer model for the overall availability modeling of a business process with respect to its underlying layers in an integrated manner. Then, we present some sort of formulas for computing service availability based on the provided model. This approach is responsible for assessing availability in large and complex networks with a unified measurement model between three layers consisting business, application and infrastructure layers. It will also lead both service providers and users to better and more exact perception of the availability of services, better management of QoS for service providers and better management of investments and budgets for users. The simulation results showed that losing a more important component will have meaningfully more negative impact on process availability than a less one.
    Keywords: Availability, IT Services, Business Process, Random Networks
  • Gh. R. Karamali*, E. Kavand Page 69
    Sending and receiving information confidentially has always been very important. The cryptography Plays a major role in exchanging information securely. For this purpose, several encryption algorithms are designed and implemented. Among the designed algorithms, the old RSA and Diffie-Hellman algorithms have been superseded by the elliptic curve encryption algorithm, due to its unique features. The proposed method has higher speed for image encryption and decryption in comparison with the current method. For this purpose, the grouping of pixels by remainder Chinese theorem has been employed. The proposed method is applicable on other data such as text, sound and video.
    Keywords: Image Processing, Image Encryption, Image Decryption, Elliptic Curve Encryption, Chinese Reminder Theo
  • S. Parsa*, S. H. R. Aarabi Page 79
    The role of intrusion detection systems has been considered significant in network anomaly detection. New and unknown attacks have proved that signature-based detection methods are inefficient, and raised the attention to anomaly-based detection methods. Despite their great ability in anomaly detection, these methods suffer from high rate of false-alarms. Therefore, the idea of using hybrid intrusion detection systems is developed in order to reduce the false-alarm rate. In this paper, we propose a four-layered model based on hybrid methods. The first layer consists of data flow analysis and service type classification modules. The service type classifier uses both an n-gram-based statistical technique, and an evolutionary algorithm. In the intrusion detection layer, a signature-based and several anomaly-based detection modules have been implemented with hybrid methods. These specific detection modules are called according to the type of service which has been identified through the first layer. The decision-making layer is then called based on the results of intrusion detection process. This layer identifies the attack nature and the type of response, and then calls the event management layer. In this layer, network administrator is notified appropriately; and, responsive actions are managed if needed. Applying the cross-validation method shows that intrusion detection has been improved and, in result, the false alarm rate has been reduced.
    Keywords: Intrusion Detection, False-Positive Rate, Event Log, Cross Validation, Traffic Classification, Notification Service
  • V. Akbari, S. M. Safavi Homami* Page 95
    Cyber attackers are able to have a significant impact on the computer networks’ hosts by using DDoS attacks. whereas, defenders use different defensive methods to defend themselves. In such circumstances, it is difficult to determine the network status of the defender (victim). In order to assess the cyber battle scene, it is necessary to evaluate the attacker and defender. The focus of this paper is to provide a framework to assess the status of the victim. In this study, monitoring of the victim is done by using different types of cyber sensors including both technical and human sensors through modeling and simulation. Initially, we review the cyberspace sensors, such as news sites, social networks, reports of the people and technical sensors. The attributes of each sensor are extracted and finally the importance of each feature is evaluated by using the experts’ analytic hierarchy process. Then the combination of attributes for each of the sensors is formed and status of the victim corresponding to the features is determined. The conditions of data fusion using the methods based on fuzzy logic are provided. Implementation of three scenarios show that the proposed method has the desired performance. In the first scenario, in which there was no attack, data fusion sensors have correctly estimated with a probability of 99.3%. In the second scenario, in which the server provides the service slowly and under pressure estimates with probability of 78.6%. In the third scenario, in which the server is under effective attack, data fusion sensors with a probability of 84.2% have estimated correctly. The lack of information about each of the sensors will cause conditions for uncertainty. In this study, we have evaluated 15 different cases. The results show that the proposed method for situation awareness of the host under attack has appropriate evaluation capabilities.
    Keywords: DDos, Data Fusion, Fuzzy Rule Based Classification System, Human, Technical of Sensors