فهرست مطالب

پدافند الکترونیکی و سایبری - سال هفتم شماره 2 (پیاپی 26، تابستان 1398)
  • سال هفتم شماره 2 (پیاپی 26، تابستان 1398)
  • تاریخ انتشار: 1398/04/01
  • تعداد عناوین: 12
|
  • قاب های متناهی به عنوان کد: چند مشخصه سازی برای کدهای تصحیح کننده خطا و سه الگوریتم برای رفع خطا در انتقال اطلاعات
    سعید علیخانی*، حسین جوانشیری، حمید مظاهری صفحات 1-12
    کدهای خطی در نظریه کدگذاری، به ماتریس هایی که سطرهای آن ها تشکیل پایه برای یک فضای با بعد متناهی می دهد، متکی است. در این مقاله، پس از بیان مقدمات لازم برای قاب ها، به عنوان یک جایگزین انعطاف پذیر پایه ها، ابتدا ایده استفاده از قاب های متناهی در کدکردن اطلاعات را مطرح و سپس قاب هایی را معرفی خواهیم نمود که کدهای خطی معرفی شده توسط آن ها از توان بالایی در کشف و تصحیح خطاهای به وجودآمده در فرآیند انتقال اطلاعات برخوردار باشد. روش هایی برای ساخت مثال های جدیدی از چنین قاب هایی با استفاده از انواع  شناخته شده آن ها مطرح شده و به طور ویژه نشان می دهیم خانواده های معرفی شده در برخی مقالات را می توان بسیار گسترده درنظر گرفت. در نهایت، ایده کدکردن اطلاعات را طوری اصلاح می نماییم که راه برای استفاده از دوگان های تقریبی و تعمیم یافته برای بازسازی اطلاعات دریافتی هموار شود. همچنین، چند الگوریتم برای بازسازی دقیق اطلاعات مخدوش شده دریافتی نیز ارایه شده است.
    کلیدواژگان: GPS، قاب، عملگر، ماتریس، دوگان تقریبی، دوگان تعمیم یافته، کدگذاری، کدگشایی
  • طراحی بهینه مدولاتور سیگما دلتای S-MASH کم توان و دقت بالا با ساختار STF واحد برای کاربردهای مخابراتی
    مهدی تقی زاده، سیروس صدوقی*، محمد شریف خانی صفحات 13-24
    با توجه به اهمیت پردازش سیگنال در حوزه دیجیتال، بهبود عملکرد سخت افزاری سامانه های فرستنده-گیرنده ارتباطی به خصوص در بخش نظامی، در گرو طراحی مناسب مبدل هایی است که عمل تبدیل سیگنال از حوزه آنالوگ به دیجیتال و بالعکس را انجام می دهند. در این مقاله، یک روش جدید برای افزایش دقت و سرعت مدولاتور یک مبدل آنالوگ به دیجیتال سیگما دلتا با ساختار چندطبقه شکل دهی-نویز مقاوم (S-MASH) ارائه می شود. به علت اینکه هر طبقه حلقه مدولاتور در ساختار پیشنهادی، دارای تابع تبدیل سیگنال واحد (Unity-STF) است، مدولاتور نسبت به اثرات غیرایده آل مداری مانند بهره محدود تقویت کننده و عدم تطابق ضرایب مسیرها، مقاوم خواهد بود. همچنین، به خاطر انتقال تاخیر هر طبقه فیلتر حلقه مدولاتور به درون مسیر فیدبک خودش، مشکل زمان بندی پردازش سیگنال در مسیرهای بحرانی ساختار پیشنهادی، برطرف شده است. از طرفی این کار باعث می شود تا ساختار S-MASH با STF واحد ارائه شده با بلوک های فعال کمتری پیاده سازی شود که مطلوب کاربردهای سرعت بالا و کم توان نظیر سامانه های ارتباطی می باشد. نتایج شبیه سازی ها موثر بودن این ساختار پیشنهادی را نشان می دهد. از آنجا که پردازش اطلاعات مقوله مهمی در حوزه مدیریت و جلوگیری از بحران می باشد بنابراین، طراحی صورت گرفته قابل استفاده در ابزار و تجهیزات سخت افزاری الکترونیکی مرتبط با این حوزه خواهد بود.
    کلیدواژگان: مدولاتور سیگما-دلتا، S-MASH، STF واحد، توپولوژی کم-اعوجاج
  • روش بهبودیافته برای بی نامسازی داده های گراف با تاکید بر حفظ متوسط فاصله بین گره ها
    سیده حمیده عرفانی، رضا مرتضوی* صفحات 25-32
    در دهه اخیر هم زمان با افزایش نیاز به نمایش انواع داده به صورت گراف، مانند داده های شبکه های اجتماعی یا شبکه های ارتباطی، بسیاری از محققین به ارائه روش های حفظ حریم خصوصی در این نوع از اطلاعات و داده ها پرداخته اند. اگرچه که تاکنون روش های زیادی برای بی نام سازی داده های جدولی ارائه شده است، اما موضوع بی نام سازی گراف را می توان جزء موضوعات جدید تحقیقاتی به حساب آورد. یکی از مدل های مهم برای جلوگیری از خطر افشای شناسه کاربران در داده های گراف به تعداد اتصالات همسایه های یک گره در گراف توجه دارد. در این مقاله یک روش بی نام سازی جهت حفظ حریم خصوصی بر اساس این مدل پیشنهاد می شود که در آن بر اساس افزایش و کاهش یال های گراف خطر نقض حریم خصوصی کاهش می یابد. اعمال روش فوق بر روی تعدادی گراف های واقعی با اندازه های متفاوت نشان می دهد که روش فوق می تواند سودمندی بهتری را برحسب یکی از معیارهای مهم در گراف ها یعنی متوسط فاصله گره ها از یکدیگر به دست آورد و ساختار گراف تغییرات کمتری خواهد داشت.
    کلیدواژگان: حریم خصوصی، داده های شخصی، شبکه های اجتماعی، بی نام سازی گراف
  • افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها
    یعقوب خراسانی، جلیل مظلوم*، محمد شایسته فرد صفحات 33-39
    در تمام الگوریتم های نهان نگاری، ظرفیت درج اطلاعات و مقاومت تصویر نهایی در برابر روش های نهان کاوی مورد توجه می باشد. از این رو در این مقاله روشی ارائه خواهد شد که نه تنها ظرفیت بالایی برای درج دارد، بلکه مقاومت بالایی درمقابل روش های نهانکاوی از خود نشان    می دهد. در این روش با استفاده از ابتکار تطبیق پیام محرمانه با ماتریسی به نام k، از انتقال حجم زیادی از اطلاعات در کانال بی نیاز خواهیم شد که این موضوع در امنیت، ظرفیت درج، مقاومت و شفافیت تاثیرگذار است. مقدار اطلاعات مورد نیاز برای انتقال، پس از کلاس بندی و نگاشت، به اعدادی بین 7 الی 7- تبدیل می شوند. به این ترتیب با کاهش بیت های محرمانه مورد نیاز برای ارسال، تغییرات در تصویر پوشانه نیز کاهش می یابد و نتایج بهینه می گردد. از دیگر مزایای این روش می توان به سهولت در مراحل درج و استخراج و محاسبات اندک اشاره کرد. با مقایسه پارامترهای نسبت سیگنال به نویز (PSNR) و نسبت شباهت (SSIM) این روش با دیگر روش های مشابه و مطرح در این حوزه،   می توان بهبود این پارامترها را به وضوح مشاهده کرد. میانگین عددی پارامترهای  PSNRو SSIM به ترتیب 36/44 و 97/0 است که هر دو در محدوده قابل قبولی قرار دارند. مقدار عددی میانگین درج در هر پیکسل در این روش 99/5 بیت بر پیکسل است که ظرفیت بسیار بالایی را برای درج فراهم می آورد.
    کلیدواژگان: نهان نگاری، ظرفیت درج، مقاومت، نهان کاوی، تصویر پوشانه
  • میزان تاثیرات تهدیدهای سایبری بر یکدیگر در پروژه های فناوری اطلاعات با رویکرد نقشه شناختی فازی
    حمزه امین طهماسبی*، مرتضی همتی آسیابرکی صفحات 41-51
    عدم تطابق زمان و هزینه ازجمله مهم ترین دلایل شکست پروژه های فناوری اطلاعات، محسوب می شوند؛ اما باید در نظر داشت که غفلت از مباحث امنیتی مخصوصا در پروژه هایی با ماهیت کار با داده و اطلاعات کامپیوتری می تواند خساراتی جبران ناپذیر به سازمان پروژه وارد نماید. در این میان، شناخت عواملی که می توانند یک پروژه فناوری اطلاعات را در فضای سایبری مورد تهدید قرار دهند و شناخت میزان اثرگذاری و اثرپذیری هر یک از این عوامل بر یکدیگر از اهمیت بالایی برخوردار است. درواقع مدیر پروژه با آگاهی از میزان تاثیرگذاری معیارها، می تواند در تصمیم گیری جهت پیشگیری از وقوع این تهدیدات به صورت کارآمدتر عمل نماید. در این پژوهش، با استفاده از مرور ادبیات، تجزیه وتحلیل نظرات و استفاده از نظر متخصصین، عوامل اصلی که می توانند یک پروژه فناوری اطلاعات را در فضای سایبری مورد تهدید قرار دهند، شناسایی می شود. در گام بعد تعدادی از این تهدیدات با استفاده از آزمون فریدمن حذف شده و 6 تهدید مهم تر از دید خبرگان باقی می ماند. سپس با استفاده از روش تحلیل سلسله مراتبی (AHP) وزن آن ها به دست آمده و درنهایت تاثیرات هر یک از این عوامل بر یکدیگر با استفاده از روش نقشه شناختی فازی (FCM) مشخص می گردد. بر اساس نتایج به دست آمده، عدم استفاده از سامانه های رمزگذاری و احراز هویت مناسب، تاثیرگذارترین و جاسوسی سایبری تاثیرپذیرترین این عوامل می باشند.
    کلیدواژگان: پروژه های فناوری اطلاعات، فضای سایبری، نقشه شناختی فازی (FCM)، تهدیدات سایبری
  • یک سامانه نرم افزاری برای شبیه سازی مقیاس پذیر انتشار بدافزار ها در شبکه های رایانه ای
    عرفان قناد توکلی، محمد عبداللهی ازگمی* صفحات 53-67
    امروزه، وجود روش ها و ابزارهای مدل سازی پدیده های انتشاری همه گیر، یک نیاز جدی و پراهمیت است. شناخت این پدیده ها و کشف راه حل های راهبردی در موقعیت های گوناگون بسیار اهمیت دارد. به دلیل تعداد بالای عامل ها و رفتار پیچیده آن ها، امکان درک و توصیف آن ها به شکل نظری بسیار سخت و یا غیرممکن است. بنابراین، جایگاه شبیه سازی رفتار این پدیده ها بسیار حائر اهمیت است. لذا توسعه یک محیط شبیه سازی که بتواند این نیاز را تا حدی برطرف کند اهمیت بالایی دارد و می تواند در قسمت ها و حوزه های مختلف به کار گرفته شود. در این مقاله یک سامانه نرم افزاری برای شبیه سازی رایانه ای پدیده های انتشاری، به ویژه انتشار بدافزارها در شبکه های رایانه ای، معرفی شده است. این سامانه توانایی این را دارد که تعداد بالایی از عامل ها را با مدل های انتشاری و پارامترهای مختلف، شبیه سازی کرده و نتایج گرافیکی و آماری آن را به شکل پویا نشان دهد. معماری توزیع شده، استفاده از داده های واقعی، امکان استفاده از انواع مدل های انتشاری و تصویر سازی پویای نتایج شبیه سازی از جمله نوآوری های طرح پیشنهادی است. با انجام شبیه سازی های مختلف با استفاده از این سامانه، رابطه بین چگالی آلودگی عامل ها در طول زمان با پارامترهای شبیه سازی بررسی و استخراج شده است. مدل انتشاری، احتمال آلودگی، احتمال وجود آسیب پذیری از جمله این پارامترها است. همچنین در پایان، درستی نتایج حاصل از شبیه سازی با مقایسه نتایج حاصل از مدل های تحلیلی مورد بررسی قرار گرفته است.
    کلیدواژگان: مدل سازی پدیده های انتشاری، انتشار بدافزارها، محیط شبیه سازی، شبیه سازی توزیع شده
  • تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC
    هادی سلیمانی*، علیرضا مهرداد صفحات 69-79
    تحلیل تفاضل ناممکن یک ابزار قوی برای ارزیابی امنیت رمزهای قالبی به شمار می آید. در رمزهای قالبی که بر مبنای ساختار شبکه  جانشینی جایگشتی بنا شده اند، تنها لایه ای که در برابر تفاضل از خود مقاومت نشان می دهد، لایه غیرخطی است. بدیهی است توجه به خصوصیات لایه غیرخطی در جلوگیری اعمال حملات آماری نظیر حمله تفاضلی از اهمیت بالایی برخوردار است. بنابراین، ویژگی های این لایه برای مقاومت در برابر این حمله باید به دقت مورد بررسی قرار بگیرد. وجود چنین لایه غیرخطی با توجه به ویژگی های مورد نیاز و اعمال آن به تمام طول قالب می تواند باعث مقاومت بیشتر الگوریتم در مقابل حمله تفاضلی شود. طی سالیان اخیر دسته جدیدی از رمزهای قالبی بر مبنای ساختار شبکه جانشینی جایگشتی معرفی شده اند که در آنها لایه غیرخطی تنها به بخشی از قالب اعمال می شود. در این مقاله چارچوبی عمومی برای یافتن مشخصه های تفاضل ناممکن در این دسته از رمزهای قالبی نوین ارائه می شود. برخلاف روش های فقدان در میانه پیشین که برای یافتن مشخصه های تفاضل ناممکن استفاده شده است، روش ارائه شده در این مقاله مستقل از مشخصات لایه خطی الگوریتم رمزنگاری است و به مهاجم اجازه می دهد که برای الگوریتم های رمزنگاری با لایه خطی بسیار پیچیده به صورت سیستماتیک مشخصه های تفاضل ناممکن موثری را پیدا کند. به منظور نشان دادن کارائی روش ارائه شده، خانواده رمزهای قالبی LowMC که از لایه های خطی بیت محور استفاده می کنند را در این مقاله مورد بررسی قرار داده و براساس چارچوب ارائه شده در مقاله، مشخصه های تفاضل ناممکن متعددی برای نسخه های کاهش یافته LowMC ارائه کرده ایم. مشخصه های تفاضل ناممکن به دست آمده می تواند به راحتی در حملات بازیابی کلید    به کار روند. به عنوان نمونه نشان می دهیم که براساس مشخصه تفاضل ناممکن به دست آمده برای 63 دور الگوریتم LowMC(128,128,2,128)، یک حمله بازیابی کلید به 64 دور الگوریتم قابل اعمال است. در حمله ارائه شده، پیچیدگی حافظه ، پیچیدگی زمانی برابر  و پیچیدگی داده برابر با  متن منتخب است.
    کلیدواژگان: رمز قالبی، تحلیل رمز، تحلیل تفاضل ناممکن، الگوریتم رمز قالبی LowMC
  • اندازه گیری زوایای سه بعدی با استفاده از IMU مبتنی بر فناوری MEMS به وسیله فیلتر کالمن تطبیقی
    محسن نژادشاهبداغی، سید محمد رضا موسوی* صفحات 81-91
    اندازه گیری زوایای سه بعدی در تعداد زیادی از کاربردها از جمله سامانه های موقعیت یابی INS استفاده می شود .اندازه گیری زاویه در حسگر   شتاب سنج به دلیل اثر دیگر شتاب ها علاوه بر شتاب جاذبه با خطای زیادی همراه است. همچنین زاویه می تواند به وسیله انتگرال گرفتن از خروجی ژیروسکوپ به دست آید، اما در عمل به خاطر مشکل دریفت در ژیروسکوپ، زاویه اندازه گیری از مقدار واقعی دور است که این مقدار خطا در طول زمان افزایش می یابد. در این مقاله، با استفاده از ترکیب ویژگی های شتاب سنج و ژیروسکوپ به وسیله یک فیلتر کالمن تطبیقی توانسته ایم نقاط ضعف هر یک از این دو حسگر را بپوشانیم. به منظور تطبیقی کردن فیلتر مورد نظر از یک سامانه فازی استفاده شده است. در این سامانه فازی، ورودی خطای فرآیند است که اختلاف بین مقدار اندازه گیری و مقدار تخمین زده شده می باشد که باعث می گردد، فیلتر تطبیقی پیشنهاد شده، نسبت به نمونه های قبلی، خود را متناسب با شرایط استاتیکی و دینامیکی تنظیم کند تا بتواند اطلاعات خروجی حسگرها را به شکل مناسب ترکیب نماید. برای ارزیابی ساختار پیشنهاد شده، به صورت عملی آزمایش های دینامیکی و استاتیکی بر روی یک IMU مبتنی بر فناوری MEMS انجام شده است. نتایج نشان می دهد که مقدار موثر خطای زاویه در طرح پیشنهادی نسبت به ساختار کالمن بدون تطبیق، دارای بهبودی در حدود 34٪ در حالت استاتیکی و حدود 3/34٪ و 8/29٪ به ترتیب در حالت های دینامیکی چرخش حول محور Y و X است.
    کلیدواژگان: IMU، MEMS، فیلتر کالمن تطبیقی، ترکیب حسگر
  • ردیابی اهداف مانور بالا مبتنی بر روش حالت افزوده با استفاده از فیلتر کالمن خنثی تطبیقی
    علی کارساز*، سید وحید مولایی کبودان صفحات 93-108
    بسیاری از روش های ردیابی اهداف راداری مانور بالا مانند روش حالت افزوده بر اساس شبیه سازی معادلات حرکت هدف و رادار در مختصات کارتزین صورت می پذیرند. در محیط عملیاتی همراه با اختلال های نویزی، ردیابی اهداف راداری به خصوص در مانورهای بالا که هدف در حال دور شدن از محل استقرار رادار است، خطای اندازه گیری رادار روی محورهای کارتزین دائما رو به افزایش بوده در صورتی که در بسیاری از مقالات، خطای مشاهدات با کواریانس ثابتی روی محورهای مختصات کارتزین لحاظ می گردد. از طرفی بردار واقعی مشاهدات رادار شامل فاصله و زاویه سمت هدف در مختصات قطبی بوده و مدل سازی این مشاهدات در این مختصات باعث غیرخطی شدن روابط می شود و نیاز به روش های تخمین غیرخطی مانند فیلتر کالمن خنثییا توسعه یافته را ایجاد می نماید. روش پیشنهادی در این مقاله با به کارگیری ایده حالت افزوده در مختصات قطبی به رهگیری اهداف راداری مانور بالا بر اساسفیلتر کالمن خنثی می پردازد روش پیشنهادی با به کارگیری الگوریتم تطبیق ماتریس کواریانس تخمین در هر مرحله، معضل همگرایی دیرهنگام فیلتر را برطرف نموده و از واگرایی آن جلوگیری می نماید. نتایج شبیه سازی در سناریوهای مانور متوسط و بالا بر اساس روش پیشنهادی نسبت به دو روش فیلتر کالمن خنثیو توسعه یافته، بهبود بیش از 90 درصدی را نشان می دهد.
    کلیدواژگان: تخمین ورودی نامعلوم، ردیابی اهداف راداری مانور بالا، فیلتر کالمن خنثی تطبیقی AUKF، روش حالت افزوده
  • اولویت بندی موانع پیاده سازی مدیریت امنیت سامانه های کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان
    صفرعلی تاراسی بروجنی، امیرهوشنگ تاجفر*، محمدمهدی پرهیزگار صفحات 109-119
    گرچه پیشرفت های چشم گیری در حوزه امنیت سامانه های اطلاعاتی (IS) صورت گرفته ولی مباحث امنیت سامانه های کنترل صنعتی نوپا است و هنوز اهمیت آن برای برخی سازمان ها شناخته شده نیست.. به تناسب افزایش دسترسی سامانه های کنترل صنعتی و شبکه های آن ها، امنیت این سامانه ها نیز با چالش هایی روبرو شده است. از طرفی سازمان هایی که به اهمیت این موضوع پی برده اند نمی دانند چگونه و از کجا باید شروع کنند. در این پژوهش سعی شده موانع موجود در پیاده سازی مدیریت امنیت سامانه های کنترل صنعتی به صورت موردی در شرکت فولاد مبارکه به روش مدل ساختار تفسیری (ISM) سطح بندی گردد. برای این کار موانع شناسایی شده، به صورت ماتریس مقایسه زوجی در اختیار کارشناسان خبره قرار گرفت و نتایج حاصل از آن سطح بندی گردید. همچنین به روش تحلیل میک مک (MICMAC) میزان تاثیرگذاری و وابستگی موانع به دست آمد. نتایج این فرایند نشان می دهد «عدم آگاهی و دانش کارکنان» به عنوان زیربنایی ترین مانع و «غیربومی بودن طرح ها» و «نبود متولی امنیت در سازمان» موانع زیربنایی رده بعدی هستند که سازمان باید برای پیاده سازی امنیت به آن ها توجه کند. در پایان نیز به روش ضریب همبستگی اسپیرمن رابطه همبستگی بین سطح اهمیت موانع و میزان وابستگی آن ها بررسی شد که نتایج بیانگر یک رابطه معکوس قوی بین این دو مولفه بود. این موضوع به این معنا است که هرچه وابستگی موانع کمتر باشد، آن مانع در سطح زیربنایی تر و تاثیرگذارتری قرار دارد.
    کلیدواژگان: امنیت سامانه های کنترل صنعتی، موانع پیاده سازی امنیت، مدل ساختار تفسیری، تحلیل MICMAC
  • تحلیل چالش های امنیتی شبکه ی LTE، و موانع و فرصت های بومی سازی شبکه در بستر استاندارد
    محسن شهریاری، بهمن مددی*، محمد صابری صفحات 121-132
    فناوری های LTE و LTE-A با هدف دست یابی به مخابرات نسل چهار و دسترسی به اینترنت سرعت بالای پهن باند طراحی شده اند، اگرچه در نهایت LTE-A بود که نیازمندی های نسل چهارم مخابرات را پشتیبانی نمود و می توان آن را به عنوان 4G پذیرفت. مشخصات آن ها توسط 3GPP در طول سال های مختلف منتشر شد. هدف اصلی 4G این است که با یکی کردن شبکه های تلفن همراه موجود و ایجاد شبکه مرکزی جهانی که مبتنی بر IP باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای IP هستند را فراهم کند. شبکه LTE یا همان به دلیل ویژگی های منحصر به فرد شبکه های LTE، چالش های جدیدی در مکانیسم طراحی آن وجود دارد. همین موضوع نیز منجر به آسیب پذیری امنیتی این شبکه شده است. این مقاله نتیجه بیش از چندین سال تحقیق در مورد شبکه LTE و تحلیل امنیت و آسیب پذیری های امنیتی آن و امکان بومی سازی امنیت شبکه در بستر استاندارد است. این مقاله ابتدا نمایی کلی از ساختار سامانه LTE/SEA را ارائه و بخش های درگیر با امنیت شبکه را ترسیم خواهد کرد. شبکه LTE در در ادامه به طور ویژه فرآیند احراز هویت و راه اندازی پروتکل ها و توافق کلید بین بخش های مختلف شبکه تشریح و تحلیل می شود. پس از آن، با در نظر گرفتن اهمیت نحوه خاص مدیریت کلید در این نوع شبکه، به بررسی مزایا و معایب آن پرداخته می شود. با نگاهی جامع، آسیب شناسی امنیتی این شبکه مطرح و در نهایت به بررسی امکان بومی سازی شبکه LTE در بستر استاندارد پرداخته می شود. نتایج مرتبط با بومی سازی که به صورت جدولی در انتهای مقاله ارائه می گردد، به روش تحلیل استانداردهای3GPP، تحلیل تمام پروتکل های مشترک در بخش های مختلف شبکه و  امکان سنجی ظرفیت بومی سازی با حفظ پایبندی به استاندارد صورت گرفته است. این جدول از جنبه امنیت شبکه بسیار حائز اهمیت است و ظرفیت های موجود در ساختار شبکه برای بومی سازی را به طور دقیق به تصویر می کشد.
    کلیدواژگان: نسل چهار تلفن همراه، شبکه LTE، فرآیند AKA، مدیریت کلید، بومی سازی
  • الگوی انتخاب راه کار عملیاتی برای مقابله عملیات شبکه محور
    مهدی ملازاده گل محله*، حمیدرضا لشکریان، مجید شیخ محمدی، کمال میرزایی صفحات 133-155
    صحنه نبرد احتمالی علیه جمهوری اسلامی ایران (ج.ا.ا) به صورت عملیات شبکه محور و با رویکرد تاثیرمحوری است. یکی از توانمندی های مقابله ای ج.ا.ا در این صحنه نبرد پیچیده، قابلیت های حوزه سایبرالکترونیک است. از چالش های مهم طرح ریزی عملیات سایبرالکترونیک برای مقابله با چنین صحنه نبردی در فرایند تصمیم گیری نظامی، مقایسه و انتخاب راه کارهای عملیاتی می باشد. تعدد، وابستگی های متقابل، بازخوردها و تاثیرات مستقیم و غیرمستقیم بین شاخص های عملیات شبکه محور، مقایسه و انتخاب راه کار عملیاتی را به یک مسئله پیچیده، تبدیل کرده است. در این مقاله الگوی تصمیم برای انتخاب راه کار عملیاتی با در نظر گرفتن پیچیدگی مسئله، بر اساس روش های ترکیبی دیمتل-تحلیل فرایند شبکه ای و تاپسیس، ارائه شده است. الگوی پیشنهادی شامل سه مرحله است. در مرحله اول، تولید داده معتبر توسط خبرگان منتخب به عنوان ورودی داده، استفاده شده است. مرحله دوم، پردازش داده شامل محاسبه شبکه تاثیر شاخص هاست که نحوه تاثیرگذاری شاخص ها را مدل می کند. سپس وزن نسبی شاخص ها با در نظر گرفتن روابط بین آن ها محاسبه می شود. مرحله سوم ارزیابی و انتخاب بر اساس میزان شباهت به جواب ایده آل می باشد. برای ارزیابی الگوی پیشنهادی، سناریوی واقعی عملیات شبکه محور سپاه زمینی پنجم آمریکا در 21 الی 22 مارس 2003 به عنوان عملیات تصرف «پایگاه هوایی تلیل» مورد ارزیابی قرار گرفت. در این عملیات، شاخص تعاملات بین مراکز فرماندهی سپاه پنجم (180 مرکز فرماندهی) به عنوان مهم ترین شاخص تعیین گردید. کیفیت شبکه سازی نیروها که اساس آن بر پایه سامانه های FBCB2/BFT ایجاد شده به عنوان اثرگذارترین و اثربخشی ماموریت تاثیرپذیرترین شاخص در صحنه نبرد، تعیین شد. در گام دوم، میزان وزن نسبی شاخص ها تعیین شد که چابکی و اثربخشی بیشترین وزن و کیفیت اطلاعات کمترین وزن را به خود اختصاص داده است. از بین راه کارهای سایبرالکترونیک پیشنهادی توسط خبرگان، اختلال باند L ارتباط ماهواره ای، تزریق ویروس الکترونیکی به ترتیب راه کارهای موثر در مقابله با ماموریت سپاه پنجم آمریکا برای تصرف پایگاه هوایی تلیل بوده است. صحت و رضایتمندی نتایج این الگو توسط خبرگان منتخب فرماندهی مورد ارزیابی و تایید قرارگرفته است.
    کلیدواژگان: عملیات شبکه محور، تصمیم گیری چند شاخصه، روش ترکیبی دیمتل- فرایند تحلیل شبکه ای، روش تاپسیس، قابلیت های سایبرالکترونیک
|
  • Finite Frame as Code: Some Characterizations for Error Correction Codes and Three Algorithms for Troubleshooting in Data Transfer
    saeed alikhani* Pages 1-12
    "Linear codes in coding theory need matrices whose rows form a basis for a finite dimensional space. In this paper, after introducing some preliminaries about frames, we state the idea of using finite frames    instead of basis for encoding of information and then we introduce some frames which their related linear codes are useful in finding and correcting errors in data transfer. A number of methods for producing    examples of such frames are presented using some well-known frame types and we show specifically that the families of frames which have been considered in some papers can be extended. Finally, we modify the idea of encoding to facilitate the use of approximate and generalized duals for decoding of received information. Also, some algorithms for decoding of frame coefficients with erasures are proposed.
    Keywords: Frame, Operator, Matrix, Approximate Dual, Encoding, Decoding
  • Optimal Design of Low-power High-resolution Unity-STF S-MASH Sigma Delta Modulator for Telecommunication Applications
    sirus sadughi* Pages 13-24
    Given the importance of signal processing in the digital domain, improving the hardware performance of the transmitter-receiver communication systems, especially in the military section, depends on the proper design of the converters that perform the signal conversion from analogue to digital and vice versa. This paper proposes a novel method to improve the modulator speed and resolution in the Sturdy Multi-Stage Noise-Shaping (S-MASH) sigma delta analogue to digital convertor (ADC). Since any stage in the         modulator loop of the architecture has unity signal transfer function (Unity-STF), the modulator would be very robust to circuit non-idealities such as finite op-amp gain and coefficient mismatching. Furthermore, the signal processing timing issue in the critical paths of the proposed architecture has been relaxed due to shifting the delay of each stage of the modulator loop filter to its own feedback path. On the other hand, the proposed Unity-STF S-MASH architecture needs fewer active blocks for implementation which makes it suitable for low power, high operation speed applications i.e. communication systems. The simulation    results show the effectiveness of the proposed architecture. Since the information processing is an important category in the field of management and crisis prevention, the design would be applicable in the electronic hardware equipment related to this area.
    Keywords: Sigma Delta Modulator, S-MASH, Unity-STF, Low-distortion Topology
  • An Improved Method for Graph Data Anonymization with Emphasis on Preserving the Average Path length
    reza mortazavi* Pages 25-32
    In recent decades, in view of the widespread use of graph data in different applications, for instance in social networks, communications networks, etc. many researchers have investigated different anonymization approaches for such data. Although relational data anonymization is mature enough, graph data anonymization is a challenging and relatively new field of research. One of the most important anonymization models against identity disclosure risk in graph data addresses the number of links a node’s neighbors have, in the graph. In this paper, an improved method is proposed that realizes this model using both edge addition and deletion to the original graph. The application of the method to a number of different real-world graphs confirms that the method can produce more useful graphs in terms of one of the most important characteristics in such data, i.e., the Average Path Length in the graph and graph structure will undergo less change.
    Keywords: Privacy, Personal Data, social networks, Graph Anonymization
  • Increasing Insertion Capacity and Resistance in Image Steganography Based on Mapping and Bits Reduction
    jalil mazloom* Pages 33-39
    In all of the image steganography algorithms, the embed capacity and resistance are considered. Hence, in this paper a new method is proposed that not only has high capacity for embed, but also has high resistance against steg analysis methods. This method presents an initiative to collate the confidential secret message with a matrix called K, thus large amount of information does not need to be transferred across the channel which effects security, resistance and embed capacity. After classification and mapping, the amount of information that is needed to be sent, changes to numbers between -7 and 7. Hence, by reducing the secret bits needed to send, the changes in the cover are also reduced and the result are optimized. B y comparing PSNR and SSIM  for this method with other methods in this area, we clearly see improvements in these parameters. The average of PSNR and SSIM is 44.36 and 0.97, respectively both of which are in the perfect range. The average of  numerical value of insertion is 5.99 bits per pixel, which  provides a very high capacity for insertion.
    Keywords: Steganography, Embed Capacity, Resistance, Steganlysis, Cover
  • Effects of Cyber Threats in IT Projects Using the Fuzzy Cognitive Mapping Approach
    hamzeh amin tahmasebi* Pages 41-51
    Mismatches in time and cost are among the most important reasons for the failure of information     technology projects. But it should be borne in mind that neglecting security issues, especially in projects with the nature of working with data and information, can cause irreparable damage to the project   organization. Meanwhile, recognizing the factors that can threaten an IT project in cyberspace, and the impact of each of these factors on the other has great importance. In fact, the project manager can be more effective in preventing these threats by knowing the impact of the criteria. In this research, the main factors that could threaten an IT project in cyberspace are identified. At the next step, some of these threats are eliminated by Friedman test and the 6 threats which remain are more important than others, in expert’s opinion. Then their weights are calculated by Analytic Hierarchy Process (AHP) approach and eventually their effects on each other are determined by using the Fuzzy Cognitive Mapping (FCM) method. The     results show that, lack of appropriate encryption and authentication systems is the most effective, and cyber espionage is the most influenced of these threats.
    Keywords: Information Technology Project, Cyber Space, Fuzzy Cognitive Map, Cyber Threats
  • A Software System for Large-Scale Simulation of Malware Propagationin Computer Networks
    mohammad abdollahi azgomi* Pages 53-67
    Today, the presence of methods and tools for large-scale modeling of different types of epidemic        phenomena is a serious and critical requirement. Understanding these phenomena and discovering        strategic solutions in various situations is also very important. Regarding the large number of agents and their complicated behaviors and lack of theoretical and analytical solutions, the need for simulation systems is so clear. In this paper, we introduce a software system for simulation of epidemic phenomena, especially   malware propagation in computer networks. This software system is able to simulate a large number of agents with different propagation models and parameters and show the graphical and statistical results dynamically. Distributed architecture, using real-world data, ability to use different kinds of epidemic   models and dynamic visualization of simulation results, are some of the innovations of the proposed     method. By performing different simulations, the relationships between infection density and simulation parameters such as the propagation model, the infection probability and the probability of vulnerability, were investigated over time. Additionally, the correctness of the simulation results is confirmed by         comparing them to the results obtained from analytical methods.
    Keywords: Epidemic Phenomena Modeling, Malware Propagation, Simulation Environment, Distributed Simulation
  • Analysis of Impossible Differential on LowMC Block Cipher
    hadi soleimani* Pages 69-79
    Impossible differential attack is one of the strongest methods of cryptanalysis on block ciphers. In block ciphers based on SPN (substitution permutation network), the only layer that resists the difference is the nonlinear layer. Obviously, paying attention to the features of nonlinear layer is important for the sake of preventing statistical attacks, such as the differential attack. Therefore, this layers’ features regarding attack tolerance should be carefully investigated. The existence of such a nonlinear layer with the required features and applying it in the entire length of the block can lead to more resistance against differential attacks. Over the past few years, a new set of block ciphers based on SPN has been introduced, in which the nonlinear layer is applied only to a particular part of the state. In this paper, a general framework for finding the   characteristics of the impossible difference in this type of new block cipher is presented. Contrary to the previous miss-in-the-middle methods, which are used to find the impossible differences, the method       presented in this article is independent of the feature of linear layer of the algorithm and allows the attacker to systematically find the effective impossible differential even in cryptographic algorithms with highly complex linear layer. In order to demonstrate the efficiency of the proposed method, the family of LowMC ciphers that use bitwise linear layer are examined in this paper and based on this framework some           impossible differential characteristics are proposed for some versions of reduced LowMCs. This proposed impossible differential characteristics can be easily applied in key-recovery attacks based on the framework presented in this paper. As an example, we show that based on the impossible difference characteristic    obtained for 63 rounds of the LowMC (128,128,2,128), a key-recovery attack is applied to the 64-round of this algorithm. In proposed attack, the complexity of memory is 289, the complexity of the time is 2123.7, and the complexity of the data is equal to 2123.1 of the chosen plain text.
    Keywords: Block Cipher, Cryptanalysis, Impossible Differential Attack, LowMC Block Cipher
  • Three-Dimensional Angles Measurement using IME based on MEMS Technology by Adaptive Kalman Filter
    seyyed moahmmadreza moosavi* Pages 81-91
    Three-dimensional angular measurements are used in a large number of applications, such as           positioning systems, robotics, motion analysis, control analysis, and so on. The sensors used for this       purpose are the accelerometer and the gyroscope. The angle measurement in the accelerometer sensor is based on the vector component of the gravitational acceleration on the sensor axes and the trigonometric relations. For this reason, only a quasi-static limit can be obtained from the almost precise angle. In      dynamic mode, angle measurement using this sensor is accompanied by large errors, due to the effect of other accelerations, in addition to gravity acceleration. The angle can also be obtained by integrating the gyroscope output, but in practice due to the problem of gyroscope drift, the measurement angle is far from the actual value, with increasing error over time. In this paper, we have been able to cover the weaknesses of each of these sensors using a combination of accelerometer and gyroscope features by an adaptive     Kalman filter. The proposed adaptive filter is able to adjust itself to the static and dynamic conditions, so that it can combine the output information of the sensors properly. To evaluate the proposed structure,    dynamic and static experiments were conducted on an IMU based on MEMS technology. The results show that compared to ordinary Kalman filter, the RMS error of angle measurement in the proposed scheme has an improvement of 34% in the static mode and 34.3% and 29.8% in dynamic modes of pitch and roll,     respectively.
    Keywords: IMU, MEMS, Adaptive Kalman Filter, Sensor Fusion
  • High Maneuvering Target Tracking Based on Augmented State Method using Adaptive Unscented Kalman Filter
    ali karsaz* Pages 93-108
    Many high maneuvering target tracking approaches, such as augmented state method, are based on target motion and radar modeling in the Cartesian coordinates., The projected radar observation errors along the Cartesian coordinates are continuously increasing in the target tracking problem in noisy operation environments especially in the high maneuvering situations that the target is moving away from radar location. Whereas, in various simulations that are performed in many papers, these observation errors are considered to have constant covariance values along the Cartesian coordinates. The real radar observation vector including target range and bearing is generally stated in Polar coordinates, and the nonlinearity of the radar observations in the Polar coordinates makes it necessary to implement the nonlinear estimation approaches such as unscented Kalman filter (UKF) or extended Kalman filter (EKF). In this paper, high maneuvering target tracking is performed using the augmented state idea in the Polar coordinates based on UKF. The new proposed method also overcomes the late convergence of estimation and prevents filter divergence using the adaptive covariance matrix approach. The simulation results obtained by the proposed method for both medium and high maneuvering scenarios show more than 90  percent improvement compared with the UKF and EKF algorithms.
    Keywords: Unknown Input Estimation, High Maneuvering Target Tracking, Adaptive UKF, Augmented State Approac
  • Prioritizing Obstacles to Industrial Control Systems Security Management Implementation, using Interpretive Structural Modeling (ISM) Approach
    amirhooshang tajfar* Pages 109-119
    Although information system security has been developed extensively, industrial control systems (ICS) security is a newly developed concept and is still unknown to some organizations. Increasing the access to ICS and the related networks, has increased the challenges their security is facing. On the other hand, to those organizations which are aware of the importance of this issue, the roadmap is vague. In this article, we prioritize the obstacles to implementation of ICS security management, using the interpretive structural modeling (ISM). Mobarakeh Steel Company is studied as a case here. The identified barriers, are           investigated by expert staff in the form of pair wise comparison matrices, and the results are prioritized. Also, by using Matriced’ Impacts Croise’s Multiplication Applique´e a UN Classement (MICMAC) analysis method, the barriers effectiveness and dependencies are obtained. Analyzing the results indicates the "unawareness and lack of knowledge of staff" as the most fundamental obstacle, and "non-native plans"  and "lack of the security supervisor in the organization" as the elements that should be considered while the     organization is dealing with cyber security. At the end, the correlation relation between the obstacles’    significance level and their dependencies is studied using Spearman correlation coefficient method,        revealing strong inverse relation between those two elements. This shows that less dependent obstacles have effects which are stronger and in the more fundamental level.
    Keywords: Industrial Control Systems Security, Obstacles to Implementing Security, interpretive structural modeling, MICMAC
  • Analyzing Security Challenges of LTE Networks, Obstacles and Opportunities of Network Localization Based on the Standard Platform
    bahman madadi* Pages 121-132
    Both Long-Term Evolution (LTE) and Long-Term Evolution Advanced (LTE-A) technologies have been designed to provide fourth-generation telecommunications and high-speed broadband Internet access,   although it was LTE-A that ultimately supported the requirements for the fourth generation of telecommunication systems, and is accepted as the 4G. The specifications for 4G networks were released over the years by 3rd Generation Partnership Project (3GPP). The main objective for the 4G network is providing IP-based capabilities such as high network speed, high network capacity, and voice and data  support through unifying the existing mobile networks and creating a central and global IP-based network. Due to the unique features of the LTE networks, there exist new challenges in designing their network mechanisms, which have consequently resulted in network security vulnerabilities. This article is the result of years of research on LTE network and its security and vulnerability analysis, as well as the feasibility of localizing the network security based on the standard platform. In this article, initially an overview of the LTE/SEA system structure is provided, and the sectors involved with network security are outlined. Then, the authentication process, protocols setup, and key agreement between different sectors of the network are described and analyzed specifically for LTE networks. Afterwards, considering the significance of specific key management in this type of network, its advantages and disadvantages are examined. Furthermore,  security pathology of this network is described with a comprehensive outlook and finally, the feasibility of LTE network localization based on the standard platform is investigated. The localization results presented as a table at the end of the article are obtained through 3GPP standards analysis, investigation of all    common protocols for different sectors of the network, and the feasibility study of localization capacity while maintaining compliance with the standard. This table is crucial in terms of network security, and demonstrates the localization capacities within the network structure accurately.
    Keywords: Fourth Generation (4G) Mobile Network, LTE Network, AKA Procedure, Key Management, Customization
  • The Course of Action Selection Model in Network Centric Operation
    mahdi molazadeh gol mahaleh* Pages 133-155
    The potential battle scene against the Islamic Republic of Iran (I.R.I) is network-centric operation with Effect Based approach. One of the I.R.I capabilities in this complex battle scene is the capabilities of the cyber-electronics. One of the major challenges of planning cyber-electronic operations for confrontation in such a battle scene in the military decision-making process, is comparing and selecting courses of actions (COAs). The multiplicity, interdependencies, direct and indirect effects of the network centric operation criteria have made comparison and selection of COAs, a complex problem. In this paper, the decision model for choosing an operational solution with consideration of the complexity of the problem is presented based on hybrid methods DANP and TOPSIS. The proposed model consists of three steps.  In the first step, valid data produced by selected experts is used as data input. In the second step, data processing involves calculating an influential criteria network (which models the influence of criteria) and finding the influential weights of DANP (DEMATEL-based ANP) considering the relationships between them. The third stage of evaluation and selection is based on the level of similarity to the ideal solution (TOPSIS). In order to evaluate the proposed model, the real scenario of network centric operation of the US Operation Iraqi Freedom (OIF) from March 21 to 22, 2003 was evaluated. In this operation, the interactions between the 5th Corps command posts (180 posts) were identified as the most important criteria. The quality of force networking based on FBCB2 / BFT systems, and mission effectiveness were determined respectively as the most effective and the most influenced criteria on the battlefield. In the second step, the relative weights of the criteria were determined assigning the highest weights to agility and effectiveness and the lowest weight to the quality of information. Among the cyber-electronics solutions offered by the experts, the L-satellite Jamming and the injection of electronic malicious code, were the effective ways to confront the 5th US  Army Corps mission to capture Talil air base. The selected expert commanders declared the results of this case study as valid and satisfactory.
    Keywords: Network Centric Operation, Multiple-Criteria, Attribute Decision-making, DEMATEL-Based Analytic Network Process (DANP), TOPSIS Method, cyber-electronic capabilities