فهرست مطالب

پدافند الکترونیکی و سایبری - سال ششم شماره 1 (پیاپی 21، بهار 1397)
  • سال ششم شماره 1 (پیاپی 21، بهار 1397)
  • 132 صفحه، بهای روی جلد: 100,000ريال
  • تاریخ انتشار: 1397/03/30
  • تعداد عناوین: 9
|
  • سعید پارسا، حمیدرضا صالحی، محمد هادی علائیان صفحات 1-16
    امروزه حفاظت از نرم افزار در مقابل تحلیل گران به یکی از مسائل مهم عرصه رایانه تبدیل شده است. در این میان، روش اجرای نمادین به عنوان رویکردی برای کشف مسیرهای اجرایی و شروط وقوع برنامه، اخیرا مورد توجه قرار گرفته است. لذا، برنامه نویسان جهت محافظت از برنامه خود، مقابله با روش‏های تحلیل کد را نیز در نظر می گیرند. یک اجرای نمادین موفق، کلیه مسیرهای اجرایی برنامه به همراه شروط وقوع آن ها را در قالب یک درخت نمادین استخراج می کند. بنابراین، با جلوگیری از اجرای نمادین کد، می‏توان از یک برنامه حفاظت نمود و مسیرهای اجرایی آن را از دید تحلیل گران پنهان نگه داشت. در این میان، برخی روش ها با تکیه بر چالش های مختلف موجود در اجرای نمادین سعی بر پنهان سازی رفتار کد در مقابل اجرای نمادین دارند. در این مقاله، روشی جهت مبهم سازی شرط وقوع رفتارها در کد برنامه ارائه داده شده است تا درصورت تحلیل نمادین کد، کاربران از شروط واقعی یک رخداد مطلع نگردند. برای این منظور، یک راه کار نوین با اعمال معادلات خطی ارائه داده شده است. در این روش با جایگذاری برخی شروط غیرواقعی و جدید در مسیر برنامه و مرتبط نمودن متغیرهای آن با متغیرهای اصلی برنامه، حل کننده را دچار اشتباه می‏نماید. این امر موجب ایجاد شاخه-های متعدد و غیرواقعی در درخت نمادین برنامه می‏گردد. لذا، تحلیل کد را دچار پیچیدگی می‏کند. ارزیابی ها نشان می دهد که این مبهم سازی، ابزار اجرای نمادین کد را در تولید همه مسیرهای اجرایی برنامه با شکست مواجه می‏کند.
  • سمیرا طارمی، محمد علی دوستاری، صادق حاجی محسنی، مریم میابی جغال، محسن مقصودلو صفحات 17-35
    نرم افزار کیف پول گوگل که از فناوری NFC استفاده می کند، در سال های اخیر توجه بسیاری از کاربران را جهت پرداخت، به خود جلب کرده است. این نرم افزار بر روی سیستم عامل تلفن همراه بدون درنظرگرفتن تمهیدات امنیتی نصب و اجرا می شود و از المان امن به-عنوان محل مناسبی جهت ذخیره اطلاعات مالی کاربران استفاده می نماید. بنابراین، این نرم افزار به راحتی در معرض ریسک های امنیتی فراوانی از جمله حمله رله قرار می گیرد. در نتیجه، تامین امنیت در کاربرد مذکور همواره یکی از مهم ترین چالش ها محسوب می شود. یکی ازمکانیزم های مناسب برای تامین امنیت، اجرا و نصب ایزوله نرم افزار است. اما پیش از اجرا و نصب ایزوله نرم افزار ابتدا باید گوشی تلفن همراه به محیط امنی مجهز گردد که این محیط امن توسط محیط اجرای قابل اعتماد (TEE) تامین می گردد. در این مقاله، یک روش احرازهویت دوطرفه متقارن بین المان امن و ترمینال بر روی تلفن های مجهز به پردازنده با دو محیط اجرایی (TEE/REE) جهت مدیریت اجرای نرم افزار کیف پول گوگل پیشنهاد شده است. روش پیشنهادی نه تنها سبب بهبود امنیت نرم افزار کیف پول گوگل در برابر حمله رله می گردد بلکه نرم افزارهای مشابه نیز می توانند با استفاده از این روش امنیت خود را در برابر این نوع حملات فراهم نمایند.
  • میثم مرادی، مهدی احمدی پری صفحات 37-46
    در دو دهه اخیر با گسترش اطلاعات و ارتباطات، استفاده از شبکه های رایانه ای در سطح های مختلف، لزوم انتقال تصاویر دیجیتال در این شبکه ها بیش از گذشته مورد توجه قرار گرفته است. جهت حفاظت از تصاویر در مقابل دسترسی های غیرمجاز، از رمزنگاری تصویر استفاده می شود. الگوریتم های زیادی جهت رمزنگاری تصویر ارائه شده است. در این تحقیق، یک الگوریتم جدید جهت رمزنگاری تصویر طراحی و پیاده سازی شده است. در روش پیشنهادی با ترکیب نگاشت آشوب map Logistic 1 و عمل Xor و الهام گرفتن از شبکه میان ارتباطی Beness، یک الگوریتم جدید و قدرتمند جهت رمزنگاری تصویر ارائه شده است. نتایج آزمایشات نیز نشان می دهد که الگوریتم ارائه شده از کارایی مناسب برخوردار است.
  • عبدالرسول میرقدری، علی دینی، ناصرحسین غروی، عباسعلی فتحی زاده صفحات 47-55
    در این مقاله، روش مصالحه زمان- حافظه (TMTO)، برای تحلیل رمزهای قالبی و روش های منطبق با آن بررسی می شود. همچنین، موضوع های پوشش در زنجیرهای هلمن، تصادم در این زنجیره ها، دورها و طوقه هایی که در یک تابع رمز قالیی ایجاد می شود مورد بحث قرار می گیرند. برای تحلیل روش هلمن از گراف تصادفی استفاده می شود. گراف تصادفی از روی تابع رمز قالبی ساخته شده و از آن برای استخراج زنجیره های بدون تصادم، دورها و طوقه ها استفاده می شود. با توجه به حالت ها و ویژگی های یکتای گراف ساخته شده، یک روش جدید برای استخراج دورها و طوقه ها در گراف تصادفی تحت عنوان «چابک سازی گراف» ارایه می شود. این روش به آسانی و با هزینه خیلی کم، دورها و طوقه های موجود در تابع رمز قالبی را استخراج میکند. دورها و طوقه های به دست آمده، برای تولید زنجیره های بدون تصادم در رمزهای قالبی مورد استفاده قرار گرفته و باعث پوشش کامل کلیدهای رمز قالبی در روش TMTO می شوند.
  • مهدی عزیزی، امیر افیانیان صفحات 57-68
    در الگوی محاسباتی رایانش ابری و سرویس های ذخیره سازی ابری، همواره بزرگ ترین مانع پذیرش آن توسط سازمان هایی که داده های سری و حساس دارند مسئله امنیت این داده ها (محرمانگی، جامعیت و دسترس پذیری) آن ها بوده است. گرچه محرمانگی داده ممکن است مقابل مهاجم خارجی با اعمال رمزنگاری سمت میزبان حفظ شود، اما همچنان صاحبان ابر یا کاربران ارشد میزبان ابری قادر به خواندن داده ها و به خطرانداختن محرمانگی آن ها هستند. در این مقاله، الگوریتم جدید به نام پاد را پیشنهاد می کنیم که بزرگ ترین نقطه قوت آن حفظ محرمانگی داده های سری چه در برابر مهاجمان خارجی و چه در برابر میزبان ابری است. به عبارت دیگر، اکنون الگوریتم پاد ما را قادر می سازد که از سرویس های ذخیره سازی ابری برای برون سپاری داده های طبقه بندی شده خود بدون دغدغه و نگرانی درخصوص محرمانگی آن ها استفاده کرده و از مزایای این سرویس ها بهره ببریم. برخلاف روش های متداول که داده کاربر نزدیک سرویس دهنده ابری ذخیره می شد، ایده ما تبدیل فایل کاربر به N قطعه متمایز و نامفهوم و ذخیره سازی هر قطعه از فایل بر روی یک سرویس دهنده ابری متمایز است. ما با اضافه کردن یک مرحله پیش پردازش به الگوریتم پراکنش داده رابین نسبت به امن کردن آن اقدام می کنیم و روش نوین و بسیار کارآمدی را برای مدیریت کلید که به صورت توزیعی انجام می پذیرد، به کار می گیریم تا به مفهوم امنیت بدون کلید جامع عمل پوشانده و از این طریق، چالش های بسیاری که در این خصوص وجود دارد (تولید یک کلید امن، سازوکار حفاظت از کلیدهای رمزگذاری و...) را مرتفع کنیم. به دلیل کارآمدبودن الگوریتم پاد، علاوه بر به کارگیری آن به صورت یک وب اپلیکشن، می توان از آن در قالب یک اپلیکیشن موبایل نیز بهره برد.
  • حمید اکبری، سید مصطفی صفوی همامی صفحات 69-86
    رصد حملات منع سرویس توزیع شده که توسط شبکه های بات صورت می گیرد، کماکان دارای چالش های عدم قطعیت در حین حمله است. در این پژوهش روشی پیشنهاد شده است که شبکه بات، کسری از بسته های حمله را به سمت میزبان های خودی (حسگر نیابتی) در اقصی نقاط شبکه ارسال کنند و سپس داده حسگرهای نیابتی را ادغام کرده تا برآوردی از قدرت شبکه بات حاصل شود. منابع عدم قطعیت اعم از وجود فیلترینگ دفاعی (محلی و منطقه ای)، خرابی حسگرها و گم شدن بسته ها می تواند موجب مخدوش شدن تخمین قدرت شبکه بات شود. از این رو، در دو مرحله، طرح پیشنهادی در شرایط عدم قطعیت، به صورت تک حسگر و چندحسگر نیابتی مورد مدل سازی قرار گرفت. سپس با استفاده از شبیه ساز آمنت، مدل پیشنهادی با استفاده از سه سناریو تحت آزمایش قرار گرفت و نتایج آن در قالب شاخص های نرخ دریافت بسته، درصد اشغال پهنای باند، تاخیر زمان پاسخگویی قربانی و زمان نرخ گم شدن بسته ها، اندازه گیری و مورد تجزیه و تحلیل قرار گرفت. همچنین، از داده های تولیدشده توسط شبیه ساز برای مرحله تلفیق داده استفاده گردید. در ادامه پژوهش، برای ادغام داده از روش های رای گیری بیشینه، کمینه و متوسط گیری بهره گرفته شد و نتایج با استفاده از روش اقلیدسی مورد مقایسه و ارزیابی قرار گرفت و نشان داد که روش کمینه بیشینه (مین ماکس) در شرایط فوق دارای دقت 95 % است. آزمایش فوق در محیط اینترنت با بهره مندی از بسته های علامت دار، نشان داد که روش بیشینه از دقت 96 درصدی برخوردار است. در نهایت، طرح پیشنهادی اثبات کرد که می توان قدرت شبکه بات را حین حمله، به وسیله میزبان های خودی (نیابتی) و ادغام اطلاعات آن-ها اندازه گیری کرد.
  • رسول جمالی اویلق، علی فرزان صفحات 87-93
    رمزنگاری تصاویر به عنوان یکی از روش های حفظ امنیت اطلاعات در ارسال و دریافت آن به شمار می رود. در این میان، روش های زیادی جهت رمزنگاری وجود دارد. واضح است که استفاده از ترکیبی از این الگوریتم ها می تواند باعث افزایش امنیت الگوریتم رمزنگاری گردد. در این مقاله سعی شده است که با ترکیب دادن الگوریتم تبدیل آرنولدی با یکی از الگوریتم های تکاملی به نام الگوریتم تکامل تفاضلی، یک روش جدید جهت رمزنگاری تصاویر دیجیتال ارائه شود. الگوریتم تکامل تفاضلی پاسخ های بهینه را به روش منحصربه فرد خود تولید می کند که موجب می شود تا روش رمزنگاری تصویر متفاوت بوده و موجب افزایش امنیت و مقاومت الگوریتم رمزنگاری گردد. یک تصویر دیجیتال ابتدا با الگوریتم تبدیل آرنولدی رمزنگاری می شود و سپس روی این تصویر، تکامل تفاضلی اعمال می گردد. بدین ترتیب، مقاومت تصویر رمزنگاری شده در مقابل انواع حملات افزایش می یابد.
  • نورالله فرداد، سودابه سلیمانی، فرامرز فقیهی صفحات 95-108
    حفاظت و دفاع از پست های فشارقوی در شبکه هوشمند بستگی به ملاحظات شرکت های برق نسبت به سطح تهدیدات و ارزش دارایی های آن ها دارد. تعداد اقدامات متقابل یا دفاعی برای سطح خطر قابل قبول بستگی به تعداد تجهیزات دفاعی نظیر امکانات و روش های نرم افزاری، سخت افزاری، شیلدینگ و انتخاب مسیر بهینه برای تجهیزات ارسال اطلاعات در سطح پست دارد. تعداد این اقدامات با توجه به وضعیت هر پست و میزان سرمایه گذاری و اهمیت آن بایستی تخمین زده شود. روش های دفاعی مناسب با توجه به تعداد، نوع، وضعیت طراحی و موقعیت پست ها، می تواند نقاط ضعف امنیتی سیستم را پوشش دهد. در این مقاله براساس داده ها و تجربیات قبلی مبتنی بر دانش افراد خبره و داده های آموزشی، میزان اهمیت پست های فشارقوی مورد مطالعه در مقابل حملات سایبری تعیین می گردد. پست ها از نقطه نظر کاربرد به انواع ژئو استراتژیک، راه بردی صنعتی، سیستم های اتوماسیون و کنترلی و مخاطره آمیزبودن تقسیم می شوند. با استفاده از اطلاعات به دست آمده از نظرسنجی و تحلیل با روش سلسله مراتبی فازی (FAHP) سهم بودجه مورد نیاز برای انواع دفاع سایبری در پست های فشارقوی محاسبه می گردد. تحلیل حساسیت، صحت نتایج روش ارائه شده را تایید می نماید.
  • سامان کشوری، مصطفی عباسی، عبدالرحمن کشوری، حسن نادری صفحات 109-121
    یکی از چالش های اساسی در طرح ریزی عملیات سایبری، تعیین ماموریت های افراد، متناسب با شرایط جسمی، روحی و روانی آن-ها، قبل از به کارگیری در عملیات است. با توجه به حساسیت های ماموریت های سایبری و افزایش درصد موفقیت آن ها، علاوه بر مباحث فنی، درک صحیح از شرایط افراد انکارناپذیر است؛ نظریه زیست آهنگ، یکی از شاخه های نوین علم است که به برسی ویژگی های روحی، فکری، جسمانی و درونی افراد می پردازد. در این مقاله علاوه بر مدل سازی دوره های تناوب چهار چرخه زیست آهنگ براساس مدل مارکوف، ماموریت های یک عملیات سایبری برای طرح ریزی در مدل پیشنهادی، استخراج شده و فرماندهان با مراجعه به این مدل، نیروهای خود را در ماموریت های متناسب با شرایط زیست آهنگ آن ها به کارگیری می کنند. به منظور تعیین میزان تطابق مدل نظری ارائه شده با نظر متخصصان سایبری، روش انجام پژوهش توصیفی– تحلیلی با بهره گیری از ابزار پرسش نامه بوده و از نظرات 30 متخصص حوزه سایبری استفاده شده است. نتایج نشان می دهد که تقسیم ماموریت ها براساس مدل مارکوف زیست آهنگ با نظر خبرگان مطابقت داشته و می توان با استفاده از این مدل کارایی را در بهره گیری مناسب از متخصصان در عملیات سایبری افزایش داد. نتایج و دستاوردهای این تحقیق را می توان به سایر حوزه های مختلف عملیات سایبری نیز تعمیم داد.