فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال نهم شماره 4 (پیاپی 36، زمستان 1400)

  • تاریخ انتشار: 1400/12/12
  • تعداد عناوین: 12
|
  • امیر خسرویان، مسعود مسیح طهرانی، عبدالله امیرخانی* صفحات 1-19

    قطعه بندی معنایی یکی از رایج ترین خروجی های پردازش تصویری برای خودروهای خودران مجهز به بینایی است. مدل های مبتنی بر یادگیری عمیق جهت یاد گرفتن ویژگی های محیطی جدید و با دامنه متفاوت نیازمند در اختیار داشتن انبوهی از داده هستند. اما فرآیند برچسب گذاری دستی این حجم از داده توسط انسان بسیار زمان بر خواهد بود. در حالی که رویکرد بسیاری از مقالات مبتنی بر آموزش مدل های یادگیری عمیق با روش نظارتی است، در این مقاله از روش نیمه نظارتی جهت اعمال قطعه بندی معنایی بهره گرفته می شود. به طور دقیق تر در این پژوهش، روش معلم- دانش آموز جهت برقراری تعامل میان مدل های یادگیری عمیق به کار گرفته می شود. در ابتدا مدل های DABNet و ContextNet در جایگاه معلم با استفاده از پایگاه داده BDD100K آموزش داده می شوند. با توجه به اهمیت قابلیت تعمیم پذیری و مقاوم بودن مدل های مورد استفاده در خودروهای خودران، این معیارهای شبکه های معلم با شبیه سازی در نرم افزار CARLA مورد ارزیابی قرار گرفته اند. سپس شبکه های معلم، پایگاه داده Cityscapes را به طور کامل و بدون دخالت انسان در فرآیند آموزش با بهره گیری از یادگیری نیمه- نظارتی به مدل FastSCNN آموزش داده اند. برخلاف سایر رویکردهای نیمه- نظارتی، وجود دو پایگاه داده با اختلاف دامنه قابل توجه، روش معلم- دانش آموز را بیشتر به چالش خواهد کشید. نتایج نشان می دهد عملکرد مدل دانش آموز در کلاس هایی نظیر خودرو، انسان و جاده که شناسایی آن ها از مهم ترین اولویت های خودرو خودران است به ترتیب به میزان 2/1%، 3% و 8/3% با برچسب گذاری دستی اختلاف دارد. همچنین میانگین دقت مدل دانش آموز نیز تنها 5/4% اختلاف عملکرد با مدلی دارد که آماده سازی پایگاه داده آن نیازمند صرف زمان بسیار زیاد است.

    کلیدواژگان: خودرو خودران، شبکه های عصبی پیچشی، قطعه بندی معنایی، روش معلم- دانش آموز
  • عادله جعفر قلی بیک*، محمدابراهیم شیری احمدآبادی، افشین رضاخانی صفحات 21-29

    امروزه به دلیل حملات و نفوذهای بسیار پیشرفته، شناسایی حملات در اینترنت اشیاء در بستر محیط های ابری بسیار دشوار شده است. از مشکلات دیگر سیستم های ابری می توان به پایین بودن دقت در تشخیص خطا، نرخ مثبت کاذب و زمان محاسبات طولانی اشاره کرد. در روش پیشنهادی یک مدل تشخیص نفوذ ترکیبی شامل یک الگوریتم خوشه بندی و یک طبقه بندی جنگل تصادفی مبتنی بر ماشین، برای محیط های ترکیبی مه و ابر ارایه می دهیم. همچنین برای کنترل ترافیک شبکه در لایه فیزیکی و همچنین تشخیص ناهنجاری در بین دستگاه های اینترنت اشیاء محاسبات در مه و لبه های ابر انجام خواهد شد به این صورت که  پس از پیش پردازش، ترافیک ورودی به مه و ابر بررسی و در صورت نیاز به یک ماژول تشخیص ناهنجاری هدایت می شوند. برای شناسایی نوع هر حمله از یک طبقه بندی یادگیری مبتنی بر جنگل تصادفی استفاده شده است. از داده های عمومی و داده های ابری برای تحقیق استفاده شده است. دقت کلی سیستم تشخیص نفوذ پیشنهادی 03/98 و متوسط نرخ مثبت کاذب 17 % و نرخ تشخیص ناهنجاری 30/96 بوده است که نسبت به روش های گذشته قابل ملاحظه است.

    کلیدواژگان: سیستم تشخیص نفوذ، محاسبات ابری، محاسبات مه، تشخیص ناهنجاری، اینترنت اشیاء
  • عمار کاریزی، سید محمد رضوی*، مهران تقی پور گرجی کلایی صفحات 31-42

    راه رفتن یکی از انواع ویژگی های بیومتریک است که به وسیله آن می توان هویت فرد را از ویدیوهای حاوی این بیومتریک شناسایی کرد. برای تشخیص هویت از طریق راه رفتن دو چالش جدی وجود دارد: 1) تغییر در جهت و زاویه راه رفتن 2) تغییر در ظاهر سوژه که به دلایل مختلف ازجمله حمل کیف یا تغییر پوشش ایجاد می شود. هر دو چالش ذکرشده عملکرد شناسایی هویت را به شدت تحت تاثیر قرار می دهد. در این مقاله روشی ارایه شده است که با هر دو چالش مذکور مقابله می کند. در روش پیشنهادی ابتدا جهت راه رفتن با استفاده از موقعیت تعدادی از پیکسل های منطقه پای انرژی تصویر راه رفتن (GEI) شناسایی می شود. این پیکسل ها به گونه ای انتخاب می شوند که بیشترین درصد شناسایی را به دنبال داشته باشند. و در ادامه با استفاده از الگوریتم ژنتیک قسمت هایی از GEI که در دو حالت حمل کیف و تغییر پوشش بیشترین تغییرات را دارند شناسایی و پوشانده می شوند. الگوریتم ژنتیک این قابلیت را دارد که ناحیه بهینه را با دقت خوبی شناسایی و حذف کند به طوریکه عملکرد سیستم در برابر تغییرات ظاهری مقاوم باشد. این سیستم منطقا باید عملکرد خوبی داشته باشد زیرا مرحله شناسایی جهت راه رفتن طوری طراحی شده که از نظر محاسباتی ارزان است و از طرفی الگوریتم ژنتیک به گونه ای عمل می کند که اطلاعات مفید بیشتری در مقایسه با سایر روش ها حفظ می کند. نتایج نشان می دهد که روش پیشنهادی به طور میانگین 9/95 درصد شناسایی دارد که این درصد شناسایی نشان از برتری عملکرد این روش نسبت به سایر روش هاست.

    کلیدواژگان: الگوریتم ژنتیک، انرژی تصویر راه رفتن (GEI)، بیومتریک، تحلیل مولفه های اصلی (PCA)
  • امید حاجی پور، سعیده سادات سدیدپور* صفحات 43-54

    تولید زبان طبیعی از پردازش زبان طبیعی حاصل می‏شود. زبان طبیعی از یک سیستم ارایه ماشینی مانند پایگاه دانش تولید می‏شود. سیستم‏های NLG از مدت‏ها پیش وجود داشته اما فناوری آن به صورت ابزار تجاری اخیرا به صورت گسترده به وجود آمده است. در NLG، سیستم نیاز به تصمیم‏گیری در مورد چگونگی قرار دادن یک مفهوم در کلمات دارد. توانایی ایجاد متن معنی دار نقش کلیدی در بسیاری از کاربردهای پردازش زبان طبیعی مانند ترجمه ماشین، گفتار و تبدیل عکس به متن دارد. هدف این پروژه ارایه روشی برای تولید متن با استفاده از روش های هوش مصنوعی و با ساختار درست و آغازی برای تولید متن فارسی است. به عبارت دیگر در این مقاله روشی ارایه شده که قادر به تولید متن طولانی متنوع علاوه بر حفظ معنا و ساختار در زبان فارسی می باشد. جهت پیشبرد تولید متن سعی شده از ترکیب روش های یادگیری ماشین با مدل های احتمالاتی، استفاده شود. در مدل پیشنهادی از مدل های احتمالاتی برای استخراج قوانین و از Word2vec برای برداری سازی متن استفاده شده و سپس در فاز تولید از ترکیب این دو و فاصله کسینوسی استفاده می شود. نتایج نشان دهنده ارایه مدلی بوده که متن تولیدی آن دارای ساختار، مفهوم و تنوع مناسب می باشد. همچنین این مدل از نظر انسانی و پیچیدگی نیز بهینه می باشد.

    کلیدواژگان: تولید زبان طبیعی، تولید خودکار متن، مدل زبانی، روش مبتنی بر قاعده، تعبیه کلمات
  • علی ابراهیمی سوخت آبندانی، میثم بیات*، رضا هوشمند صفحات 55-66

    یکی از عوامل مخرب در سامانه های مخابراتی و راداری، تداخل عمدی است، تداخل عمدی با استفاده از جمر به منظور تخریب سامانه های ارتباطی و راداری دشمن ایجاد می شود. اگر تداخل عمدی به خوبی کاهش داده نشود، کارایی سامانه مخابراتی به طور کامل مختل می گردد. جمرها به صورت هدفمند، ایجاد تداخل می نمایند و عملکرد بهینه سامانه را تحت تاثیر قرار می دهند. الگوریتم تطبیقی NLMS یکی از الگوریتم های موثر در حذف تداخل عمدی است. در این مقاله الگوریتمی جدید برای حذف تداخل عمدی در سامانه های رادیوشناختگر با استفاده از تبدیل موجک ارایه شده است. در شبیه سازی های انجام شده، از یک سیستم رادیوشناختگر 25 کاربره (به عنوان شبکه قربانی) در مجاورت شبکه ای از کاربران اولیه با عملکرد کانالی مارکوف، استفاده شده است. با در نظر گرفتن یازده سناریو مختلف به بررسی عملکرد الگوریتم پیشنهادی پرداخته شده است. برای بررسی عملکرد الگوریتم پیشنهادی از معیار ارسال موفق اطلاعات بر حسب نسبت سیگنال به جمر در هر یک از سناریوها، پرداخته شده است. با توجه به نتایج شبیه سازی، الگوریتم پیشنهادی، در مقایسه با الگوریتم تطبیقی NLMS، بهبود قابل ملاحظه ای را از خود نشان می دهد. بر اساس نتایج به دست آمده، الگوریتم پیشنهادی در مقایسه با الگوریتم  تطبیقی NLMS، 13درصد بهبود در ارسال موفق را در dB 5= SJR از خود نشان می دهد.

    کلیدواژگان: تبدیل موجک، تداخل عمدی، رادیو شناختگر، کاربران ثانویه، کاهش تداخل، مارکوف
  • فرید صمصامی خداداد*، پویا بائی، مسلم فروزش، سید محمدجواد عسگری طباطبائی صفحات 67-76

    در این مقاله استفاده توام از امنیت تیوری اطلاعاتی با مخابره پنهان را در شبکه ای در حضور یک فرستنده (Alice)، یک اخلال گر دوستانه (Friendly jammer)، یک کاربر غیرقابل اعتماد، دو کاربر مجاز و یک ناظر کانال (Willie) مورد بررسی قرار می دهیم. در شبکه مورد نظر یکی از کاربران مجاز یعنی کاربر 1 (Bob) به مخابره امن و پنهان نیاز داشته و بنابراین پیام او باید به صورت امن ارسال شده و در عین حال نباید وجود مخابره وی با فرستنده توسط ناظر کانال آشکارسازی شود، در همین حین کاربر مجاز دیگر یعنی کارول (Carol) به مخابره پنهان نیاز دارد. هدف در مخابره امن جلوگیری از کدگشایی پیام، توسط شنودگر حاضر در شبکه می باشد که این امر ما را به سمت استفاده از یکی از روش های امنیت لایه فیزیکی یعنی ارسال امن تیوری اطلاعاتی که ظرفیت امن تیوری اطلاعاتی نیز نامیده می شود، سوق می دهد. همچنین در برخی از موارد علاوه بر محافظت از محتوای پیام، عدم آشکارسازی وجود مخابره توسط دشمن نیز برای کاربر اهمیت دارد، که این امر ما را به سمت مخابره پنهان هدایت می کند. اما همان طور که می دانیم مشکل اصلی در مخابره پنهان، نرخ پایین ارسال می باشد، چراکه باید توان ارسال را به میزانی پایین آورد که پیام اصلی در نویز پنهان شود. در این مقاله می خواهیم در کنار استفاده توام از امنیت تیوری اطلاعاتی و مخابره پنهان، به کمک روش توان یعنی ایجاد نویز مصنوعی در شبکه توسط اخلال گر دوستانه، نرخ میانگین ارسالی را با توجه به محدودیت ها و الزامات مخابره پنهان و همچنین کیفیت سرویس درخواستی کاربران موردبررسی قرار دهیم.

    کلیدواژگان: مخابره ی امن، مخابره ی پنهان، امنیت لایه ی فیزیکی، نویز مصنوعی، اخلال گر دوستانه
  • رویا امینی راد، احمد عفیفی*، محمدحسین فهیمی فر صفحات 77-86

    یکی از کاربرد های تصویر برداری موج میلیمتری غیر فعال PMMW  برای نشان دادن اشیاء پنهان در زیر لباس انسان است. نمایش اشیاء پنهان شده به لحاظ امنیتی در مکان هایی مانند فرودگاه ها از اهمیت فوق العاده ای برخوردار است. بطور کلی تصاویر موج میلیمتری کیفیت پایینی دارند و از اینرو استفاده از تکنیک های پردازش تصویر برای افزایش کیفیت این تصاویر استفاده می شود. در این مقاله با استفاده از رویکرد همجوشی تصاویر PMMW و مریی روشی برای دستیابی به تصویری که در آن شیء پنهان از تصویر PMMW استخراج و همچنین جزییات تصویر مریی در آن حفظ شود را ارایه می دهد. در روش پیشنهادی، ابتدا تصاویر با استفاده از تبدیل BEMD به زیر تصاویر فرکانس بالا و فرکانس پایین تجزیه شده اند. در مرحله بعد، از تبدیل NSST برای تجزیه تصاویر حاصل از مرحله قبل در تفکیک پذیری ها و جهت های مختلف استفاده شده و در ادامه از شبکه عصبی SCM بهبود یافته به عنوان قانون همجوشی بهره گرفته شده است. نتایج به دست آمده با استفاده از معیارهای اثربخشی همجوشی QAB/F و MI ارزیابی شده اند و روش پیشنهادی توانسته است کیفیت تصاویر ترکیبی و نمایش اشیاء پنهان، که با استفاده از روش تجزیه NSST و قانون ISCM ترکیب شده بودند، را بهبود داده و معیار QAB/F را به طور میانگین تا 33 درصد ارتقا دهد.

    کلیدواژگان: دوربین موج میلیمتری پسیو، همجوشی تصاویر، تجزیه حالت تجربی دوبعدی، تبدیل شییرلت، شبکه عصبی ISCM، معیار ارزیابی همجوشی
  • محمدعلی رمضان زاده، بهنام برزگر*، همایون موتمنی صفحات 87-98

    چالش امنیت کلید واژه مشترک و بسیار مهم در میان فناوری های نوظهور مانند اینترنت اشیا، اینترنت وسایل حمل و نقل، سلامت الکترونیکی و غیره می باشد و عدم توجه به این چالش، گاهی صدمات جانی و مالی جبران ناپذیری برای انسان ها در زندگی روزمره ایجاد خواهد کرد. از سویی دیگر، شناسایی و استخراج نیازمندی های امنیتی و تهدیدهای احتمالی در سیستم های مقیاس بزرگ و تعاملی در فاز طراحی نیازمند مدل سازی تهدیدها می باشد که روش های موجود بیشتر به صورت دستی همراه با خطا، صرف هزینه، زمان و عدم ارزیابی تمام احتمال های ممکن می باشد. روش پیشنهادی با نام ارزیابی امنیتی خودکار مسیرهای تهدید به عنوان راه حلی خودکار برای شناسایی و استخراج تهدیدهای احتمالی ارایه شده است. در روش پیشنهادی با افزودن قابلیت های جدید مانند، احتمال شرطی و امنیت به شبکه های پتری امکان تولید خودکار مسیرهای تهدید و ارزیابی امنیتی خودکار به صورت کمی وکیفی از مدل های تهدید ایجاد شده است. روش ارایه شده با سناریوهای مختلف امنیتی سنجش و ارزیابی شده و نتایج به دست آمده نشان می دهد که روش پیشنهادی در مقایسه با سایر روش های موجود تمام خودکار و دارای تضمین امنیتی سطح بالا می باشد.

    کلیدواژگان: نیازمندی های امنیتی، مدل سازی تهدید، ارزیابی خودکار، مسیر تهدید، گراف دسترسی، شبکه های پتری
  • مصطفی عباسی، مجید غیوری ثالث* صفحات 99-123

    یکی از رویکردهای مدل سازی و تحلیل مناقشه های دنیای واقعی مبتنی بر نظریه بازی، مدل گراف تحلیل مناقشه است در این مدل با افزایش تعداد گزینه های بازیگران، تعداد وضعیت های بازی به صورت نمایی افزایش یافته و با افزایش تعداد وضعیت های بازی، تعداد وضعیت های تعادلی نیز زیاد می شود. با توجه به گستردگی اقدامات بدافزارها و راهکارهای مقابله ای، استخراج گزینه های تاثیرگذار بازیگران و وضعیت های تعادلی مطلوب بازی، از نیازمندی های ضروری به کارگیری مدل گراف تحلیل مناقشه در حوزه تحلیل حملات بدافزاری است. در این مقاله مبتنی بر مدل گراف تحلیل مناقشه، معماری به نام مگ ارایه شده است. معماری مگ بر اساس روش های تشخیص و تحلیل شواهد غیرمحیطی و قیاسی بدافزارها و مقابله کنندگان در قالب سه بازی مرتبط، ارزیابی و تحلیل گردید. نتایج ارزیابی نشان داد از بین گزینه های مهاجم، گزینه حملات سایبری بدون فایل و از بین گزینه های مدافع، گزینه های قطع ارتباطات شبکه ای و تکنیک های اکتشاف مسیر و اجرای نمادین، با میزان مشارکت 100 درصدی، گزینه های تاثیرگذار بازیگران هستند. کاهش فضای حالت بازی با استفاده از الگوریتم انتزاع سازی بازی، ارایه بازی های سناریو محور و تکرارپذیر، استخراج اقدامات موثر و وضعیت های تعادلی مطلوب بازیگران، از مزایای معماری مگ هست. از معماری مگ می توان در سامانه های بازی جنگ و تصمیم یار عملیات سایبری جهت تصمیم سازی صحیح و اتخاذ پاسخ مناسب استفاده کرد.

    کلیدواژگان: مدل گراف، تحلیل مناقشه، نظریه بازی، معماری مگ، تحلیل بدافزار، تشخیص غیرمحیطی و قیاسی، گزینه های
  • کوروش داداش تبار احمدی*، محمد محمودبابویی صفحات 125-140

    در سال های اخیر نقض حریم شبکه های اطلاعاتی و ارتباطی که بیشتر بانام حملات سایبری شناخته می شوند، به صورت نمایی در حال افزایش است. این نقض های شبکه از حمله مستقیم به زیرساخت های دولت گرفته تا هکتیویسم پوپولیستی و سرقت را شامل می شود. این روند سبب افزایش آگاهی اجتماعی و سیاسی کاربران گردیده است. دفاع سایبری فعال مکانیزگی جهت محافظت از دستگاه های کامپیوتری، شبکه و ابزارهای دیجیتال در برابر حملات سایبر و نفوذهای تخریب پذیر است. عملکرد دفاع سایبری فعال بدین صورت است که به دنبال نفوذ یا درگیر شدن با عاملان حوادث سایبر به صورت فعال خواهد بود. واکنشی عمل نمودن مدافعین همیشه سبب عدم توازن میان فعالیت های آن ها با مهاجمین بوده است. مهاجمین همیشه از شبکه به عنوان بستری جهت تقویت حملات خود بهره گرفته تا سبب افزایش شدت حملات شوند. در این تحقیق از مدل مارکوف برای مدل سازی و نمایش تفاوت ذاتی عملکرد کاربران و نفوذ گران شبکه بهره برده ایم، با این تفاوت که مدل ارایه شده با وصله خودکار و روند موران متفاوت بود و بیشتر به مدل رای دهندگان شباهت داشت. مدل سیستم دینامیکی ارایه شده بر اساس تقریب میانگین میدان است، که به طور هدفمند کارایی دفاع سایبری فعال را مشخص می نماید. عدم توازن بین مدافعین و مهاجمین در این مدل پیشنهادی از بین رفته و با توجه به دینامیک پیشنهادی و شرایط شبکه، بستری برای تعامل مدافعین و مهاجمین فراهم نموده ایم تا عملکرد توابع قدرت را در شرایط مختلف بررسی نماییم. در شبیه سازی صورت گرفته عملکرد مهاجمین و مدافعین بررسی گردید و با توجه به نتایج به دست آمده در نمودارهای مورداشاره در بخش پایانی مقاله نحوه استفاده از دفاع سایبری فعال در زمان مناسب نشان داده شد تا بتوانیم در موقعیت مناسب از این رویکرد دفاعی بهره گیری نماییم.

    کلیدواژگان: دفاع سایبری فعال، امنیت سایبری، زنجیره مارکوف، دینامیک سایبری
  • علیرضا شجاعی فرد*، محسن شاهرضایی، حمیدرضا یزدانی صفحات 141-145

    نقایص و نقاط ضعف سیستم های امنیتی نظارت تصویری منجر به تلاش برای استفاده از روش های ترکیبی برای مرتفع ساختن این مسایل شده است. در این مقاله به مساله تشخیص چهره براساس ارزیابی ساختار و شکل 3 بعدی می پردازیم. ارزیابی (برازش) ساختار و دستیابی به شکل 3 بعدی،  سبب می شود، تشخیص چهره با گستره وسیعی از پارامترها و تحت شرایط گوناگون امکان پذیر شده و مدل های ذاتی و غیرذاتی به خوبی با پارامترها تفکیک شوند. شرایط نوردهی و موقعیت قرارگیری سر همگی به حساب آمده و به خوبی کنترل می شوند. همانگونه که می دانیم، پارامترهای گوناگونی از قبیل زاویه قرارگیری سر در مقابل دوربین، جهت تصویربرداری، میزان نوردهی و انواع نویزها در تصویر از جمله مسایل تاثیرگذار بر نرخ موفق تشخیص سیستم های تشخیص چهره انسانی هستند، اکثریت روش های موجود به دلیل استخراج گراف چهره و ساختارها تخت دو بعدی در زمینه تشخیص چهره با تغییر زاویه سر به ویژه در حالات نیم رخ یا سه رخ دچار خطا و ناکارآمدی می شوند. روش مطرح شده در این جا، با استخراج ساختار 3 بعدی صورت، بسیاری از این مسایل را پشت سر می گذارد. این روش ترکیبی از ابزارهای هندسه برداری، مترهای آماری و  روش های کاهش بعد به صورت همزمان است. راستایی آزمایی براساس نرخ تشخیص صحیح و زاویه قرارگیری (چرخش) سر صورت می گیرد.

    کلیدواژگان: تشخیص چهره، روش های هندسی، کاهش بعد، تحلیل مولفه اصلی، تحلیل تفکیکی خطی
  • حمیدرضا نویدی*، هوشیار محمدی تلوار، سید حمید حاج سیدجوادی، افشین رضاخانی صفحات 147-158

    در سیستم های شبکه ای مبتنی بر اینترنت اشیاء از یک معماری مدرن به نام محاسبات مه استفاده می شود. در معماری محاسبات مه ارایه ی خدمات داده اقتصادی و کم تاخیر است. این مقاله به حل چالش اصلی تخصیص منابع محاسباتی در رایانش مه می پردازد. حل چالش تخصیص منابع  منجر به افزایش سود، صرفه جویی اقتصادی و استفاده ی بهینه از سیستم های محاسباتی می شود. در این پژوهش با استفاده از الگوریتم ترکیبی تعادل نش و الگوریتم مزایده، تخصیص منابع بهبودیافته است. در روش پیشنهادی، به هر بازیکن یک ماتریس اختصاص داده شده است. ماتریس هر بازیکن شامل تخصیص گره های مه، مشترکین خدمات داده و اپراتورهای خدمات داده است. در هر مرحله از الگوریتم، هر بازیکن بر اساس راهبرد سایر بازیکنان بهترین راهبرد را تولید می کند. نتایج پژوهش نشان از برتری بهره وری گره مه و بهره وری اپراتور خدمات داده در روش پیشنهادی در مقایسه با الگوریتم بازی استکلبرگ دارد. اولین مقایسه بر اساس تغییرات مشترکین صورت گرفته است که بهره وری گره مه با 240 مشترک استفاده شده در روش پیشنهادی 8/6852 بوده و در روش استکلبرگ با شرایط یکسان 2/5510 می باشد. دومین مقایسه بر اساس نرخ سرویس بلوک های کنترلی منابع (μ) می باشد که بهره وری اپراتور خدمات داده ای با μ=4 در روش پیشنهادی 1.35E+07 بوده و در روش استکلبرگ با شرایط یکسان 1E+7 می باشد.

    کلیدواژگان: محاسبات مه، تخصیص منابع، اینترنت اشیاء، تعادل نش، الگوریتم مزایده
|
  • Amir Khosravian, Masoud Masih-Tehrani, Abdollah Amirkhani * Pages 1-19

    Semantic segmentation is one of the most common outputs for vision-based autonomous vehicles. Deep neural networks need massive amount of data in order to learn new environment features with different domain. However, mentioned data always take too much time for humans to manually annotate. In this paper, we use teacher-student technique for deep models interaction. First, we train DABNet and ContextNet as teachers with BDD100K database. Also, we seek to analyze the generalization and robustness of teacher networks by evaluation on CARLA simulator. Finally, teacher networks train FastSCNN model automatically using Cityscapes database without any human interference. Results show that student’s performance in classes like vehicles, people and road which are probably the highest priority classes to detect, has only 1.2%, 3% and 3.8% accuracy difference respectively. Also, there is 4.5% drop for model’s mean intersection over union accuracy between teacher’s performance in comparison to the similar model which is trained on manual annotations.

    Keywords: Autonomous vehicles, Convolutional neural networks, Semantic Segmentation, Teacher-student technique
  • Adeleh Jafar Gholi Beik *, M. E. Shiri Ahmadabadi, A. Rezakhani Pages 21-29

    Today, due to highly advanced attacks and intrusions, it has become very difficult to detect IoT attacks in cloud environments. Other problems with cloud systems include low error detection accuracy, false positive rates, and long computation times. In the proposed method, we present a hybrid intrusion detection model including a clustering algorithm and a machine-based random forest classification for fog and cloud environments. Also, to control the network traffic in the physical layer and also to detect anomalies between IoT devices, calculations will be performed on the fog and the edges of the cloud, so that after preprocessing, the incoming traffic to the fog and cloud will be checked and if necessary They are directed to an anomaly detection module. A random forest-based learning classification was used to identify the type of each attack. General data and cloud data have been used for research. The overall accuracy of the proposed intrusion detection system was 98.03 and the mean false positive rate was 17% and the anomaly detection rate was 96.30, which is considerable compared to previous methods.

    Keywords: IDS, cloud computing, Fog Computing, Anomaly Detection, IoT
  • Ammar Karizi, Mehran Taghipour-Gorjikolaie Pages 31-42

    Gait is a biometric feature that can be used to identify individuals from videos. Two main challenges are a change in the direction and angle of walking and a change in the appearance due to various reasons such as carrying a bag or any change in clothes that significantly affect identification. In the present paper, a method is proposed which addresses both challenges. In the proposed method, first, the direction of walking is determined using the position of several pixels in the foot zone of the gait energy image (GEI). The pixels are selected to have the maximum identification percentage. Then, the genetic algorithm is used to identify and mask zones of GEI with the most changes in both carrying a bag and changing clothes. The GA is capable of identifying and removing the optimized zone with a good precision that makes the system robust when there are changes in the appearance. Logically, the system should have a good performance because the walking direction identification stage is designed in an affordable computing time. Moreover, GA maintains more useful data comparing to similar techniques. According to the results, an average identification percentage of 95.9% was achieved which confirms the superiority of the proposed method over similar ones.

    Keywords: Biometric, Gait Energy Image (GEI), Genetic Algorithm (GA), Principal Component Analysis (PCA)
  • Omid Hajipoor, Saeedeh Sadat Sadidpour * Pages 43-54

    Natural language generation systems are the subset of natural language processing, have been around for a long time, but their technology as a commercial tool has recently become widespread. In natural language generation, the system needs to decide about how to put a concept among words. The ability for generating a meaningful text plays a key role in many natural language processing applications. The aim of this paper is to propose a method for generating text using artificial intelligence methods with the correct structure, a starting point for generating Persian(Farsi) texts. In order to promote the text generation, it has been attempted to use the combination of machine learning methods and probabilistic models. In the proposed model, the probabilistic models and Word2vec, as a word embedding method, are used to extract the rules and to vectorize the text, respectively. Then, combinating these and the cosine distance are used in the generation phase. The results indicate the performance of proposed model and the generated text has the appropriate structure, concept and variety. Also, the model is optimal in terms of humanity and complexity rather than other methods.

    Keywords: Natural Language Generation, Automatic Text Generation, language model, Rule-Based Method, Word Embedding
  • Ali Ebrahimi Sookht Abanani, Meysam Bayat *, Reza Hooshmand Pages 55-66

    One of the destructive factors in telecommunication and radar systems is intentional interference. Intentional interference is created by using jammer to destroy the enemy's communication and radar systems. If the intentional interference is not reduced well, the efficiency of the telecommunication system will be completely disrupted. Jammers purposefully interfere and affect the optimal performance of the system. The NLMS adaptive algorithm is one of the effective algorithms in eliminating intentional interference. In this paper, a new algorithm for eliminating intentional interference in cognitive radio systems using wavelet transform is presented. In the simulations, a 25-user cognitive radio system (as a victim network) is used in the vicinity of a network of primary users with Markov channel functionality. Considering eleven different scenarios, the performance of the proposed algorithm is investigated. To evaluate the performance of the proposed algorithm, the criterion of successful transmission of information in terms of signal to jammer ratio in each of the scenarios is discussed. According to the simulation results, the proposed algorithm, compared to the adaptive algorithm (NLMS), shows a significant improvement. According to the results, the proposed algorithm shows a 13% improvement in successful transmission at SJR=5dB compared to the NLMS adaptive algorithm

    Keywords: Cognitive Radio Network, Intentional Interference, Interference Mitigation, Markov, Secondary Users, Wavelet Transform
  • Farid Samsami Khodadad *, Pooya Baei, Moslem Forouzesh, S. M. Asgari Tabatabaei Pages 67-76

    In this paper, we investigate joint information theoretic security and covert communication on a network in the presence of a single transmitter (Alice), a friendly jammer, a single untrusted user, two legitimate users, and a single warden of channel (Willie). In the considered network, one of the authorized users, Bob, needs a secure and covert communication, and therefore his message must be sent securely, and at the same time, the existence of his communication with the transmitter should not be detected by channel’s warden, Willie, Meanwhile, another authorized user, Carol, needs covert communication. The purpose of secure communication is to prevent the message being decoded by the untrusted user who is present on the network, which leads us to use one of the physical layer security methods, named the secure transmission of information theory. In some cases, in addition to protecting the content of the message, it is important for the user that, the existence of the transmission not being detected by an adversary, which leads us to covert communication. But as we know, the main problem in covert communication is the low transmission rate, because we have to reduce the transmission power so that the main message get hide in background noise. In this study, in addition to using joint security of information theory and covert communication, we want to examine the average transmission rate according to the limitations and requirements of covert communication and quality of service requested by users by using the one of power methods, i.e. creating artificial noise in the network by a friendly jammer.

    Keywords: Secure transmission, Covert Communication, physical layer security, Artificial noise, Friendly jammer
  • Roya Amini Rad, Ahmad Afifi *, Mohammad Hossein Fahimifar Pages 77-86

    Passive millimeter wave imaging is using to discover hidden objects under human clothes. Discovering hidden objects in the places such as airports, due to their security, is extremely important. However, millimeter wave images have low-quality and image processing techniques are needed to improve the quality of the images. This paper attempts to present a method of fusion approach to discover hidden objects from PMMW images and preserve the detail of visible images. In the proposed method, images are subdivided using BEMD conversion into high frequency and low frequency sub-images. In the next step, the NSST conversion is used to parse images from the previous step in different resolutions and directions, and then the improved SCM neural network is used as the fusion rule. The results are evaluated using fusion effectiveness criteria of QAB/F and MI. Simulation results show that the proposed method improves the best previous results, which were combined using NSST analysis method and ISCM law, with an average of about 33% for the QAB/F criterion.

    Keywords: Passive Millimeter Wave Camera, Image Fusion, Bidimensional Empirical Mode Decomposition, Shearlet Transform, ISCM Neural Network, Fusion Evaluation Criterion
  • Mohammad Ali Ramazanzadeh, Behnam Barzegar *, Homayun Motameni Pages 87-98

    The security is the key challenge to be well addressed in case of emerging technologies such as the Internet of Things, Internet of Transportation, e-Health, etc. Ignoring this challenge can sometimes cause irreparable personal and financial damage to human beings in everyday life. On the other hand, to identify and extract security requirements and potential threats in the design phase of large-scale and interactive systems, there is a need to model the threats. The problem is that the existing modelling methods are mostly manual, which is associated with error, cost, time consumption, and failure to evaluate all conceivable possibilities. The present paper proposes a new method, called Automated Security Evaluation of Threat Paths, as an automated solution to the problem of identifying and extracting potential threats. In the proposed method, by adding new capabilities such as conditional probability and security to Petri Nets, it is possible not only to automatically generate the threat paths, but also to automatically evaluate the security of threat models in both quantitative and qualitative ways. In this paper, the performance of the proposed method was evaluated under different security scenarios, and the results showed that, compared to other existing methods, the proposed method offers a higher level of security assurance; additionally, it is, unlike the existing methods, fully automated.

    Keywords: Security requirements, Threat modelling, Automated evaluation, Threat path, Reachability graph, Petri Nets
  • Mostafa Abbasi, Majid Ghayoori * Pages 99-123

    The GMCR model is one of the approaches to modeling and analyzing real-world conflicts based on game theory. in this model, as the number of players’ options increases, the number of game states (problem state space) increases exponentially. As the number of game feasible states increases, so does the number of game equilibrium states. Extracting favorable equilibrium states and effective options is one of the requirements of widespread conflicts such as malware games and countermeasures. In this paper, based on the GMCR, the MAG architecture with four processing layers is presented. Mag's architecture was evaluated and analyzed based on methods of detecting and analyzing Detection-Independent and deductive evidence of malware and countermeasures in the form of three related games. The evaluation results showed that among the attacker options, the option "Fileless Cyber Attacks" and among the defense options, the options of "network communication disconnection", "path exploration techniques" and "symbolic execution", at a rate of 100%, are the effective options of the actors. Reducing the game state space by using the game abstraction algorithm, scenario-based and repeated games, extracting effective actions and favorable equilibrium states of the players are some of the advantages of MAG architecture. The MAG architecture can be used in cyber operations decision support systems and tabletop cyber wargames to make the right decisions and respond appropriately.

    Keywords: Graph Model, Conflict Analysis, Game Theory, MAG Architecture, Malware Analysis, Detection-Independent, and deductive evidence, Effective Options
  • Kourosh Dadashtabar Ahmadi *, Mohammad Mahmoudbabouei Pages 125-140

    In recent years, the violation of the privacy of information and communication networks, which are more commonly known as cyber attacks, has been increasing exponentially. These network breaches range from direct attacks on government infrastructure to populist activism and theft. This trend has increased the social and political awareness of users. Active cyber defense is a mechanism to protect computer devices, networks and digital devices against cyber attacks and destructive intrusions. The function of active cyber defense is to actively seek to infiltrate or engage with the perpetrators of cyber incidents. The reaction of the defenders has always caused an imbalance between their activities and the attackers. Attackers have always used the network as a platform to strengthen their attacks to increase the intensity of attacks. In this study, we have used Markov model to model and show the inherent difference in the performance of users and network intruders, with the difference that the proposed model was different with the automatic patch and Moran trend and was more similar to the voter model. The proposed dynamic system model is based on the field average approximation, which purposefully determines the performance of active cyber defense. The imbalance between defenders and attackers in this proposed model is eliminated and according to the proposed dynamics and network conditions, we have provided a platform for the interaction of defenders and attackers to examine the performance of power functions in different situations. In the simulation, the performance of attackers and defenders was examined and according to the results obtained in the diagrams mentioned in the final part of the article, it was shown how to use active cyber defense at the right time so that we can use this defensive approach in the right situation.

    Keywords: Active Cyber Defense, Cyber Security, Markov Chain, Cyber Dynamic
  • Alireza Shojaeifard *, Mohsen Shahrezaee, Hamidreza Yazdani Pages 141-145

    Weaknesses in video surveillance security systems have led to attempts to use hybrid methods to address these issues. In this article, we consider the subject of face recognition based on the evaluation of 3D structure and shape. Evaluating and fitting the structure and achieving a 3D shape makes face recognition possible with a wide range of parameters and under different conditions, and intrinsic and extrinsic models are well isolated from the parameters. Exposure conditions and head position are all taken into account and well-controlled. As we know, various parameters such as the angle of the head in front of the camera, the direction of imaging, the amount of exposure, and the types of noise in the image are among the most difficulties and issues and affecting the successful detection rate of human face recognition systems. In the field of face recognition, most of the present methods due to face graph extraction and two-dimensional flat structures by changing the angle of the head, especially in the case of profile or three faces, suffer from errors and incapability. The 3D structure of the face overcomes many of these issues. This method is a combination of geometry tools, statistical meters, and dimensionality reduction methods simultaneously. Accuracy and efficiency testing are based on the correct recognition rate and head position (rotation).

    Keywords: Face recognition, Geometric methods, Dimensionality reduction, Principal Component Analysis (PCA), Linear discriminant analysis (LDA)
  • Hamidreza Navidi *, Houshyar Mohammady Talvar, Sayed Hamid Haj Seyyed Javadi, Afshin Rezakhani Pages 147-158

    A modern architecture called fog computing is used in IoT-based network systems. Providing data services is economical and low latent in fog computing architecture. This paper addresses the main challenge of allocating computing resources in fog computing. Solving the resource allocation challenge leads to the increased profits, economic savings, and optimal use of the computing systems. In this survey, resource allocation has been improved by using the combined Nash equilibrium algorithm and the auction algorithm. In the proposed method, each player is assigned a specific matrix. Each player’s matrix includes fog nodes, data service subscribers, and data service operators. At each stage of the algorithm, each player generates the best strategy based on the strategy of the other players. The results show the superiority of fog node utility and data service operator utility in the proposed method compared with the Stackelberg game algorithm. The first comparison is based on the changes of subscribers in which the productivity of the node with 240 used subscribers in the proposed method is 6852.8 and it is 5510.2 in the Stackelberg method with the same conditions. The second comparison is based on the service rate of the resource control blocks (μ) in which the productivity of the data service operator with μ=4 in the proposed method is 1.35E + 07 and it is 1E + 7 in the Stackelberg method with the same conditions.

    Keywords: Fog Computing, Resource Allocation, IoT, Nash Equilibrium, Auction Algorithm