فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال هشتم شماره 3 (پیاپی 31، پاییز 1399)

  • تاریخ انتشار: 1399/09/26
  • تعداد عناوین: 13
|
  • علی کریمی*، اسماعیل بسطامی، مهران نعمتی، محمود صالح اصفهانی صفحات 1-11

    دنیای امروز تبدیل به یک محیط رقابتی در همه زمینه ها مانند سیاست، اقتصاد، مسایل اجتماعی، عقاید و مانند این ها شده است که برای پیشبرد اهداف خود از ابزار شبکه های اجتماعی استفاده می کنند. محققین برای رسیدن به این اهداف توسط شبکه های اجتماعی از بیشینه سازی نفوذ (IM) بهره می برند. وظیفه بیشینه سازی، شناسایی گره های موثری است که تحت عنوان گره های آغازگر شناخته می شوند و یک راهبرد برای رسیدن به بیشترین انتشار اطلاعات و یا کمترین اپیدمی با کمترین هزینه است. بیشینه سازی یک مسئله NP-hard است. محققان برای شناسایی گره های موثر به دنبال روش هایی برای کاهش پیچیدگی و دقت شناسایی قابل قبولی هستند؛ بنابراین در این تحقیق برای فایق آمدن به پیچیدگی مسئله و در عین حال بالا بردن دقت شناسایی، روشی جدید با ترکیب مرکزیت - فعالیت ارایه می شود. در این روش به صورت سراسری محدودیتی بر روی گراف شبکه برای استخراج گره ها توسط روش مرکزیت ایجاد می شود در ادامه، تحلیل گراف توسط روش فعالیت بروی گره های محلی استخراج شده صورت می گیرد. امتیاز تحلیل فعالیت با امتیاز روش مرکزیت ترکیب می شود که منتج به نمایش گره های موثر می شود. روش پیشنهادی با روش هایی نظیر Page Rank و مرکزیت نزدیکی مقایسه می شود و نتایج حاکی از آن است که روش پیشنهادی از نظر دقت در نقاط پایین بهتر از هر دو عمل کرده است و از طرفی توانسته است پیچیدگی پایین تری نسبت به هر دو داشته باشد. در آینده برای بالا بردن دقت در نقاط بالا می توان در مرحله تحلیل فعالیت از مفاهیم امتیازدهی تکراری استفاده نمود.

    کلیدواژگان: تاثیر، گره های موثر، بیشینه سازی نفوذ، مرکزیت، فعالیت
  • مهرداد ناصرالفقرا، حمیدرضا حمیدی* صفحات 13-23

    همگام با استقبال عمومی از وب، تحلیل ضعف ها و آسیب پذیری های آن در جهت یافتن حملات امنیتی از اهمیت بالایی برخوردار شده است. در صورت ایجاد ارتباط خلاف سیاست های امنیتی سامانه، کانال پنهان ایجاد شده است. مهاجم می تواند به راحتی تنها با یک مجوز دسترسی عمومی باعث نشت اطلاعات از سامانه قربانی شود. کانال های پنهان زمانی بر خلاف کانال های پنهان ذخیره سازی حافظه ندارند و کمتر باعث جلب توجه می شوند. روش های مختلفی برای شناسایی آن ها بیان شده است که عموما از شکل ترافیک و قاعده مندی کانال سود می جویند. ماهیت کاربردی پروتکل انتقال ابرمتن امکان ایجاد کانال پنهان زمانی مبتنی بر مشخصه های مختلف این پروتکل (یا سطوح مختلف) را می دهد که در پژوهش های گذشته مورد توجه قرار نگرفته است. در این مقاله، روش تشخیص مبتنی بر آنتروپی اطلاعات طراحی و پیاده سازی شد. مهاجم می تواند با شگردهایی مانند تغییر سطح کانال و یا ایجاد نویز روی کانال در صدد تعدیل مقدار آنتروپی کانال باشد تا از تشخیص تحلیلگر در امان بماند. در نتیجه میزان آستانه آنتروپی برای تشخیص همواره ثابت نیست. با مقایسه آنتروپی حاصل از سطوح مختلف کانال و تحلیلگر به این نتیجه رسیده شد که تحلیلگر باید در تمام سطوح ممکن ترافیک را بررسی کند. همچنین نشان داده شد که با ایجاد نویز روی کانال پنهان از ظرفیت آن کاسته ولی با بالا رفتن آنتروپی، تشخیص آن سخت تر می شود.

    کلیدواژگان: امنیت اطلاعات، کانال پنهان، کانال زمانی، وب، آنتروپی
  • فاظمه زارع مهرجردی، مریم زارع مهرجردی، علی محمد لطیف*، محمد قاسم زاده صفحات 25-37

    این مقاله یک روش نوین برای تعیین باند میانی تبدیل کسینوسی گسسته مبتنی بر ترکیب الگوریتم ژنتیک و جستجوی ممنوعه ارایه می دهد. مطالعه های انجام شده در رابطه با سامانه های واترمارکینگ حوزه فرکانس نشان داده اند که واترمارک درج شده در باند پایین قابل مشاهده است و از طرفی واترمارک درج شده در باند بالا در برابر حمله ها مقاوم نیست و مناسب ترین باند برای درج واترمارک، باند میانی است. در تبدیل کسینوسی گسسته نحوه آرایش اجزای فرکانسی از نظمی مانند تبدیل فوریه برخوردار نیست؛ از این رو سعی شده است تا با استفاده از تبدیل فوریه، باند میانی تصویر را استخراج کرده و سپس با استفاده از ترکیب دو الگوریتم ژنتیک و جستجوی ممنوعه، محل دقیق باند میانی تبدیل کسینوسی گسسته متناظر با تبدیل فوریه به دست آورده شود. در این روش به گونه ای عمل می شود که اختلاف تصویر به دست آمده از اعمال پنجره باند میانی تبدیل کسینوسی گسسته بر روی تصویر با تصویر خروجی باند میانی تبدیل فوریه به حداقل برسد. بدیهی است که از روش ارایه شده برای تعیین پنجره های باند پایین و بالای تبدیل کسینوسی گسسته نیز می توان استفاده کرد. پس از پیاده سازی و انجام آزمایش های لازم برای باندهای پایین، میانی و بالا با استفاده از روش پیشنهادی به ترتیب میانگین خطای 0062/0، 0149/0 و 0061/0 به دست آمد. این نتایج در مورد تصاویر استفاده شده نتایج رضایت بخشی می باشد.

    کلیدواژگان: جستجوی ممنوعه، الگوریتم ژنتیک، باند میانی، تبدیل فوریه، تبدیل کسینوسی گسسته
  • حمیدرضا خدادادی*، محمدعلی عطایی صفحات 39-51

    حسگرهای طیفی، به عنوان اصلی ترین بخش یک سامانه رادیو شناختگر، ابزاری هستند که با تشخیص حفره های طیفی، موجب استفاده بهینه از پهنای باند فرکانسی محیط شده و از تداخل بین کاربران مجاز ممانعت می کنند. عملکرد این حسگرها به دلایلی مانند اثرات نویز محیطی، سطح پایین سیگنال، محوشدگی، چند مسیرگی و حساسیت گیرنده، همواره با مشکل مواجه می شود. در این مقاله، ابتدا با استفاده از روش چند آنتنه در گیرنده با اخذ سیگنال های محیطی و استفاده از روش آشکارساز انرژی، آستانه آشکارسازی به صورت وفقی با روش CFAR تعیین شده و سنجش اولیه طیف محیطی انجام می گیرد. محدوده ای از طیف که سیگنال در آن تشخیص داده نشده جهت تصمیم گیری به مرحله نهایی وارد می گردد. در این مرحله، سنجش نهایی طیف با یافتن مقادیر ویژه ماتریس کوواریانس سیگنال توسط روش MME  به صورت کاملا کور و غیر همکارانه صورت می گیرد که باعث افزایش قابلیت اطمینان در تصمیم گیری و افزایش احتمال آشکارسازی صحیح حفره های طیفی و جلوگیری از تداخل کاربران مجاز می شود. نتایج شبیه سازی ها حاکی از احتمال آشکارسازی 75درصدی درSNR محیطی         dB25- می باشد که در مقایسه با مراجع بهبود dB15را داشته است. همچنین نتایج شبیه سازی این مقاله بعد از پیاده سازی روی برد سخت افزاری با نتایج حاصل از آزمون عملی در محیط واقعی مقایسه شده است.

    کلیدواژگان: رادیو شناختگر، حسگرهای طیفی، آشکارساز انرژی، حفره های طیفی، مقادیر ویژه، ماتریس کوواریانس
  • فرید صمصامی خداداد*، شکیبا جانعلیزاده صفحات 53-61

    در این مقاله، یک روش نوین جهت آشکارسازی سیگنال طیف گسترده چند کاربره دنباله مستقیم و همچنین تخمین کور طول دنباله های گسترش دهنده طیف در سامانه های طیف گسترده چند کاربره دنباله مستقیم با حالت های مختلف کد کوتاه و بلند ارایه شده است. کد گسترش دهنده اساس ساختار سامانه های طیف گسترده می باشد که عمدتا به صورت فرایندی شبه تصادفی مدل می گردد و شناسایی و تخمین طول آن مهم ترین بخش از ساختار یک گیرنده طیف گسترده می باشد که در این مقاله به این مهم ‍‍‍‍پرداخته شده است. اساس روش پیشنهادی تخمین طول کد، یادگیری تیوری اطلاعات (ITL) می باشد که در مدل سازی فرایندهای تصادفی دو دسته  مهم آن که عبارتند از معیار آنتروپی و معیار اطلاعات متقابل، مورد استفاده قرار می گیرند. روش پیشنهادی از نوع آنتروپی تعمیم یافته می باشد و به دلیل اینکه شامل انتگرال توان PDF است، در تخمین ساده تر از آنتروپی شانون می باشد و در ابعاد بالا عملکرد بهتری را از خود نشان می دهد. همچنین روش پیشنهاد شده بی نیاز از اطلاعات اولیه بوده به همین دلیل در طراحی گیرنده های کور مورد استفاده قرار می گیرد. شبیه سازی ها و نتایج عددی متنوع صحت ادعای ما را در توانایی روش ارایه شده در تخمین تناوب دنباله گسترش دهنده در دو حالت کد کوتاه و بلند نشان می دهند.

    کلیدواژگان: سامانه طیف گسترده دنباله مستقیم چند کاربره، کد بلند، تئوری اطلاعات، آنتروپی تعمیم یافته، معیار اطلاعات متقابل
  • مصطفی قبائی آرانی*، علی شهیدی نژاد، میترا ترابی صفحات 63-81

    افزایش محبوبیت و سود آوری رایانش ابری وابسته به تامین قابلیت ها و ویژگی های مورد نظر کاربران ابری می باشد. خاصیت کشسانی، به عنوان یکی از قوی ترین ویژگی هایی محسوب می شود که حوزه رایانش ابری را از دیگر رویکردهای سامانه های توزیعی، مجزا می کند. رایانش ابری ظرفیت منابع را برای مصرف کننده به صورت بی نهایت در نظر می گیرد و مصرف کننده، می تواند منابع را برحسب تقاضا و بر اساس نرخ رقابتی در اختیار بگیرد و میزان منابع را افزایش یا کاهش دهد. اگر چه راه حل های مختلفی برای مدیریت کشسانی تاکنون توسعه داده شده اند، اما کارهای بیشتری نیاز است تا خاصیت کشسانی ابر را به صورت کاراتر مدیریت نمایند. در این مقاله، رویکردی برای بهبود خاصیت کشسانی با استفاده از سامانه کنترل فازی مبتنی بر تغییرات حد آستانه برای کاربردهای محاسبات با عملکرد بالا در شبکه های ابری ارایه می شود. در روش پیشنهادی مدیریت کشسانی بر پایه نظارت و تصمیم گیری مستمر انجام می شود. نتایج مشخص می کند که روش پیشنهادی عملکرد بهتری در مورد زمان پاسخگویی، هزینه و تخطی از شرایط سرویس دهی، نسبت به روش های پیشین دارد. میانگین زمان پاسخگویی روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب 5/6% و 9%، میانگین هزینه به ترتیب 6% و 12% و میانگین تخطی از شرایط پذیرش سرویس به ترتیب 68% و 5/77% کاهش یافته است.

    کلیدواژگان: خاصیت کشسانی، تامین منابع، سیستم کنترل فازی، حد آستانه، رایانش ابری
  • حسین صابری*، محمدرضا کنگاوری، محمدرضا حسنی آهنگر صفحات 83-99

    داده های بزرگ مقیاس، متشکل از داده های حجیم، توزیع شده، پراکنده، ناهمگون و ترکیبی از داده های نامتجانس، بی ربط، گمراه کننده، واقعی و غیر واقعی است. بنابراین تجزیه و تحلیل، ایجاد ارزش و بهره وری از داده ها، همواره چالشی مهم و باز محسوب می شود. بنابراین هدف این پژوهش ارایه یک معماری ایتلافی جدید برای تولید اطلاعات با ارزش برای تصمیم گیری از میان انبوه داده ها است. معماری پیشنهادی که به اختصار ASMLDE  نامیده می شود، با هدف توسعه و بهبود داده کاوی، کاوش معنایی و تولید قواعد سودمند و با کیفیت از چهار لایه، هفت مولفه و شش عامل اصلی تشکیل می شود. در معماری پیشنهادی برای جمع آوری و استانداردسازی پردازش های کیفی و تفسیرهای پیچیده تر، از مفهوم سازی با فرآیند v ’s4،  بینش از حجم و مقیاس داده ها در قالب مدل V’s3 و درنهایت بینش کیفی مبتنی بر ضخامت داده ها استفاده شده است. این معماری با حمایت هستان شناسی و عامل کاوی، فضاهای بزرگ کاوش را کوچک تر و سرعت و کیفیت عملیات داده کاوی را به دلیل به کارگیری سامانه های چند عاملی افزایش می دهد. خودکار سازی عملیات کاوش، کاهش پیچیدگی داده ها و فرآیندهای کسب وکار نیز از مهم ترین دستاوردهای معماری پیشنهادی است. به منظور ارزیابی معماری پیشنهادی، مجموعه داده ای بزرگ مقیاس از دامنه حوادث طبیعی و کلاس هستان شناسی زمین لرزه از پایگاه دانش DBpedia مورد استفاده قرار گرفته است. نتایج ارزیابی که حاصل از کاوش قواعد معنایی روی مجموعه داده ای ذکر شده است، اثربخشی و  قابلیت های معماری ASMLDE را در افزایش کیفیت قواعد معنایی کاوش شده متناسب با نیاز کاربر و کوچک تر کردن فضای بزرگ داده کاوی نسبت به سایر چارچوب ها و معماری های مشابه نشان می دهد.

    کلیدواژگان: داده های بزرگ مقیاس، کاوش معنایی، هستان شناسی، معماری عامل گرا
  • مسعود هادیان دهکردی*، سمانه مشهدی، نیلوفر کیاماری صفحات 101-115

    در این مقاله، دو طرح تسهیم چند راز با خاصیت تصدیق پذیری ارایه داده می شود که شامل یک ‎‏طرح تسهیم چند راز خطی با ساختار دسترسی عمومی و یک طرح آستانه ای (t,n)‎ بر اساس مسئله یادگیری با خطا ‎(LWE)‎ می باشد‎.‎ طرح اول، یک تسهیم چند راز (MSS) خطی می باشد که در آن تعدادی راز از طریق واسطه، متناسب با ساختار دسترسی مربوط به هر راز، در میان گروهی از سهامداران توزیع می شود. این طرح مزیت های طرح های قبلی را دارد و در مقایسه با آن ها کاربردهای عملی بسیاری مانند تصدیق پذیری و ویژگی چند بار مصرفی را دارا می باشد. بازسازی رازها نیز بر اساس ترتیب از پیش تعیین شده توسط واسطه انجام می شود. به علاوه امنیت طرح نیز در مدل استاندارد ثابت شده است‎.‎ این طرح بر پایه مسایل سخت نظریه اعدادی بوده و بنابراین در برابر حملات کوانتومی ایمن نیست. طرح دوم ارایه شده در این مقاله یک طرح تسهیم راز مبتنی بر مشبکه ها می باشد. در این طرح که یک تسهیم چند راز آستانه ای  (t,n)‎ است، حضور هم زمان حداقل ‎t‎ شرکت کننده برای بازسازی راز الزامی است. امنیت این طرح برمبنای سختی مسئله ‎LWE‎ است. این مسئله بسیار سخت بوده و در برابر الگوریتم های کوانتومی مقاوم می باشد.

    کلیدواژگان: تسهیم راز تصدیق پذیر، تسهیم راز خطی، مدل استاندارد، رمزنگاری برمبنای مشبکه ها
  • سیده مریم هاشمی، سروش اخلاقی*، ملیحه فروزان مهر صفحات 117-129

    این مقاله مسئله پیوند کاربر، تخصیص زیرکانال و تخصیص توان به صورت توام را در کانال فراسوی یک شبکه مخابراتی ناهمگون با بهره مندی از راهکار تسهیم فرکانسی متعامد (OFDMA) و با فرض محدود بودن حداکثر توان ارسالی هر کاربر مورد بررسی قرار می دهد. نشان داده می شود که مسئله پیش رو یک مسئله غیر خطی ترکیبی پیوسته گسسته غیر محدب است. در این راستا جهت قابل حل نمودن آن، شرط گسسته بودن متغیرهای مسئله رهاسازی شده و در عوض یک عبارت هزینه به تابع هدف اضافه می شود تا گسسته بودن این متغیرها در جواب نهایی تضمین شود. درنهایت برای حل مسیله، تابع هدف به صورت تفاضل دو تابع محدب (D.C) بازنویسی شده و سپس با استفاده از روش تقریبی سلسله مراتبی محدب، مسئله ساده سازی شده حل می شود. شایان ذکر است تا آنجایی که نویسندگان مطلع می باشند، مسئله تخصیص زیرکانال، پیوند کاربر و کنترل توان تاکنون به صورت توام در کانال فراسوی شبکه های مخابراتی ناهمگون مورد بررسی قرار نگرفته است. با مقایسه نتایج شبیه سازی ملاحظه می شود که راهکار پیشنهادی نسبت به راهکارهای ارایه شده موجود با تحمل پیچیدگی محاسباتی بالاتر، نرخ بهتری را حاصل می کند.

    کلیدواژگان: مساله پیوند کاربر‍‍‍‍‍‍‍، تخصیص زیرکانال و توان، شبکه های ناهمگون، شبکه فراسو
  • میثم بیات*، روح الله صمدی، حسن عبداللهی صفحات 131-137

    انتقال اطلاعات از طریق سامانه های مخابرات نوری در فضای بسته، به دلیل عدم انتشار امواج رادیویی یکی از روش های امن در مقابل شنود است. این روش یکی از روش های مقاوم در برابر اخلال برای کاربردهای نظامی است. در این مقاله یک الگوریتم ترکیبی با استفاده از ترکیب OFDM-CDMA مبتنی بر روش دسترسی چندگانه ارایه شده است. این الگوریتم باعث بهبود کارایی لینک مخابراتی نور مریی (VLC) و افزایش تعداد کاربران در فضای بسته شده است. نتایج شبیه سازی نشان می دهد، پارامتر BER برای تعداد 4 کاربر به ازای سیگنال به نویز 0dB از میزان 035/0  به 0006/0 بهبود یافته است. میزان افزایش نرخ ارسال بیت برای تعداد 4 کاربر به ازای سیگنال به نویز dB30 از Mb/s1 به Mb/s5 رسیده است. همچنین با استفاده از الگوریتم ترکیبی پیشنهادی، در شرایط نرخ ارسال و نرخ خطای بیت یکسان، تعداد کاربران از 4 کاربر به 20 کاربر افزایش پیدا کرده است. این بهبودها در ازای افزایش پیچیدگی سامانه ناشی از طیف گسترده ایجاد شده است.

    کلیدواژگان: مخابرات نور مرئی، دسترسی چندگانه بر اساس تقسیم کد، روش مدلاسیون تقسیم فرکانسی متعامد، تنظیم سطح روشنایی
  • ابراهیم زارعی زفره* صفحات 139-150

    در این مقاله، یک الگوریتم رمزنگاری تصویر جدید با استفاده از گروه جایگشت Sn و توابع آشوب ارایه شده است. الگوریتم پیشنهادی شامل سه مرحله می باشد: (1) با اعمال توابع درهم ساز بر روی اطلاعات تصویر اصلی و کلید رمز خارجی 256 بیتی، یک کلید رمز محرمانه 256 بیتی استخراج می گردد که با کمک آن شرایط اولیه و پارامترهای مربوط به توابع آشوب تولید می شود؛ (2) در مرحله انتشار، با انجام یک جایگشت سطری و یک جایگشت ستونی مبتنی بر توابع آشوب، موقعیت پیسکل ها در تصویر اصلی جابه جا می شود به طوری که همبستگی بین پیکسل های مجاور به شدت کاهش می یابد؛ (3) در مرحله اغتشاش، مقدار سطح روشنایی هر پیکسل با انجام جایگشت در سطح بیت با کمک گروه جایگشت S8 و توابع فوق آشوب تغییر می یابد؛ سپس با انجام تبدیل در سطح بیت به وسیله جعبه های جایگزینی S8Sbox و عملگر XOR، امنیت الگوریتم پیشنهادی افزایش می یابد. نتایج تجربی و تحلیل های امنیتی نشان می دهد که 60/99% ، 40/%33 ، آنتروپی بزرگ تر 99/7  و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی مقاومت بالایی در برابر حملات متداول همانند حملات جستجوی کامل، برش و نویز از خود نشان می دهد.

    کلیدواژگان: رمزنگاری تصویر، گروه جایگشت، توابع آشوب، جعبه جایگزینی، انتشار، اغتشاش
  • یحیی دهقانیان، مجید غیوری ثالث*، علیرضا رحیمی صفحات 151-165

    برون سپاری پایگاه داده در رایانش ابری یکی از اصلی ترین راهکارها برای حفظ، نگهداری و دسترسی آسان بدون نیاز به سرمایه گذاری کلان، جهت تامین زیرساخت است. معمولا مالکان داده به سرویس دهندگان و تامین کنندگان زیرساخت از نظر صحت نگهداری و دسترس پذیری، اطمینان دارند، ولی نگران حفظ حریم خصوصی و محرمانگی اطلاعات هستند و به همین دلیل ترجیح می دهند داده ها را به صورت رمز شده در سرورهای ابری نگهداری و بازیابی کنند. داده های رمز شده قابلیت جستجو ندارند و نیاز به راهکار، جستجو روی داده های رمز شده در سرور ابری است. یکی از راه حل ها، استفاده از شاخص دهی کلمات کلیدی در کنار پایگاه داده رمز شده است. برای استفاده از این راه حل ها چندین چالش اساسی وجود دارد که می توان به حجم بالای شاخص ها، مواجهه با خطای کاربران و سرعت جستجو اشاره کرد. در این تحقیق برای جبران خطای کاربران، از مجموعه کلیدواژه فازی به جای کلمات ثابت در هنگام جستجو استفاده می شود. همچنین برای کاهش فضای ذخیره سازی با استفاده از روش خوشه بندی کلمات کلیدی، مجموعه کلیدواژه فازی مناسب انتخاب شده و فراداده با حجم کمتر تولید و رمزگذاری می گردد. در اینجا با استفاده از روش های خوشه بندی سلسله مراتبی با سنجه های خاص، کلمات کلیدی مشابه در یک خوشه قرار گرفته و برای پیدا کردن کلیدواژه مورد نظر نیاز به جستجوی همه فراداده نیست و این روش باعث کاهش زمان جستجو می گردد. نتایج عملی و ارزیابی نشان می دهد که طرح پیشنهادی عملی، امن و کارآمد است.

    کلیدواژگان: رایانش ابری، برون سپاری پایگاه داده، رمزنگاری قابل جستجو، جستجوی فازی، خوشه بندی
  • غلامرضا صفاکیش همدانی*، ژیلا عباسی صفحات 167-170

    در این مقاله، گراف های دوری صحیح چند بخشی ICG (n, D) از مرتبه دلخواه n، که n عدد صحیح مثبتی است را مشخص می شود. در اینجا ICG (n, D) گرافی است که ریوس آن اعضای گروه  است و یال های آن مجموعه  می باشد و D مجموعه ای از مقسوم علیه های مثبت عدد صحیح n است. این دسته از گراف ها را به دلیل فرم مجموعه یال های آن، گراف های ب.م.م نامیده می شود. گراف دوبخشی G گرافی است که مجموعه ریوس آن را بتوان به دو زیرمجموعه X,Y طوری افراز کرد که هیچ دو راسی در X و هیچ دو راسی در Y مجاور نباشند. گراف دوبخشی را کامل گفته می شود هرگاه هر راس در X، به تمام ریوس Y متصل باشد. این گراف را با  نمایش داده می شود اگر  و . گراف های چند بخشی، نیز مانند گراف دوبخشی تعریف می شوند.

    کلیدواژگان: گراف کیلی، گراف صحیح، گراف دوری، گراف چندبخشی
|
  • A. Karimi *, E. Bastami, M. Nemati, M. Saleh Esfehani Pages 1-11

    Nowadays, social networks have become a strong tool among researchers in addition to their social functions. This tool has many applications in identifying crimes, criminals and terrorists, solving epidemic problems, successful marketing and other topics in various fields. The researchers are using the influence maximization (IM) to achieve these goals. The task of maximization is to identify the influential nodes that are known as the seed nodes. It is a  strategy to achieve the maximum information diffusion or minimum epidemy with minimal cost. Since maximization is an NP-hard problem, researchers are looking for ways to reduce the complexity and acceptable identification accuracy by identifying influential nodes. Therefore, to overcome the complexity and increase the identification  accuracy, in this research a new method with activity-centrality combination is proposed. In this approach, to extract nodes by the centrality method a total constraint is constructed on the network graph in order to proceed to the local nodes extracted from the node activity analysis. The results of analyzing the activity of each node are combined with its    centrality method score which ultimately leads to the identification of influential nodes. The proposed method is compared with other methods such as PageRank and Closeness Centrality methods, and the evaluation results show that whilst having a lower complexity, the proposed method is better than both in terms of accuracy. In the future, the concepts of repetitive scoring can be used to further enhance the accuracy of the activity analysis phase.

    Keywords: Influence, Influential Nodes, Influence Maximization (IM), Centrality, Activity
  • M. Nasseralfoghara, H. R. Hamidi * Pages 13-23

    Regarding the general acceptance of the web, analyzing its weaknesses and vulnerabilities in order to find and face security attacks has become more urgent. In case there is a communication contrary to the system security policies, a covert channel has been created. The attacker can easily disclose information from the victim’s system with just one public access permission. Covert timing channels, unlike covert storage channels, do not have memory storage and draw less attention. Different methods have been proposed for their identification, which generally benefit from the shape of traffic and the channel’s regularity. The applicative nature of HTTP protocol allows the creation of a covert timing channel based on different features (or different levels) of this protocol, which has not been  addressed in previous researches. In this article, the entropy-based detection method was designed and implemented. The attacker can adjust the amount of channel entropy by controlling measures such as changing the channel’s level or creating noise on the channel to hide from the analyst’s detection. As a result, the entropy threshold is not always constant for detection. By comparing the entropy from different levels of the channel and the analyst, we concluded that the analyst must investigate the traffic at all possible levels. We also illustrated that by making noise on the covert channel, although its capacity would decrease, but as the entropy has increased, the attacker would have more difficulty in its detection.

    Keywords: Information Security, Convert Channel, Timing Channel, WEB, entropy
  • F. Zare, M. Zare, A. M. Latif *, M. Ghasemzadeh Pages 25-37

    This paper presents a new method for determining the middle band of discrete cosine transform based on the combination of genetic algorithm and tabu search. As embedded watermark is visible in low frequencies, and not resistant against attacks in high frequencies, the most suitable band for embedding is the middle band. In the Fourier domain, it can be determined by some filters but such a method does not exist in the discrete cosine domain. In discrete cosine transform the arrangement of frequency components does not have the orderliness of the Fourier transform itself, so, it is tried to find the middle band of image by Fourier transform and then find the exact location of the  middle band of discrete cosine transform by genetic algorithm and tabu search. In this method, we minimize the difference between the image that is obtained by applying the middle band of discrete cosine transform mask and the image obtained by the Fourier transform mask. Also, the proposed method can be used for low and high band of discrete cosine transform masks. The implementation and tests for low, middle and high bands resulted in 0.0062, 0.0149 and 0.0061 averages errors, respectively. These results for the test images are satisfactory.

    Keywords: Tabu Search, genetic algorithm, Middle Band, Fourier Transform, Discrete Cosine Transform
  • H. R. Khodadadi *, M. A. Ataee Pages 39-51

    Cognitive sensors, as the main part of cognitive radio systems, are the instruments which determine the spectral cavity, and thus provide optimal use of the bandwidth and prevent interference between permissible users. For reasons such as environmental noise effects, low levels of the signal, fading and multi-path phenomena, and receiver  sensitivity, the functionality of these sensors encounters many problems. In this paper, by first applying the  multi-antenna method in the receiver to obtain environmental signals and then applying the energy detector method, the detection threshold is adaptively determined with the CFAR method and the initial measurements of the environmental spectrum are achieved. The range of the spectrum where the signal is not detected is entered into the final step for decision making. In this stage, the final measurement of the spectrum is performed blindly and   non-cooperatively by finding specific values of the signal covariance matrix by the MME method, to increase the reliability in decision making and also to increase the likelihood of correct detection of the spectral cavity, in addition to preventing interference between authorized users. Simulation results show the probability of detection in the -25dB environmental SNR to be 75 %, which has improved by 15 dB compared to the benchmarks. After hardware  implementation, the simulation results are compared with the results obtained by experimental tests in the real environment.

    Keywords: Cognitive Radio, Spectral Sensors, Energy Detector, Spectral Holes, Specific Values, Covariance Matrix
  • F. Samsami Khodadad *, S. Janalizadeh Pages 53-61

    In this paper, a novel method for signal detection and blind estimation of the length of spreading sequences, in direct sequence code division multiple access (DS/CDMA) systems with different short and long code modes, is presented. The spreading sequences are the basis of the spread spectrum systems which is mainly modeled as a quasi-random process, and their identification and estimation is the most important part of the structure of a spread spectrum receiver and the present article addresses this important issue. The basis of the proposed method of code length estimation is the information theory learning (ITL), and two of its major categories namely entropy criterion and mutual information criterion, which are used in modeling stochastic processes. The proposed method is a kind of generalized entropy and because it includes the integral of the power of probability density function, it is easier to estimate than the Shannon entropy and in large scale implementations it shows better performance. Besides, the proposed method does not need the basic information and that is why it is used in the design of blind receivers. Simulations and numerical results show the validity of our claim in the ability of the presented method in the estimation of the length of spreading sequences in both short and long coding modes.

    Keywords: DS, CDMA, long code, Information theory, generalized entropy, mutual information criterion
  • M. Ghobaei *, A. Shahidinejad, M. Torabi Pages 63-81

    Increasing the popularity and profitableness of cloud computing is dependent on providing the capabilities and features that the users desire. Elasticity is one of the strongest features that distinguish the cloud computing domain from other distributed system approaches. Cloud computing takes into account an unlimited capacity of the resources for the consumer, and the consumer can take the resources in demand based on competitive rates and increase or  decrease the number of resources. There have been many improvements to elasticity management by previous   researches. However, further researches are necessary to manage elasticity more efficiently. In this paper, an  approach for improving elasticity is presented using the fuzzy control system based on threshold changes for high-performance computing applications in cloud computing. In the proposed approach, elasticity management is based on continuous monitoring and decision making. The results indicate that the proposed approach has a better performance in terms of response time, cost and service level agreement (SLA) violation, compared to previous      studies. In comparison with each of the two specified approaches, the response time of the proposed method has decreased by 6.5% and 9%, cost by 6% and 12%, and service level agreement (SLA) violation by 68% and 77.5%, respectively.

    Keywords: Elasticity, Resource provisioning, Fuzzy control system, Threshold, cloud computing
  • Hussein Saberi *, M. R. Kangavari, M. R. Hasani Ahangar Pages 83-99

    Large-scale data may consist of big, distributed, scattered, heterogeneous, irrelevant, misleading, real, and unrealistic data or any combination of them. Therefore, analyzing, creating value and data productivity is always an important and open challenge. Therefore, the purpose of this study is to present a new coalition architecture for generating valuable information for decision making among the masses of data. The proposed architecture, abbreviated ASMLDE, aims to develop and improve data mining and semantic exploration, and to produce useful and high-quality rules consisting of four layers, seven components and six key elements. In the proposed architecture, conceptualization with 4v's process, insight into the volume and scale of data in the form of 3v's model and finally qualitative insight based on data thickness, are used for conceptualization and standardization of qualitative processes and more complex interpretations. This architecture, supported by ontology and agent mining, reduces large search spaces and increases the speed and quality of data mining operations due to the use of multi-agent systems. Automating exploration operations, reducing data complexity and business processes are also important achievements of the proposed architecture. To evaluate the proposed architecture, a large-scale dataset of natural disasters and earthquake ontology classes from the DBpedia knowledge base have been used. The evaluation results obtained by exploring the semantic rules of the mentioned dataset highlight the effectiveness and capabilities of the ASMLDE  architecture in enhancing the quality of the semantic rules explored to fit the user need and reducing the large data mining space over other similar frameworks and architectures.

    Keywords: Large Scale Data, Semantic Mining, Ontology, Agent-Oriented Architecture
  • M. Hadian Dehkordi *, S. Mashhadi, N. Kiamary Pages 101-115

    In this paper, we present two verifiable multi-secret sharing schemes, including a linear multi-secret sharing scheme with public access structure and a threshold (t, n) scheme based on the learning with errors (LWE) problem. The first scheme is a linear multi-secret sharing scheme in which a number of secrets is distributed by a dealer among a set of participants according to the access structure corresponding to each secret. This scheme has the advantages of the earlier ones and it also has many practical applications    compared to previous schemes including a multi-use verifiable multi-secret sharing scheme in which the secret reconstruction is according to the dealer’s preassigned order. In addition, the security of the scheme has been proven in the standard model. This scheme is based on the hard problems in number theory and therefore is not secure against quantum attacks. The second scheme presented in this paper is a lattice-based secret sharing scheme. In this scheme, which is a threshold (t, n) multi-secret sharing scheme, the presence of at least t participants is required for the reconstruction of the secret. The security of this scheme is based on the difficulty of the LWE problem and so it is resistant against quantum attacks.

    Keywords: Secret Sharing, Verifiability, Standard Security, Post-Quantum, Lattice, LWE Problem
  • S. M. Hashemi, S. Akhlaghi *, M. Forouzanmehr Pages 117-129

    This paper investigates joint user association, sub-channel assignment, and power allocation in the uplink of multi-user orthogonal frequency division multiple access (OFDMA) of a heterogeneous network (HetNet) where users are subject to maximum transmission power constraints. It is shown that the  underlying problem is a highly non-convex mixed integer non-linear problem. To tackle the problem, the integer variables are relaxed and a penalty function is added to the objective function to make sure that the relaxed variables take binary values. Finally, the objective function is rewritten as the difference of two convex (D.C.) functions and the resulting problem is addressed through using the successive convex  approximation method. It is worth mentioning that, to the best of the author’s knowledge, the problem of joint user association, sub-channel allocation, and power control in the uplink of a heterogeneous network has not been addressed in the literature till now. Simulation results demonstrate the superiority of the proposed method over existing works in terms of achieving higher throughput despite exhibiting a higher complexity.

    Keywords: User-association, subchannel, power allocation, heterogeneous networks (HetNets), uplink network
  • M. Bayat *, R. Samadi, H. Abdollahi Pages 131-137

    Transmission of information through indoor optical telecommunication systems is one of the safe methods against eavesdropping due to the non-emission of radio waves. This method is one of the   jamming-resistant techniques for military applications. In this paper, a hybrid algorithm using OFDM-CDMA based on the multiple access technique is presented. This algorithm improves the efficiency of   visible light communications (VLC) and increases the number of indoor users. The simulation results show that the BER parameter for 4 users improves from 0.035 to 0.0006 when the SNR is 0dB. Also, the bit  transmission rate for 4 users increases from 1 MB/s to 5 MB/s for SNR= 30 dB. Besides, the number of users can increase from 4 users to 20 users for the same bit rate and BER by using the proposed hybrid algorithm. These improvements were made in exchange for increasing the complexity of the system due to the wide spectrum.

    Keywords: visible light communication (VLC), code-division multiple access (CDMA), orthogonal frequency division multiplexing (OFDM), light emitting diode (LED)
  • E. Zarei Zefreh * Pages 139-150

    In this paper, an image encryption algorithm is proposed based on the Sn permutation group and chaotic functions. The proposed algorithm consists of three steps. In the first step, by applying the hash functions to the plain image information and using the 256-bit external key, a 256-bit secret key is extracted and used to calculate the initial values and parameters of the chaotic functions. In the second step known as the  confusion step, the pixel positions of the plain image are rearranged using a row and column level permutation based on the chaotic functions, such that the correlation between adjacent pixels of the plain image is significantly reduced.  In the third step or the diffusion step, the gray value of each pixel is changed based on a bit level permutation using the S8 permutation group and the chaotic functions.       Finally, by applying the bit level transform using the S8Sbox and XOR operation, the security of the  proposed image encryption algorithm is increased. The experimental results and security analysis show that the NPCR is , the UACI is , entropy is  and the correlation coefficients of the encrypted images are close to 0. Also, the proposed image encryption algorithm has high resistance against common attacks such as the exhaustive search, cropping and noise attacks.

    Keywords: Image Encryption, permutation group, chaotic functions, S-box, confusion, diffusion
  • Y. Dehghanian, M. Ghayoori Sales *, A. Rahimi Pages 151-165

    Database outsourcing in cloud computing is one of the main solutions to maintain and access a database easily without the need for large infrastructure investment. Although data owners usually trust service  providers and infrastructure providers in terms of maintainability and accessibility, but they are concerned about the privacy and confidentiality of information, and therefore prefer to keep data encrypted on cloud servers. Encrypted data is not searchable, and a solution needs to be provided by the server to search for that data. One solution is to use keyword indexing as metadata alongside the encrypted database. There are several key challenges to using these solutions: high volume of indexes, user error exposure and search speed. In this study, fuzzy keyword sets are used instead of fixed words when searching for users, and in order to reduce storage space using the keyword clustering method, appropriate fuzzy keyword sets are  selected and metadata with less production volume is used and encrypted. Using hierarchical clustering methods with specific metrics, the same keywords are placed in a cluster, and to find the desired keyword, it is not necessary to search all metadata and thus the search time is reduced. Practical results and evaluations show that the proposed method is practical, safe and efficient.

    Keywords: Fuzzy Search, cloud computing, Database outsourcing, Searchable encryption, Clustering
  • G. Safakish Hamedani *, Z. Abbasi Pages 167-170

    In this paper we specify the class of integral circulant graphs ICG(n;D), which can be characterized by their order n and the set D of positive divisors of n in such a way that they have the vertex set Zn and the edge set This group of graphs is called BMM graphs because of the form of its set of edges. A bipartite G graph is a graph whose vertex set can be divided into two subsets X, and Y such that no two vertices in X and no two vertices in Y are adjacent. The duplicate graph is called complete if each vertex in X is connected to all vertices in Y. This graph is  represented by K_ (m, n), if | X | = m and | Y | = n. Multipartite graphs are also defined as bipartite graphs.

    Keywords: cayley graph, integral graph, circulant graph, multipartite graph