فهرست مطالب

پدافند الکترونیکی و سایبری - سال هشتم شماره 1 (پیاپی 29، بهار 1399)

فصلنامه پدافند الکترونیکی و سایبری
سال هشتم شماره 1 (پیاپی 29، بهار 1399)

  • تاریخ انتشار: 1399/04/21
  • تعداد عناوین: 12
|
  • مرتضی ذاکری نصرآبادی، سعید پارسا* صفحات 1-16
    آزمون فازی یک فن آزمون پویای نرم افزار است. در این فن با تولید ورودی های بدشکل و تزریق پی در پی آن ها به نرم افزار تحت آزمون، دنبال یافتن خطا ها و آسیب پذیری های احتمالی آن هستیم. ورودی اصلی بسیاری از نرم افزارهای دنیای واقعی فایل است. تعداد زیادی از داده های آزمون که برای آزمون فازی این نرم افزارها تولید می شوند در همان مراحل اولیه به علت نداشتن قالب مورد قبول، توسط پویش گر فایل برنامه رد می شوند. در نتیجه شاهد پوشش کم کد برنامه در روند آزمون فازی هستیم. استفاده از گرامر ساختار فایل برای تولید داده آزمون، منجربه افزایش پوشش کد می گردد، اما این گرامر معمولا به صورت دستی تهیه می شود که کاری زمان بر، پرهزینه و مستعد خطا است. در این مقاله روشی نو با استفاده از مدل های زبانی عصبی ژرف برای یادگیری خودکار ساختار فایل و سپس تولید و فاز داده های آزمون ارایه شده است. آزمایش های ما بهبود پوشش کد روش پیشنهادی را در مقایسه با دیگر روش های تولید داده آزمون نشان می دهد. برای نرم افزار MuPDF که قالب فایل پیچیده PDF را به عنوان ورودی می پذیرد، بیش از 30/1 تا 12 درصد بهبود پوشش کد را نسبت به روش های هوشمند و روش تصادفی داشته ایم.
    کلیدواژگان: آزمون فازی، داده آزمون، پوشش کد، شبکه عصبی مکرر، مدل زبانی، یادگیری ژرف
  • میثم میرزایی، امین الله مه آبادی* صفحات 17-24

    تشخیص ناهنجاری یک موضوع مهم در بسیاری از حوزه های کاربردی شامل امنیت، سلامت و تشخیص نفوذ در شبکه های اجتماعی است.  بیشتر روش های توسعه داده شده، فقط از اطلاعات ساختاری گراف ارتباطی یا اطلاعات محتوایی گره ها برای تشخیص ناهنجاری استفاده می کنند. ساختار یکپارچه بسیاری از شبکه ها از قبیل شبکه های اجتماعی این روش ها را با محدودیت مواجه ساخته است و باعث توسعه روش های ترکیبی شده است. در این مقاله، روش ترکیبی پیشنهادی تشخیص ناهنجاری مبتنی بر تشخیص انجمن در گراف و انتخاب ویژگی ارایه شده است که از ناهنجاری به عنوان اعضای ناسازگار در انجمن ها بهره برده و با استفاده از الگوریتم مبتنی بر تشخیص و ترکیب انجمن های مشابه، شناسایی گره های ناهنجار را انجام می دهد. نتایج آزمایش های تجربی روش پیشنهادی بر روی دو مجموعه از داده های دارای ناهنجاری واقعی، نشان دهنده قدرت تشخیص دقیق گره های ناهنجار و قابل مقایسه با آخرین روش های علمی است.

    کلیدواژگان: تشخیص ناهنجاری، شبکه های اجتماعی، داده کاوی، گراف کاوی
  • نصرالله پاک نیت، زیبا اسلامی* صفحات 25-33

    «شبکه های اقتضایی خودرویی» (VANET) اساس سامانه های حمل و نقل هوشمند هستند و نیازمندی های کلیدی آن ها عبارتند از تضمین جامعیت و اصالت پیام های تولیدشده توسط وسایل نقلیه، حفظ حریم خصوصی مشروط و کارایی. اخیرا، ژانگ و همکاران با ارایه یک طرح امضا تجمعی فاقد گواهینامه، یک سامانه حمل و نقل هوشمند ارایه کرده اند. در این سامانه، اصالت پیام ها با استفاده از امضای دیجیتال، حفظ حریم خصوصی مشروط با استفاده از نام های مستعار و کارایی با استفاده از امضای تجمعی فاقد گواهینامه تامین شده است. طرح امضا تجمعی فاقد گواهینامه ارایه شده توسط ژانگ و همکاران بسیار کارا بوده و در آن، طول امضا تجمعی و همچنین تعداد عملگر زوج سازی دوخطی موردنیاز برای بررسی اصالت یک امضا، ثابت و مستقل از تعداد امضاهای تجمعی است. ژانگ و همکاران ادعا کرده اند که تحت فرض سختی مساله محاسباتی دیفی-هلمان CDH، طرح ارایه شده توسط آن ها در برابر حمله متن و شناسه منتخب وفقی جعل ناپذیر است. در این مقاله، در ابتدا، اثبات می شود که این ادعا نادرست بوده و نشان داده خواهد شد که در طرح ارایه شده هر متخاصمی قادر است تنها با دیدن یک زوج (پیام و امضا) متناظر با یک وسیله نقلیه، به راحتی امضای آن وسیله نقلیه را بر روی هر پیام دیگری جعل کند. در ادامه، با اعمال تغییراتی بر روی طرح ژانگ و همکاران، یک طرح امضا تجمعی بهبودیافته ارایه می شود که در مقابل حمله جعل مطرح شده امن باشد.

    کلیدواژگان: VANETT، حفظ حریم خصوصی، امضا تجمعی، رمزنگاری فاقد گواهینامه، جعل پذیری، Computational Diffie-Hellman
  • رضا قربانی صابر، محمد رنجبر*، سعید بلوچیان، احمد ایزدی پور صفحات 35-50
    امروزه در نبرد ها استفاده از سامانه های هوشمند بسیار متداول شده است. در همین راستا سلاح های هوشمند کاربرد فراوانی پیدا کرده اند که عمدتا وابسته به حسگر هستند. تطابق حسگر با سلاح و تهدید یا به اختصار تخصیص حسگر-سلاح/تهدید یکی از چالش های صحنه نبرد و در زمره مسایل بهینه سازی تخصیص منابع پیچیده است به گونه ای که نتیجه نبرد های پیشرفته امروزه تا حد زیادی وابسته به استفاده هوشمندانه از حسگرها و سلاح های موجود برای افزایش تاثیرآنهاست. در این مقاله مساله حسگر-سلاح/تهدید به صورت یکپارچه مدل سازی شده است. مدل ارایه شده به دنبال حداکثر نمودن تخریب تهدیدها در یک افق زمانی مشخص و با رعایت محدودیت های عملیاتی می باشد. برای حل مدل از نرم افزار CPLEX استفاده شده است. همچنین یک الگوریتم فراابتکاری مبتنی بر GRASP برای حل مساله توسعه داده شده است. در پایان، با استفاده از تعدادی نمونه مساله که به صورت تصادفی ساخته شده اند، نتایج پیاده سازی کلیه روش ها ارایه و مقایسه شده اند.
    کلیدواژگان: تخصیص منابع، زمان بندی، حسگر- سلاح، تهدید
  • رضا اصفهانی، زین العابدین نوروزی*، محمدعلی اخایی صفحات 51-65

    یکی از ضعف‏های عمده الگوریتم‏های نهان‏ نگاری، عدم تخمین مناسب در سمت گیرنده از داده ‏ها در آشکارسازی می‏باشد. آشکارسازی مناسب در الگوریتم نهان نگاری، با مصالحه سه پارامتر شفافیت، مقاومت، ظرفیت ارتباط مستقیم دارد. الگوریتم پیشنهادی، مصالحه مناسبی بین این سه پارامتر ایجاد می‏کند که با توجه به این موضوع، در این مقاله برای حفظ شفافیت، از درج اطلاعات به شیوه طیف گسترده در ضرایب فرکانس میانی موجک استفاده شده است. با به‏دست‏آوردن پارامتر ضریب قدرت مناسب درج اطلاعات ، از کاهش مقاومت جلوگیری شده‏ است. سنجش مناسب بودن نیز توسط نرخ بیت خطا ارزیابی شده است. دو مرحله تنظیم ظرفیت مناسب در یک پوشانه و پوشش کامل درج داده‏های محرمانه، دو مرحله‏ی پیشنهادی است که مربوط به پارامتر ظرفیت می‏باشد. در مرحله اول، ظرفیت مناسب به معنی مصالحه مناسب پارامتر ظرفیت با پارامتر شفافیت است، یعنی نهان ‏نگاری دارای مقادیر مناسب پارامترهای SSIM و PSNR باشد. اگر از پوشانه با آنتروپی پایین استفاده گردد، نتیجه آن ظرفیت پایین ولی مقاومت بالا است. در این وضعیت نرخ بیت خطا کاهش یافته و این به معنی نزدیک‏شدن به مقدار مناسب و به ‏عبارتی مقاومت مناسب است. برای جلوگیری از کاهش ظرفیت و برای پوشش کامل درج داده‏های محرمانه، استفاده از فریم ‏های ویدیوی خام پیشنهاد شده است. امکان دارد داده‏ های محرمانه دارای حجم بالایی باشند و یک پوشانه کافی نباشد و نیاز به بانک پوشانه خواهد بود. از آن‏جا که ممکن است تهیه بانک تصاویر دارای خواص آماری مناسب نزدیک به هم، کاری مشکل و زمان‏بر باشد، از فریم ‏های ویدیوی خام استفاده شده است.

    کلیدواژگان: طیف گسترده، آشکارسازی مناسب، ضرایب فرکانس میانی تبدیل موجک، مقاومت، نرخ خطای بیت
  • کیانوش شوشیان*، علی جبار رشیدی، مهدی دهقانی صفحات 67-77

    با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس تر و مهم تر شده است. بنابراین رایانه ها، شبکه های رایانه ای و تمام سامانه های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارایه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبرد های حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دسته بندی غلط شده و وابستگی میان گام های حمله را کاهش می دهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج به دست آمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقه بندی (برحسب لگاریتم) توسط سامانه های تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/-  و برای حملات مبهم در سطح اقدام برابر 19/0- است؛ در صورتی که در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3- و برای فن اضافه حمله به 74/6-  تقلیل می یابد. در مدل پیشنهادی مانند فن مبهم ساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهم سازی نتایج مختلفی به دست می آید و ترکیب این دو فن مبهم ساز در حملات سایبری می تواند در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، نتایج بهتری برای مهاجم به ارمغان آورد.

    کلیدواژگان: مدل سازی حملات سایبری، مبهم سازی حمله، جایگزین حمله، دنباله حمله
  • عباس اسدزاده، سید محمد علوی*، محمود کریمی، هادی امیری صفحات 79-88
    جهت یابی منابع آکوستیکی در بسیار از کاربردهای صنعتی و نظامی از اهمیت ویژه ای برخوردار است. الگوریتم های زیادی تاکنون برای حل این مساله پیشنهاد شده اند اما شرایط گوناگون و پیچیده ای که محیط واقعی به فرضیات مساله اعمال می نماید باعث شده که همچنان در برخی شرایط، راه حلی برای جهت یابی منابع آکوستیکی به صورت پایدار و بادقت دلخواه وجود نداشته باشد یکی از این موارد، یافتن جهت منابع آکوستیکی، در محیط های پرانعکاس مانند آب های کم عمق دریا است. در این شرایط منابع مجازی زیادی به وجود می آیندکه در واقع کپی منابع مستقل بوده و قابل شناسایی و حذف نیستند. زمانی که تعداد این انعکاس ها از تعداد حسگرهای آرایه بیشتر شود، فرضیات روش های مرسوم جهت یابی، اقناع نشده و قابل به کارگیری نمی باشند. در این شرایط با مساله تعداد منابع، بیشتر از تعداد حسگرها (فرومعین)، روبرو هستیم. یک ایده مهم برای مقابله با این تاثیر چند مسیرگی، افزایش درجه آزادی آرایه سوناری است که می تواند بر مبنای آرایه های اسپارس حل شود. در واقع با به کارگیری آرایه MRA تعداد حسگرهای آرایه واقعی، به طور مجازی افزایش یافت به طوری که مساله به شرایط عادی (فرامعین) برگردد در این ایده ماتریس منیفولد آرایه طوری اصلاح گردید که متناسب با آرایه های غیریکنواخت اسپارس باشد. شبیه سازی ها به خوبی عملکرد الگوریتم را در حضور منابع همبسته، قابلیت های تفکیک زاویه ای و میزان خطای کمتر را تایید می نماید به طوری که با 6 حسگر واقعی در آرایه، الگوریتم توانست 12 منبع اعم از همبسته و مستقل را جهت یابی کند در عین حال روش ارایه شده از روش های مقایسه شده بهتر بوده و بسیار به حد CRLB نزدیک می شود.
    کلیدواژگان: اسپارس، جهت یابی، منابع همبسته، پدیده ی چندمسیرگی، فرومعین
  • علی ماروسی*، ایمان ذباح، حسین عطایی خباز صفحات 89-99
    با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سامانه های تشخیص نفوذ، مولفه اصلی یک شبکه امن است که حملاتی را که توسط فایروال ها شناسایی نمی شود، تشخیص می دهد. این سامانه ها با داده های حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده های سامانه های تشخیص نفوذ نشان می دهد که بسیاری از ویژگی ها، غیرمفید و یا بی تاثیر هستند؛ بنابراین، حذف برخی ویژگی ها از مجموعه به عنوان یک راه کار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی می شود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارایه مدلی بر اساس ترکیب شبکه های عصبی مصنوعی برای اولین بار به منظور تشخیص نفوذ، روشی را برای استخراج ویژگی های بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد، ارایه می نماید.
    کلیدواژگان: شبکه های عصبی مصنوعی، انتخاب ویژگی، ترکیب خبره ها، سیستم تشخیص نفوذ
  • سید مرتضی پورنقی، محید بیات، یعقوب فرجامی* صفحات 101-124

    با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می شود. این اطلاعات در پایگاه های اطلاعاتی بیمارستان ها و نهاد های پزشکی مختلف به صورت مجزا ثبت و ذخیره می شود و بیماران هیچ گونه کنترلی نسبت به اطلاعات پزشکی خود ندارند، با توجه به این که اطلاعات پزشکی از دارایی های مهم افراد و نظام سلامت محسوب می شود، بنابراین، نگرانی هایی جدی در خصوص امنیت و حفظ حریم خصوصی داده های پزشکی و چگونگی دسترسی به این اطلاعات وجود دارد. یکی از چالش های مهم حوزه سلامت الکترونیک نحوه ذخیره سازی و دسترسی کنترل شده به اطلاعات پزشکی می باشد. ما در این مقاله یک طرح جدید، امن و کارآمد به نام SBA-PHR مبتنی بر فناوری زنجیره بلوکی و رمزنگاری مبتنی بر ویژگی را برای ثبت و ذخیره سازی داده های پزشکی ارایه کرده ایم به گونه ای که در این طرح حریم خصوصی کاربران حفظ شده و اجازه کنترل دسترسی دقیق و دانه ای به اطلاعات پزشکی بیماران در آن وجود دارد. در طرح SBA-PHR با استفاده از زنجیره بلوک های خصوصی توانسته ایم حق ابطال دسترسی آنی که از چالش های رمزنگاری مبتنی بر ویژگی است را بهبود بخشیم. ما امنیت طرح پیشنهادی خود را در مدل فرمال و درستی عملکرد آن را مبتنی بر منطق BAN به اثبات می رسانیم و نشان می دهیم که طرح پیشنهادی ما محرمانگی داده های کاربر، گمنامی بیماران و حریم خصوصی آن ها را به خوبی برآورده می کند، همچنین پیچیدگی محاسباتی و ذخیره سازی طرح پیشنهادی ما بیانگر کارا بودن طرح  SBA-PHR و مقیاس پذیر بدون آن می باشد.

    کلیدواژگان: سلامت الکترونیک، فناوری زنجیره بلوک، رمزنگاری مبتنی بر ویژگی، امنیت، منطق BAN
  • وحید معراجی، هادی سلیمانی* صفحات 125-132
    دسته مهمی از حملات کانال جانبی از این حقیقت استفاده می کنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتم های رمزنگاری و در نتیجه نشت اطلاعات می شود. علی رغم آن که حملات کانال جانبی مبتنی بر  وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب می شوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفته اند. بر همین اساس تحقیقات گسترده ای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتم های رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازنده های مختلف، قابل تعمیم به پرازنده های پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفن های همراه و برد های کاربردی دیگر از جمله پردازنده های ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان، اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM می پردازیم. حمله ارایه شده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازه گیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارایه شده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است، پیاده سازی کردیم که نتایج نشان دهنده صحت حمله ارایه شده است.
    کلیدواژگان: الگوریتم رمز نگاری AES، پردازنده cortex-A53، حمله تصادم، معماری Exclusive، دستور clflush، سیاست جایگزینی
  • محمدعلی شمع علی زاده* صفحات 133-145
    روش های نهان نگاری تطبیقی با استفاده از یک معیار تطبیق، به صورت ترتیبی یا تصادفی به مخفی سازی پیام در تصویر می پردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریه ی بازی ها، نشان داده می شود، که الگوریتم نهان نگاری تطبیقی همراه با یک روند شبه تصادفی، که الگوریتم نهان نگاری ترکیبی نامیده می شود، نسبت به الگوریتم نهان نگاری تطبیقی محض از امنیت بالاتری برخوردار است. سپس این مطلب در عمل با طراحی الگوریتم هایی  مبتنی بر آنتروپی و عملگر  ، برای 5000 تصویر طبیعی نشان داده می شود. مقایسه دو الگوریتم طراحی شده، توسط یکی از الگوریتم های معروف نهان کاوی یعنی SRM ،  نشان از حدود 1.5% برتری امنیتی روش تطبیقی ترکیبی در مقایسه با روش تطبیقی محض دارد.
    کلیدواژگان: نهان نگاری تطبیقی محض، نهان نگاری ترکیبی، امنیت، نظریه ی بازی ها
  • محمدحسن کاظمی، مجید بیات*، نگین حامیان، زهرا هاتفی، مرتضی پورنقی صفحات 147-167

    شبکه های بی سیم بدن شامل بسیاری گره کوچک است که در بدن بیمار یا اطراف آن کاشته می شود. این گره های حسگر می توانند داده های پزشکی را از بیمار جمع آوری کرده و این اطلاعات ارزشمند را به یک نمایشگر داده یا یک دستیار دیجیتال شخصی انتقال دهند. سپس، ارایه دهندگان خدمات سلامت می توانند از طریق مجوز به این اطلاعات دسترسی پیدا کنند. داده های پزشکی اغلب شخصی و خصوصی است و محرمانه بودن اطلاعات و حفظ حریم خصوصی کاربران از نگرانی های اصلی این سامانه ها است. بنابراین افزایش تامین امنیت داده های خدمات سلامت  از اهمیت حیاتی برخوردار است. یکی از عوامل مهم ایجاد امنیت در شبکه های سلامت الکترونیک، پروتکل های احراز هویت می باشند که به طرفین ارتباطات این امکان را می دهد تا از هویت یکدیگر اطمینان پیدا کنند و بتوانند خود را به طرف دیگر بشناسانند. اخیرا دراین ارتباط، چالا و همکارانش [1] یک پروتکل احراز هویت و توافق کلید سه عامله مبتنی بر خم بیضوی را برای شبکه های حسگر بی سیم سلامت ارایه داده اند. در این مقاله، ما چند ضعف امنیتی مانند حمله دسترسی مجاز داخلی و عدم امنیت پیشرو و قابل ردیابی بودن کاربر را در طرح  چالا بیان می کنیم و سپس یک طرح امن احراز هویت سه عامله برای شبکه های حسگر بی سیم سلامت پیشنهاد می کنیم. در ادامه ویژگی های امنیتی طرح خود را بررسی و با کمک ابزار پرووریف امنیت آن را به طور صوری  بررسی می کنیم. تحلیل امنیتی ارایه شده و مقایسه های امنیتی و کارایی بیان شده با طرح های مرتبط، بیان می کنند که طرح پیشنهادی یک طرح احراز هویت امن کارا برای شبکه های حسگر بی سیم سلامت است.

    کلیدواژگان: احراز هویت، سلامت الکترونیک، توافق کلید، امنیت، حریم خصوصی، پرووریف
|
  • M. Z.Akeri Nasrabadi, S. Parsa * Pages 1-16
    Fuzzing is a dynamic software testing technique. In this technique with repeated generation and injection of malformed test data to the software under test (SUT), we are looking for the possible errors and vulnerabilities. Files are significant inputs to most real-world applications. Many of test data which are generated for fuzzing such programs are rejected by the parser because they are not in the acceptable format and this results in a low code coverage in the process of fuzz testing. Using the grammatical structure of input files to generate test data leads to increase code coverage. However, often, the grammar extraction is performed manually, which is a time consuming, costly and error-prone task. In this paper, a new method, based on deep neural language models (NLMs), is proposed for automatically learning the file structure and then generating and fuzzing test data. Our experiments demonstrate that the data produced by this method leads to an increase in the code coverage compared to previous test data generation methods. For MuPDF software, which accepts the PDF complex file format as an input, we have more than 1.30 to 12 percent improvement in code coverage than both the intelligence and random methods.
    Keywords: Fuzz Testing, test data, code coverage, recurrent neural network, language model, deep learning
  • M. Mirzaee, A. Mahabadi * Pages 17-24

    Anomaly detection is an important issue in a wide range of applications, such as security, health and intrusion detection in social networks. Most of the developed methods only use graph structural or content information to detect anomalies. Due to the integrated structure of many networks, such as social networks, applying these methods faces limitations and this has led to the development of hybrid methods. In this paper, a proposed hybrid method for anomaly detection is presented based on community detection in graph and feature selection which exploits anomalies as incompatible members in communities and uses an algorithm based on the detection and combination of similar communities. The experimental results of the proposed method on two datasets with real anomalies demonstrate its capability in the detection of anomalous nodes which is comparable to the latest scientific methods.

    Keywords: Anomaly Detection, social networks, Data Mining, Graph mining
  • N. Pakniat, Z. Eslami * Pages 25-33

    A key component of intelligent transportation systems is the so-called Vehicular Ad-hoc Network (VANET). These networks refer to a set of smart vehicles which provide communication services on the road using wireless technologies. In addition to enhancing road safety, VANETs can contribute to vehicle and driver’s security. Therefore, the research in this area is heavily centered around important security and privacy issues, in particular authentication of the messages exchanged while reducing communication overhead. In order to provide a solution to this problem, Zhong et al. recently proposed an efficient privacy-preserving authentication scheme for VANETs based on certificateless aggregate signatures. In their scheme, the length of the aggregated signature is fixed and does not depend on the number of input signatures. The goal of our paper is to show that the scheme of Zhong et al. fails to provide the required authentication for VANETs. We prove that it is easily possible to forge the signature of a vehicle on an arbitrary message after observing only one pair of (message, signature) signed by the target vehicle. We further propose an improvement over Zhong et al.’s scheme that overcomes the mentioned drawback and therefore provides the required authenticity in VANETs.

    Keywords: VANET, Privacy-preserving, Aggregate signature, Certificateless Cryptography, Forgeability
  • R. Ghorbani Saber, M. Ranjbar *, S. Balochian, A. Izadipour Pages 35-50
    Nowadays, smart systems are being widely used in combats because there exist a lot of applications for these systems which usually depend on sensors. Matching sensors to weapons and threats or in short sensor-weapon/threat assignment is a major challenge in modern wars and is classified as a complex resource assignment optimization problem. Consequently, the result of modern wars highly depends on effective usage of sensors and weapons. In this paper, the sensor-weapon/threat assignments and their scheduling problem have been formulated. The object of this model is maximizing the destruction of threats in a given time horizon subject to operational constraints. This model has been solved using CPLEX. Furthermore, a metaheuristic algorithm based on GRASP is developed. Finally, using a set of randomly generated test instances, the results of all developed solution approaches are reported and compared.
    Keywords: Resource Assignment, Scheduling, Assignment, Scheduling Sensor-Weapon, Threat
  • R. Esfahani, Z. Norozi *, M. A. Akhaei Pages 51-65

    One of the major weaknesses of steganography algorithms in detection, is the lack of proper estimation of the data on the recipient side. The appropriate detection in the steganography algorithm is directly related to the tradeoff between the three parameters of transparency, resistance and capacity. The proposed algorithm uses a proper tradeoff between these three parameters. Due to this issue, in this article the inclusion of information in the intermediate frequency coefficients of the wavelet by the Spread Spectrum method has been used in order to maintain transparency. The reduction of resistance is prevented by obtaining the appropriate amplification coefficient parameter for embedding of information. Proper measurement of is also assessed by the error bit rate. Setting the proper capacity in a cover and the full coverage of secret data embedding are the two suggested steps related to the capacity parameter. In the first step, the proper capacity means the proper tradeoff between the capacity parameter and the transparency parameter, i.e. the steganography has the proper values ​​of the SSIM and PSNR parameters. The use of low entropy covers leads to low capacity but also high resistance. In this case, the error bit rate is also reduced, which means getting close to the appropriate value of and the appropriate resistance. In the second step, the use of video frames of Windows Media Video is proposed for full coverage of secret data embedding. Since there may be a massive amount of secret data and a single cover may not be sufficient, a cover bank is required. As creating an image bank with close statistical properties may be difficult and time consuming, the video frames of Windows Media Video have been used.

    Keywords: Spread Spectrum, Proper Detection, Intermediate Frequency Coefficients of the Wavelet, amplification coefficient, Error Bit Rate
  • K. Shoushian *, A. J. Rashidi, M. Dehghani Pages 67-77

    With the increasing rate of cyber-attacks, creating security for cyberspace has become more important and crucial. Therefore computers, computer networks and all current systems connected to the Internet are always at risk of cyber-attacks. In this paper, a novel technique based on alteration technique of attack is proposed by providing a new classification in the methods of obfuscation. In this method, by replacing the attacks that have similar characteristics in the attack strategies the attacker causes an increase in wrong classification and thus reduces the dependence between attack steps. Therefore, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. The proposed model was assessed based on the Bayesian algorithm. The results of the research and implementation of the model indicate that the accuracy of classification (in terms of log) by intrusion detection systems for the best case of clean attacks in the sequel of attack, is -0.02 and for obfuscation attacks at the action level is -0.19. For obfuscate attacks with the alternative technique it becomes -3 and for the insertion technique it decreases to -6.74. In the proposed model, as in the obfuscation-based insertion technique, the corresponding attack method has been used. Due to the difference in the type of ambiguity model, different results are obtained, and the combination of these two obfuscating techniques in cyber-attacks can bring better results to the attacker in deceiving the intrusion detection systems and creating uncertainties in the sequence of observed attacks.

    Keywords: Modeling of cyber-attacks, attacks obfuscation, alteration attack, sequel attack
  • A. Asadzadeh, S. M. Alavi *, M. Karimi, H. Amiri Pages 79-88
    Direction finding of acoustic sources has special importance in military and industrial applications. Lots of algorithms are proposed for solving this problem but, as the complicated conditions of environment enter the problem, a common method with arbitrary precision does not exist for all situations. One of these cases is finding the direction of acoustic sources in multi reflection media such as shallow waters. In this case, many virtual sources are born which are copies of independent sources and are neither detectable nor removable. When the number of these reflections are more than the number of array sensors, the assumptions of customary direction-finding methods are not satisfied and therefore these methods are no longer applicable. In this case, we are facing a problem that the number of signal sources are more than the number of sensors. An important idea for handling this multipath phenomenon, is to increase the degree of freedom of the sonar array which can be solved based on the sparse arrays. Actually, employing the MRA array, will increase the number of real array sensors virtually so that the problem will return to the ordinary conditions. In this idea, the array manifold matrix is modified to be proportional to the sparse non-uniform array. Simulations confirm the function of the proposed algorithm in the presence of correlated sources that have low error and high angular resolution so that, by 6 real array sensors, this algorithm could find the direction of 12 sources whether independent or correlated. This algorithm is very close to CRLB limit and is better than all compared methods.
    Keywords: Sparse, Direction finding, Coherent sources, Multipath phenomena, Underdetermined
  • A. Maroosi *, E. Zabbah, H. Ataei Khabbaz Pages 89-99
    With the growth of information technology, network security is one of the major issues and a great challenge. Intrusion detection systems, are the main component of a secure network that detect the attacks which are not detected by firewalls. These systems have a huge load of data to analyze. Investigations show that many features are unhelpful or ineffective, so removing some of these redundant features from the feature set is a solution to reduce the amount of data and thus increase the speed of the detection system.  To improve the performance of the intrusion detection system it is essential to understand the optimal property set for all kinds of attacks. This research, in addition to presenting a method for intrusion detection based on combining neural networks, also introduces a method for extracting optimal features of the KDD CUP 99 dataset which is a standard dataset for testing computer networks intrusion detection methods.
    Keywords: Artificial Neural Networks, feature selection, mixture of experts, Intrusion Detection System
  • S. M. Pournaghi, M. Bayat, Y. Farjami * Pages 101-124

    With the development of electronic information technology, electronic medical records (EMRs) are considered a common way to store the patients’ data in hospitals. This information is recorded and stored in the databases of various hospitals and medical institutions, so patients do not have any control over their medical information. Due to the fact that medical information is one of the important assets of the people and the health system, there are serious concerns about the security and privacy of medical data and how to access this information. One of the most important challenges in e-Health is the storage and access control of medical data. In this paper, we propose a novel, secure and efficient model named SBA-PHR which is based on blocking technology and attribute-based encryption to share and store medical data in such a way as to maintain the user's privacy and fine grain access control. In SBA-PHR we have improved the revocation phase in ABE by using private blockchain. We prove the security of our proposed scheme in the formal model and its proper functioning based on BAN logic and establish its user data confidentiality, patient anonymity and privacy. Moreover, the computational and storage complexity of our proposed scheme demonstrates its efficiency and scalability.

    Keywords: Electronic health, Blockchain, Attribute based encryption, security, BAN logic
  • V. Meraji, H. Soleimany * Pages 125-132
    An important category of the side-channel attacks takes advantage of the fact that cache leads to temporal changes in the execution of encryption algorithms and thus information leakage. Although side-channel attacks based on high cache memory are among the most widely used side-channel attacks, they have been less studied than other side-channel attacks. Accordingly, extensive research has been conducted by the cryptographic community in the area of ​​side-channel attacks based on cache memory.The focus of research has mainly been on the security of encryption algorithms implemented by Intel and Pentium processors, which due to the different cache structure of different processors, cannot be extended to other commonly used processors such as ARM. In response to this challenge, new research is focusing on cache-based side-channel attacks on various mobile processors and other applications including ARM processors. The different cache structure and lack of support for some of the commands needed to execute cache attacks have made it difficult to execute these attacks on ARM processors. In this paper, we first investigate the cache-timing attack using a collision event on one of the ARM processors. In this attack, the attacker only needs to measure the timing of the encryption, and unlike the access-driven attacks, the attacker does not need access to the victim's cache. We also implemented the attack using an industrial automation board called Raspberrypi3, which runs the router operating system, the results of which show the accuracy of the attack.
    Keywords: AES, cortex-A53 processor, collision attack, exclusive architecture, clflush instruction, replacement policy
  • M. A. Shamalizade Baei * Pages 133-145
    Adaptive steganography methods using an adaptive criterion, sequentially or randomly, hide a message in an image. The aim of security is to reduce the probability of detecting the existence of a message. In this article, first by using game theory it is illustrated that adaptive steganography algorithms with a simulation along with a quasi-random process, named as combinatorial image steganography algorithms have higher security compared to the pure adaptive steganography algorithms. Then, this matter is shown practically by designing patterns based on entropy and the  operator for 5000 natural images. The comparison of two designed algorithms, using SRM which is one of the most famous steganography algorithms, shows about 1.5% security superiority of the combinatory method compared to the purely adaptive method.
    Keywords: Pure Adaptive steganography, Combinatory steganography, security, Game Theory
  • M. H. Kazemi, M. Bayat *, Negin Haamian, Z. Haefi, M. Pournaghi Pages 147-167

    Wireless body area networks (WBANs) include many tiny sensor nodes which are planted in or around a patient’s body. These sensor nodes can collect biomedical data from the patient and transmit these valuable data to a data sink or a personal digital assistant. Later, health care service providers can get access to these data through authorization. The biomedical data are usually personal and private. Consequently, data confidentiality and user privacy are of primary concerns for WBAN. One of the most important factors for providing security in e-healthcare networks, is authentication protocols which allow both parties to authenticate each other. Recently, regarding this issue, Challa et al.[1] presented an efficient elliptic curve based provably secure three-factor key agreement and authentication protocol for wireless healthcare sensor networks. In this paper, firstly we identify some security flaws of the Challa et al.’s scheme such as privileged-insider attacks, lack of forward secrecy and user traceability. Then, we present a three-factor authentication scheme for (WBANs) and evaluate the security properties of our scheme formally via “ProVerif”. Presented security analysis and comparisons show that the proposed scheme is an efficient secure authentication scheme for WBANs.

    Keywords: Authentication, E-Health, Key Agreement, security, Privacy, ProVerif