فهرست مطالب

مجله علوم و فناوری های پدافند نوین
سال دهم شماره 4 (پیاپی 38، زمستان 1398)

  • تاریخ انتشار: 1398/11/01
  • تعداد عناوین: 10
|
  • میثم بیات*، محسن غلام رضایی، رضا هوشمند صفحات 341-349

    در این مقاله، یک آنتن جدید و کم حجم از نوع شکاف به شکل حلقوی تکه ای با قابلیت سوئیچ فرکانسی در حالت های باند باریک و پهن باند به منظور کاربرد در شبکه های بی سیم ارائه شده است. قابلیت تنظیم فرکانسی به ویژه از حالت های پهن باند به باند باریک به طور قابل ملاحظه ای می تواند باعث مصون ماندن سامانه از اختلال و نویز گردد. در این آنتن، با قرار دادن دیودهای پین روی یک شکاف نسبتا پهن، برای نخستین بار ترکیبی از دو حالت پهن باند و شش حالت باند باریک ایجاد شده است. شکاف در صفحه زمینی به ابعاد  36×33 ایجاد شده است. محدوده فرکانسی ضرایب انعکاس اندازه گیری شده به ازای 10- < S11  برای حالت پهن باند اول در بازه  GHz 48/5-47/3    و برای حالت پهن باند دوم در بازه GHz 37/7-2/5 است. محدوده عملکرد حالت های باند باریک نیز از GHz 3-61/2 برای تشدید اول و  GHz 5/5-4/88 برای تشدید دوم است. از آنتن پیشنهادی می توان برای کاربردهایی مانند WLAN IEEE 802.11a  (GHz 8/5-5/1)، WiMAX (GHz 2/8-2/5)، زیر باندهای طیف فوق پهن باند مانند (GHz 5-3/5) و (GHz 6/5-5) و نیز رادارهای باند C بهره برد.

    کلیدواژگان: باند باریک و پهن باند، آنتن با قابلیت سوئیچ، آنتن شکاف حلقوی، مصونیت از اختلال و نویز
  • اباذر خرمی، احمد عفیفی*، محمدحسین قزل ایاغ، احمدرضا امین صفحات 351-360

    یکی از مهم ترین بخش های سامانه لورن، مولد سیگنال ارسالی است که نقش آن تولید پالس های با توان بالا و شکل موج استاندارد است و برای ساخت آن روش های متعددی وجود دارد. یکی از این روش ها استفاده از تقویت کننده های سوئیچنگ مبتنی بر مدولاسیون عرض پالس(PWM) است. در این مقاله اصلاح تقویت کننده های PWM ساده به تقویت کننده های PWM چندسطحی (با تعداد سطوح بهینه) جهت به کارگیری در فرستنده های لورن مورد توجه است. به همین منظور برای ایجاد توان MW1 از سه تا یازده سطحPWM  با استفاده از 16 بلوک تقویت کننده کلاس D با ثابت نگه داشتن تعداد المان های قدرت و در نظر گرفتن شرایط و ملاحظات پیاده سازی سخت افزاری شبیه سازی شده است. بر اساس نتایج شبیه سازی ها در بهترین حالت (11 سطحی) حداکثر خطای عبور از صفر در نیم سیکل چهارم تا دوازدهم ns6/16و پهنای باند آن kHz5 است. همچنین MMSE و حداکثر خطای نقاط اوج در هشت نیم سیکل اول به ترتیب 0/009 و 0/02221 است که استانداردهای موردنیاز را تامین می کند.

    کلیدواژگان: سامانه موقعیت یابی زمین پایه، مدولاسیون عرض پالس چندسطحی، سیگنال لورن، ناوبری، تقویت کننده کلاس D
  • امیرمهدی سازدار، محمدصادق علی جانی، اسفندیار مهرشاهی* صفحات 361-371

    روش های موقعیت یابی بر مبنای فرکانس رادیویی مانند روش زمان ورود سیگنال (TOA)، اختلاف زمان ورود سیگنال (TDOA)، زاویه ورود سیگنال (AOA)، سطح قدرت سیگنال دریافت شده (RSSI) و ترکیب آن ها امروزه مورد توجه پژوهشگران قرار دارد. در شبکه های حسگری مانند شبکه ایستگاه های پایه تلفن همراه، از روش های زمانی به منظور موقعیت یابی استفاده می گردد. امروزه برای مقاصد امنیتی، استانداردهایی به منظور بالا بردن دقت موقعیت یابی در شبکه های تلفن همراه نوشته شده است. یکی از کمیت های تاثیرگذار بر دقت موقعیت یابی، چینش گیرنده های موقعیت یاب است. در این مقاله با مقایسه دو روش اصلی بر مبنای زمان یعنی زمان ورود سیگنال و اختلاف زمان ورود سیگنال، و تفکیک کمیت نویز به دو بخش طبیعی و غیرطبیعی، راه کاری در جهت بهبود دقت موقعیت یابی پیشنهاد شده است. در حقیقت با بررسی بخش غیرطبیعی نویز و محاسبه این مقدار در سطح مورد نظر به منظور موقعیت یابی، روش مناسب جهت موقعیت یابی در زیر بخش های مورد نظر مشخص شده و موقعیت یابی انجام گرفته است.

    کلیدواژگان: موقعیت یابی، حساسیت، زمان ورود سیگنال، اختلاف زمان ورود سیگنال، چینش
  • شیدا جهاندار، علی آقاگل زاده، سید جواد کاظمی تبار* صفحات 373-381
    بازشناسی کور پارامترهای کدهای تصحیح خطای مستقیم از روی رشته بیت دریافتی در سمت گیرنده، در کاربردهای نظامی و تجاری بسیار مورد توجه قرار گرفته است. در واقع شناسایی طرح کدینگ استفاده شده در فرستنده بدون هیچ گونه اطلاعات قبلی، یک عمل چالشی است که توسط دشمن انجام می گیرد. ازآنجایی که برای شنود نیاز به کد برداری بیت های کدشده در مبدا است، لازم است ابتدا مشخصات کد استفاده شده توسط دشمن شناسایی گردد. یکی از این مشخصات طول کد و نیز طول بیت های توازن مورد استفاده است. روش های مختلفی برای بازشناسی کور کدهای تصحیح خطای کانال ارائه گردیده است. در این مقاله سعی بر این است تا روشی آماری برای بازشناسی طول کلمه کد و طول بلوک اطلاعات ارائه شود که ضمن مقاومت نسبت به افزایش خطا، عملکرد آن با افزایش طول کد نیز کاهش نیابد. بدین منظور با استفاده از برخی الگوریتم های خوشه بندی ازجمله الگوریتم K-Means و الگوریتم Jenks Natural Breaks و درنهایت با ارائه یک الگوریتم ابتکاری به بررسی این موضوع برای کدهای بلوکی خطی باینری سامانمند پرداخته می شود. نتایج شبیه سازی در نرم افزار متلب نشان می دهند که روش های پیشنهادی در این مقاله علاوه بر پیچیدگی محاسباتی پایین و سرعت اجرای بالا، نتایج مطلوبی در شناسایی پارامترهای کدهای بلوکی سامانمند با طول های بلند و درصد بالایی از خطا را دارند.
    کلیدواژگان: بازشناسی کور، کدهای بلوکی سیستماتیک، واریانس، الگوریتم K-means، الگوریتم Jenks natural breaks
  • هادی سلیمانی*، مهدی اصفهانی، محمدرضا عارف صفحات 383-392

    با توجه به آن که دسترسی های متعدد به حافظه زمان بر هستند، پردازنده ها از یک حافظه کوچک به نام حافظه نهان (Cache) به منظور    بهینه سازی در زمان اجرا استفاده می کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می شود. حمله Flush+Reload دسته ای از حملات کانال جانبی مبتنی بر حافظه نهان است که از مهم ترین ویژگی های این حمله می توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی ها منجر به افزایش دقت در حمله و کاربردی بودن آن می شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه OpenSSl پیاده سازی شده، ارائه شده است. درحالی که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائه شده در این مقاله مهاجم می تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به صورت کامل بازیابی کند. حمله توصیف شده در این مقاله به صورت عملی   پیاده سازی شده و نتایج عملی صحت حمله را تائید می کند.

    کلیدواژگان: حافظه نهان، حملات کانال جانبی زمان، حمله Flush+Reload، AES
  • دانیال جواهری، مهدی حسین زاده* صفحات 393-406
    آهنگ رشد بدافزارها در سال های اخیر به صورت فزآینده ای افزایش یافته است. همچنین رفتار بدافزارهای جدید در حال مبهم تر شدن و پیچیده تر شدن است. این مقاله ضمن تشریح روش های موجود برای تشخیص بدافزار به صورت خاص بر روی تشخیص زودهنگام حملات تزریق کد و کتابخانه متمرکز شده است. بدافزارهای نوین با تزریق کد بدخواه در فایل باینری و یا حافظه اجرایی برنامه های مجاز سعی در مبهم سازی و مخفی سازی رفتار خود دارند. روش پیشنهادی این مقاله با داده کاوی در حجم انبوه بدافزار، زنجیره فراخوانی های رفتار مخرب تزریق کد/کتابخانه را به وسیله نصب قلاب های شنودگر در فضای هسته سیستم عامل استخراج و بر اساس تابع رگرسیون خطی مدل سازی  می کند. روش پیشنهادی برای تشخیص زود هنگام حمله از یادگیری مبتنی بر قواعد انجمنی بر اساس الگوریتم Apriori استفاده می کند و قادر است حملات را قبل از کامل شدن و از بین رفتن کنترل جریان اجرایی برنامه قربانی تشخیص دهد. همچنین روش پیشنهادی می تواند از وقوع حمله با انسداد فراخوانی ایجاد نخ راه دور جلوگیری کند. در انتها این مقاله دقت روش پیشنهادی خود در تشخیص بدافزارهای کلاس تزریق کننده را با مجموعه داده جمع آوری شده از مراجع معتبر ارزیابی و در شرایط یکسان با ابزارهای ضدبدافزار موجود مقایسه می کند. نتایج ارزیابی نشان می دهد که روش پیشنهادی می تواند با دقت نزدیک به 94% حملات تزریق کد/کتابخانه را تشخیص دهد. همچنین ضریب موفقیت سامانه خود حفاظتی پیشنهادی در مواجهه با حملات تزریق کد/کتابخانه 88/88 سنجش شده است.
    کلیدواژگان: تحلیل بدافزار، کشف جاسوس افزار، تزریق کد، خود حفاظتی، مبهم سازی، مخفی سازی
  • علی زاغیان*، محسن موسوی صفحات 407-417
    ماتریس های  یکی از مهم ترین اجزای طراحی در رمزهای قالبی است. یکی از ویژگی های اصلی یک ماتریس  برای ساختارهای ، سرعت قابل قبول پیاده سازی ماتریس  و معکوس آن، ازنظر سخت افزاری است. در این مقاله، نوعی جدید از ماتریس های بلوکی دودویی بنام ماتریس های شبه خودمعکوس استفاده شده است که هزینه پیاده سازی این ماتریس ها و معکوس آن ها برابر است. در ابتدا، با به کارگیری توابع خطی دودویی در ماتریس های خلوت دودویی، یک ماتریس 4×4  شبه خودمعکوس پیشنهاد شده است که هزینه پیاده سازی این ماتریس پیشنهادی برای ورودی 8 بیتی، برابر با 68  یک بیتی است. ماتریس 4×4 پیشنهادی و معکوس آن، پیاده سازی مناسبی از نظر سخت افزاری دارند زیرا ساختار این ماتریس ها، بر اساس ساختارهای  است. در ادامه، با استفاده از ساختارهای ، یک ماتریس 8×8  شبه خودمعکوس پیشنهاد شده که برای ورودی 8 بیتی، با 320 یک بیتی پیاده سازی شده است. مهم ترین نتیجه این مقاله، پیشنهاد ماتریس8×8  شبه خودمعکوس با هزینه 320  است زیرا بهترین نتیجه برای ساخت ماتریس8×8  با استفاده از الگوریتم های ذاتی و برای ورودی 8 بیتی 392  است. همچنین، با استفاده از ماتریس های مناسب دودویی خلوت، ماتریس4×4  پیشنهاد شده با هزینه برای ورودی بیتی پیاده سازی شده است.
    کلیدواژگان: ماتریس MDS، رمزنگاری سبک، لایه های انتشار بازگشتی، شمارش XOR، رمز قالبی
  • میلاد زمانی، رضا غفارپور* صفحات 419-432

    استفاده از زیرساخت ترکیبی انرژی با توجه به پیدایش فناوری های جدید در دهه اخیر توسعه فراوانی یافته است. لذا مدل سازی و بررسی تامین انرژی برای مصرف کننده ها در سطح امنیت قابل قبول امری ضروری محسوب می شود. همچنین لازمه توسعه پایدار در تمامی جهت ها، توسعه و حفظ منابع و زیرساخت ها در برابر حوادث طبیعی و تهدیدات خارجی است. در این پروژه یک مرکز نظامی به صورت ریزشبکه در نظر گرفته شده است و سعی شده تا از زیرساخت شبکه های انرژی مختلف نظیر برق، گاز استفاده شود تا انرژی موردنیاز مجموعه در صورت وقوع حمله تامین شود و همچنین امنیت زیرساخت انرژی افزایش یابد. در این مقاله از شاخص تاب آوری در راستای اهداف پدافند غیرعامل استفاده شده است تا از امنیت انرژی موردنیاز یک مرکز نظامی برآورد دقیقی صورت گیرد. با توجه به نتایج شبیه سازی، براثر وقوع حمله به باس های حیاتی میزان انرژی تامین نشده و هزینه کل به شدت افزایش می یابد. بدین صورت که در ریزشبکه پیشنهادی، هزینه کل تا 6% افزایش پیدا می کند.

    کلیدواژگان: تاب آوری، سیستم تامین انرژی چندگانه، پدافند غیرعامل، ریزشبکه
  • رسول سورانی، فریدون خسروی*، سهیل شریفی صفحات 433-441
    گودبرداری فضاهای زیرزمینی، مکان هایی را برای کاربردها پدافندی و نظامی مهیا می کند. پایداری دیواره گودبرداری، یکی از مسائل مهم در زمینه ژئوتکنیک است. ازجمله روش های پایداری دیواره گودبرداری استفاده از مهارهای فولادی است. این مهارها سطح دیواره را به خاک پشت آن می دوزند و بدین طریق پایداری دیواره را فراهم می نمایند. در این پژوهش رفتار دیواره مهارگذاری شده توسط میخکوبی، انکراژ        و ترکیبی از میخکوبی و انکراژ در نرم افزار اجزاء محدود Abaqus در برابر بار انفجار، مورد ارزیابی قرارگرفته است. همچنین المان های     مسلح کننده در دیواره های مختلف به گونه ای قرار داده شده است که ضریب اطمینان پایداری برابر 5/1 به دست آید. مدل های عددی به گونه ای انتخاب گردیده اند که بهترین طرح برای مقابله با بار دینامیکی ناشی از انفجار مشخص گردد. بار انفجار اعمالی در نرم افزار معادل انفجار 120 کیلوگرم TNT است و این بار در فاصله 3 برابری عمق گود بر روی سطح زمین اعمال گردیده است. هم چنین مدل سازی دیواره پایدارشده به روش تمام انکر، در حالت استاتیکی صحت سنجی شده است. بر اساس نتایج، تغییر شکل تاج دیواره مهارشده پس از انفجار در مدل های مختلف 5 تا 65 برابر به نسبت قبل از انفجار و تغییر شکل اولیه ناشی از بار استاتیکی وارده به دیواره پس از پایان گودبرداری، افزایش یافت. در آنالیز استاتیکی، دیواره ای که صرفا با استفاده از روش میخکوبی (نیل گذاری) پایدار شده، بیش ترین مقدار تغییر شکل را به نسبت سایر مدل ها نشان داد ولی پس از انفجار، بیش ترین مقدار تغییر شکل دیواره، در دیواره پایدارشده به وسیله ترکیبی از انکر و نیل، مشاهده شد. میزان ضریب اطمینان پایداری کلی دیواره میخکوبی شده قبل از انفجار 5/1 بوده و پس ازآن به 01/1 رسید. همچنین انفجار باعث افزایشی تا 110 درصدی تنش در مهارها شده است.
    کلیدواژگان: گودبرداری، انفجار، مدل سازی عددی، دیوار میخکوبی شده
  • فریدون خسروی، رضا طاهرخانی*، سیدحامد خلیل پور صفحات 443-453

    پی های سریع الاحداث به دلیل کاربرد در شرایط بحرانی باید قابلیت حمل و نصب مجدد، وزن کم، مقاومت بالا را دارا باشند. ازاین رو، در این مطالعه، ساخت پی فولادی به دلیل مقاومت و قابلیت شکل پذیری بالا مورد بررسی قرار گرفته است. در این پژوهش سیستم صفحه و پایه فولادی با استفاده از نرم افزار پلکسیز سه بعدی ارزیابی گردید و پارامترهای طول (L)، تعداد پایه فولادی (N)، ضخامت (t) و ابعاد صفحه (B) مورد مطالعه قرار گرفته است. در این مطالعه از مدل رفتاری موهر کولمب برای مدل سازی رفتار خاک استفاده شده است و  شمع ها و پی های فولادی به طول های 200، 300 و 500 میلی متر ارزیابی گردید. نتایج مطالعات عددی نشان داد که نسبت مساحت پایه به صفحه (as) در افزایش ظرفیت باربری پی  (q) و کاهش نشست (S) پی بسیار تاثیرگذار است. در این مطالعه، هنگامی که مقدار as از 5 درصد بیشتر باشد، نسبت ظرفیت باربری (BPI) با توجه به افزایش طول، قطر و تعداد شمع افزایش می یابد به نحوی که مقدار BPI برای پی با ابعاد 200 در 200 میلی متر و پی با ابعاد500 در 500 میلی متر در حالت تک شمع نسبت به حالت 4 شمع به ترتیب  از 1/01 به 1/8 و از 1/01 تا 1/15 افزایش یافته است.

    کلیدواژگان: پی، سازه سریع الاحداث، پی فولادی، ظرفیت باربری، نشست، مدلسازی سه بعدی
|
  • Meysam Bayat *, Mohsen Gholam Rezaei, Reza Hooshmand Pages 341-349

    In this paper, a novel low-profile switchable narrow and wide band circular ring sector slot antenna is presented for wireless applications. Adjustable operating frequencies especially with the ability of switching between narrow and wide band modes could provide considerable immunity from jamming and noises. The combination of two wideband and six narrowband modes are provided using PIN diode switches inserted on the relatively wide slot. The slot is etched in the ground plane with the size of 33×36 mm2. The results show the operating frequency bands of 3.47-5.48 GHz for the first wideband operation and 5.2-7.37 GHz for the second wideband operation with S11<-10 dB. In narrowband modes, the operating frequencies can be adjusted from 2.58-3 and 4.88-5.5 GHz for the first (f1) and second (f2) resonances, respectively. The proposed antenna is suitable for applications such as WLAN IEEE 802.11a (5.1 to 5.8 GHz), WiMAX (2.5–2.8 GHz), the ultra wideband (UWB) sub-band groups (3.5–5 GHz and 5–6.5 GHz) and also C-band radars.

    Keywords: Narrow, Wide-Band, Jamming, Noise Immunity, Switchable Antenna, Ring Sector Slot Antenna
  • Abazar Khorrami, Ahmad Afifi *, Mohammad Hossein Ghezel Ayagh, Ahmad Amin Pages 351-360

    Long-Range-Navigation (LORAN) pulse generator is an essential part of ground-based Local Positioning System (LPS) that provide a specific standard waveform. There are several solutions for design and implementation of the pulse generator. Switching amplifiers using Pulse-Width-Modulation (PWM) technique is one of the solutions that can be used for this purpose. In this paper, the simple PWMwas modified to a multi-level PWM and its optimum levels are extracted to provide a high power LORAN transmitter.  Multi-level PWM provides essential standards of LORAN pulse waveform. In order to provide a transmitter with 1MW power, three- to- eleven levels of PWM using 16 Class D amplifiers has been considered. At constant conditions, such as power and number of amplifier modules, the requirements and specifications of transmitter have been simulated. Simulation results show that in the best case, using eleven levels for PWM,the maximum zero crossing error in the 4th to 12th half-cycle is 16.6 ns and the bandwidth of provided pulse is 5 kHz. Moreover, MMSE and maximum error of peak points in the first eight half-cycles are 0.009 and 0.021 respectively, which are appropriate standards of a LORAN transmitter.

    Keywords: Local positioning system (LPS), Multi-level PWM, LORAN signal, Navigation, Class-D amplifier
  • Amir Mahdi Sazdar, Mohammad Sadegh Alijani, Esfandiar Mehrshahi * Pages 361-371

    Today, the researchers are interested to radio frequency based localization methods such as Time Of Arrival (TOA), Time Difference Of Arrival (TDOA), Angle Of Arrival (AOA), Received Signal Strength Indication (RSSI) and their combinations. In sensor networks such as the base station cellular network, time-based methods for positioning are used. For security purposes, standards have been written in order to improve the accuracy of positioning in mobile networks. One of the factors influencing positioning accuracy is the placement of the localizer receivers. In this paper, a solution to improve the accuracy of the positioning is suggested by comparing the two principal methods based on time, i.e., the time of arrival of the signal and the time difference of the signal arrival, and the separation of the noise quantity into two normal and abnormal parts. In fact, by examining the abnormal noise and calculating this amount at the desired area for positioning, the appropriate method for positioning in the sub-sections is determined and the positioning is achieved.

    Keywords: Localization, Sensitivity, Time Of Arrival (TOA), Time Difference Of Arrival (TDOA), Placement
  • Sheida Jahandar, Ali Aghagolzadeh, Javad Kazemitabar * Pages 373-381
    Blind recognition of error correction codes parameters from intercepted bit-stream at the receiver side, is highly considered in military and commercial applications. In fact, identification of the encoding scheme used in the transmitter without any prior information, is a challenging task to the adversary. Several methods have been presented for blind code recognition. In this paper, a statistical method for recognition of  the length of the code word and the length of the block of information is presented. This scheme not only is resistant to error, but also its performance sustains in long codes. In this work, the method has been tested using some clustering algorithms such as K-Means and Jenks Natural Breaks. Then, a novel method to extract features of systematic binary linear block codes has been presented. Simulation results in MATLAB show that the proposed method, in addition to having low computational complexity and high performance rate, have an acceptable result in identifying systematic block codes with long lengths and even at high error levels.
    Keywords: Blind Recognition, Systematic Block Codes, Variance, K-Means Algorithm, Jenks Natural Breaks Algorithm
  • Hadi Soleimani* Pages 383-392

    Since multiple memory accesses are time consuming, processors use cache to optimize runtime. The cache leads to temporal changes in the implementation of a program and is one of the most important source of information leakage in the timing side channel. Flush+Reload attack is a series of Cache Side Channel attack that the most important characteristics of this attack can be used to identify access to a particular memory line and target being the lowest level cache (LLC) noted that these features lead to increased precision of attack and its usability. In this paper, a new Flush+Reload attack (of the chosen plaintext attack) on the AES implemented in the OpenSSL is presented. While the previous Flush+Reload attack on AES requires about 400000 encryption operations, the attack presented in this paper, required only about 100 encryption operations to fully recover encryption keys. The attack described in this paper is implemented in practice and the actual results confirm the attack’s integrity.

    Keywords: Cache, Timing Side Channel Attack, Flush+Reload Attack, AES
  • Danial Javaheri, Mehdi Hosseinzadeh * Pages 393-406
    Malwares have grown drastically in recent years. Furthermore, the behavior of the newly produced malwares are getting more complex and shrewd. This paper present malware detection methods and especially focus on code and DLL injection attacks. Novel malwares try to obfuscate and hide their behavior through the injection of malicious code in allocated memory and binary file of trusted applications. By data mining on massive volume of malwares, the proposed method of the paper derive chain of API calls through installing logger hook at the kernel space of the operating system in order to model the malicious behavior of code/DLL injection based on linear regression function. The proposed method use association rules machine learning based on Apriori algorithm for early detection of attacks and is able to prevent completion of the attack by blocking remote thread creation. Finnaly, the accuracy of the proposed method is evaluated using dataset from valid references and the results are compared with available Antivirus tools under the same conditions. Results of the evaluation indicate that the proposed method can recognize code/DLL injection attacks by the accuracy of about 94%. Moreover, success coefficient of the proposed self-defense system is evaluated of 88.88% against real code/DLL injection attacks.
    Keywords: Malware Analysis, Spyware Detection, Code Injection, Self-defense, Obfuscation, stealth
  • Ali Zaghian *, Mohsen Mousavi Pages 407-417
    matrices are one of the most important components in designing block ciphers. Based on the hardware terminologies, the acceptable speed of the implementation of  matrix and its inverse is one of the main features of  matrix for  structures. In this paper, a new type of binary block matrices called semi involutory is used such that the cost of implementation of these matrices and their inverses are equal. At first, by using binary linear functions over binary sparse matrices, a semi involutory matrix is proposed so that the cost of implementation of the proposed matrix is  bitwise  for  bit input. The structure of proposed matrix and its inverse are based on the structures, so they have suitable implementation from hardware point of view. Next, a semi involutory  matrix is proposed by applying structures such that the proposed  matrix is implemented with the bitwise  for  bit input. The proposed semi involutory  matrix is the major result, since the best known result in the implementation of a semi involutory  matrix for 8 bit input, based on the heuristic algorithm, is  bitwise  while  bitwise was obtained in this research. Moreover, the proposed  matrix is implemented with    for  bit input by applying suitable binary sparse matrices.
    Keywords: MDS Matrix, Lightweight Cryptography, Recursive Diffusion Layers, XOR count, Block Ciphers
  • MILAD Zamani Garagari, Reza Ghaffarpour * Pages 419-432

    In the last decades, due to the emergence of new technologies, the usage of multi-energy systems has been widely increased. Therefore, it is very necessary to model and assess the maximum energy supply for consumers. Also, maintenance and development of resources and infrastructures against natural disasters and external threats become very essential in sustainable development programs. Recently, due to the severe dangers of climate change, as well as external threats, such as terrorist attacks, there has been a potential increase in power outages, which illustrates the value and importance of improving the resilience of energy systems. In this paper, a military center has been considered as a multi-energy microgrid. In this test system, the infrastructure of different energy carriers like gas and electricity has been used to provide the required amount of energy in the event of an attack, as well as to increase the security and resiliency of the multi-energy system.Also, the resiliency index is used for passive defense purposes to provide accurate estimation of energy security for a military center.

    Keywords: resiliency, multi-carrier energy systems, Passive Defense, Microgrid
  • Rasool Soorani, Ferydon Khosravi *, Soheil Sharifi Pages 433-441
    Excavation of underground spaces provides locality for military and defence application. The stability of the excavation wall is one of the important issues in the field of geotechnics. The use of steel anchor elements is one of the sustainable methods for stability of excavation walls. These anchors pin the surface of the wall to the back soil, providing the wall's stability. In this research, the behavior of soil nailing, anchored walls and their combination against the blast load has been modeled by Abaqus finite element software. Also reinforcing elements are placed in different walls so that the safety factor becomes 1.5. Different numerical models are chosen to determine the best plan for dealing with the dynamic load caused by the explosion. The explosive charge in software is equivalent to the 120 kg TNT explosion, and this load is applied at a distance of three times of the depth to excavation. Also the modeling of full anchored wall has been verified in static mode. Based on the results, the deformation of the top of the wall after the explosion increased by 5 to 65 times of those before the explosion in various models and the primitive deformation caused by static load increased after excavation. In a wall that was completely reinforced by nails, static analysis showed the highest amount of deformation, but after the explosion, the wall reinforced by the combination of anchors and nails showed the most deformation. The safety factor of the nailing wall before the explosion was 1.5 and then reached to 1.01. The explosion also caused a 110% increase in tensile stress of the Anchors.
    Keywords: Excavation, blasting, Numerical modeling, soil nailing wall
  • Ferydoon Khosravi, Reza Taherkhani *, Seyed Hamed Khalilpour Pages 443-453

    Rapid foundation should be movable, low weight and high strength to be used in critical situations. In this study, steel foundation is discussed due to high ductile and strength. Thus, steel plate and pile system is evaluated by plaxis 3d foundation and parameters of length (L), number of steel piles (N), thickness (t) and dimensions of plate (B) are studied. The Mohr Coulomb was used to model soil behavior and steel piles and plates in dimension of 200, 300 and 500 mm were evaluated. The results show that area ratio of pile to plate (AS) is affected by bearing capacity and settlement reducing. In this study, while the area ratio of pile to plate is more than 5%, the bearing capacity ratio (BPI) has increased with increasing length, diameter and number of piles. Whereas, the BPI of plate in dimension of 200*200 mm and 500*500 mm in single pile mode to four pile mode ratio is increased from 1.01 to 1. 8 and 1.01 to 1.15, respectively.

    Keywords: Rapid Foundations, Steel Foundation, Bearing Capacity, Settlement, 3D modelling