فهرست مطالب

فناوری اطلاعات و ارتباطات انتظامی - پیاپی 9 (بهار 1401)

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 9 (بهار 1401)

  • تاریخ انتشار: 1401/03/17
  • تعداد عناوین: 10
|
  • رضا قرباندوست، فربد رزازی * صفحات 1-16

    امروزه جاسازی برگشت پذیر داده در تصاویر مورد توجه بسیاری قرار گرفته است. با قابلیت برگشت پذیر بودن، محتوای دیجیتال اصلی را می توان به طور کامل بازیابی نمود. در این مقاله یک روش جاسازی داده برگشت پذیر برای تصاویر دیجیتال ارایه شده است که دستیابی به ظرفیت جاسازی بالا و کاهش بهم ریختگی در تصاویر دیجیتال را به دنبال دارد. در این مقاله، یک روش نهان نگاری برگشت پذیر بر اساس انتخاب ناحیه مناسب نهان نگاری پیشنهاد می شود که با کمی تغییر روشنایی در حوزه پیکسل، داده ها در تصویر میزبان جاسازی می شود. مشخص شده است که پیکسل های تغییر داده شده می توانند در طی مراحل بازسازی به مقادیر اصلی شان بازگردند. اثر جبران در این روش می تواند کیفیت تصویر مشخص شده را به طور قابل توجهی بهبود بخشد. به منظور بهبود کیفیت تصویر، ما پیکسل های غیر قابل جاسازی را حفظ می کنیم و از بیت های پرچم برای تفکیک بین پیکسل های جاسازی شده و پیکسل های غیر جاسازی شده استفاده می کنیم با استفاده از این روش انتخاب پیکسل، یک تصویر نهان نگاری شده با کیفیت بالاتر به دست می آید که قابلیت های آن با آزمایش های گسترده قابل تایید می باشد. همچنین در این مقاله یک روش انتخاب ناحیه نهان نگاری بر اساس معیار آنتروپی پیشنهادشده است. در آزمایش های انجام شده در فرایند نهان نگاری اعمال شده بر روی یک نمونه از تصویر (بابون) معیار اندازه گیری فاصله واتسون در حالت قبل از بکارگیری الگوی آنتروپی 8/27 و با بهره گیری از الگوی آنتروپی 9/7 بود که نشان می دهد روش پیشنهادی می تواند کیفیت تصویر بهتری نسبت به روش نهان نگاری برگشت پذیر رقیب ارایه دهد.

    کلیدواژگان: نهان نگاری اطلاعات، گسترش تفاضل، جاسازی اطلاعات برگشت پذیر، پیش بینی تنظیم شده گرادیان، معیار آنتروپی
  • احسان نورزاد مقدم، علیرضا علی احمدی*، فاطمه ثقفی صفحات 17-28

    امروزه اکثر شرکت های مستقر در کشورهای پیشرو و توسعه یافته برای حل مسایل خود از روش جمع سپاری استفاده کرده و با پیاده سازی پلتفرم های جمع سپاری و برگزاری مسابقات نوآوری، به دنبال دریافت راهکارهایی برای حل مسایل خود هستند. جمع سپاری یکی از مکانیزم های برگزاری چالش های نوآوری باز است که در حوزه های مختلف از جمله تامین امنیت اجتماعی نیز بکار رفته است. ولی در زمینه بهبود کیفیت راهکارها در جهت حل مسایل شرکت ها و نهادها در قالب مسابقات نوآوری کار خاصی صورت نگرفته است، لذا تحلیل عواملی که موجب ارتقاء کیفیت این راهکارها گردد، به عنوان هدف این کار در نظر گرفته شده است. در این مقاله عوامل موثر بر ارتقاء کیفیت با مرور ادبیات، شناسایی شده و در قالب نظریه سه شاخگی ترسیم شد. سپس با استفاده از پرسشنامه، نظرات خبرگان و متخصصان جمع آوری شده و نتایج با روش تحلیل معادلات ساختاری با نرم افزار Smartpls3 تحلیل شد و ضریب مسیر، میزان تاثیرگذاری هر کدام از این عوامل بر تلاش مشارکت کنندگان و متعاقب آن بر کیفیت راهکارهای قابل ارایه بدست آمد. نتایج نشان داد که مولفه های رفتاری شامل(علاقه به موضوع چالش نوآوری، اعتماد به شرکت و نهاد متقاضی و میل به همکاری با دیگران برای ارایه راهکار)، بیشترین تاثیرگذاری را بر تلاش مشارکت کنندگان و به تبع آن کیفیت راهکارهای قابل ارایه داشتند. نتایج این تحقیق می تواند از آن جهت برای نیروی انتظامی مفید باشد که موجب ارتقای کیفیت راهکارها در جهت حل مسایل آنها در حوزه حفظ امنیت اجتماعی از طریق پلتفرم های جمع سپاری شود.

    کلیدواژگان: نوآوری باز، جمع سپاری، روش حداقل مربعات جزئی، نظریه سه شاخگی، امنیت اجتماعی
  • جواد جهانشیری*، حسین سهلانی، رضا صبح خیز، محمدرضا حسن زاده صفحات 29-40

    حفظ امنیت در برابر حملات مختلف درون شبکه ای به عنوان یکی از چالش های مهم IoT بشمار می رود. با توجه بوجود حملات مختلف، تشخیص حمله یکی از روش های اصلی و تاثیرگذار دفاعی برای مقابله با حملات در اینترنت اشیاء است. یکی از حملات خطرناک لایه شبکه، حمله ارسال انتخابی است که در آن گره بدخواه برخی از بسته های دریافتی را از بین برده و بقیه را بسمت مقصد ارسال می کند. در شبکه های حسگر بیسیم (WSN) حذف چند بسته در مسیر موضوعی عادی بشمار میرود. در این شبکه ها به سختی میتوان دلیل فقدان بسته را تشخیص داد. این موضوع میتواند به شبکه های WSN در اینترنت اشیا آسیب رساند. باتوجه به اهمیت استفاده از شبکه های اینترنت اشیا و لزوم ارسال صحیح تمامی داده ها در این شبکه ها، در این پژوهش برای اولین بار به کشف و جلوگیری از حمله ارسال انتخابی بااستفاده از روش AECCEM-IoT (مکانیزم احراز هویت و رمزنگاری منحنی بیضوی) پرداخته شده است. جهت ارزیابی، روش پیشنهادی AECCEM-IoT با روش DPSFA بااستفاده از شبیه ساز NS-2 مقایسه شد. در روش DPSFA مسیر یابی با استفاده از مکانیزم امنیتی دو مرحله ای بااستفاده از الگوریتم جستجوی فاخته انجام شده است. ارزیابی ها نشان دادند که کارایی روش پیشنهادی در معیارهای تاخیر انتها به انتها، نرخ تحویل بسته، توان عملیاتی و میانگین انرژی باقی مانده نسبت به روش DPSFA بهتر است. تاخیر انتها به انتها حدود 20-30%، نرخ تحویل بسته حدود 30-50%، توان عملیاتی حدود 20-25% بهبود یافت وپارامتر میانگین انرژی باقی مانده پایداری انرژی بهتری را در مسیر نشان داد.

    کلیدواژگان: اینترنت اشیاء، حمله ارسال انتخابی، رمزگذاری منحنی بیضوی، شبکه حسگر بی سیم، NS-2
  • مریم حورعلی، امیرحسین پیروی، منصوره حورعلی * صفحات 41-54

    جستجو کردن به وسیله موتورهای جستجو، از طریق تایپ کردن چندین لغت و فشردن دکمه جستجو آغاز می شود. اغلب، هنگام جستجو کردن شخص خاصی، نام فرد مربوطه را وارد کرده و بر روی دکمه جستجو کلیک می شود. این نوع جستجوکردن مشکلاتی را به دنبال دارد که محققان بسیاری در تلاش برای حل آنها می باشند. نتیجه جستجو برای فرد مورد جستجو ترکیبی از اطلاعات متفاوتی می باشد که مربوط به چندین نفر با نام های مشترک است. برای حل مشکل در این پژوهش راهکاری برای بهبود موتور جستجو با استفاده از جستجوی معنایی ارایه شده است. ابتدا پرس و جوی کاربر به صورت خودکار گسترش داده می شود. این گسترش با استفاده از هستان شناسی دامنه فناوری اطلاعات و روابط آن که با استفاده از یک هستان-شناسی موجود ساخته شده است، انجام می شود. سپس با توجه به علاقه مندی کاربر یک بردار ایجاد می-گردد. در این بردار هم علایق کاربر نسبت به نوع اخبار خوانده شده و هم پرس و جوی وارد شده توسط کاربر که با استفاده از هستان شناسی دامنه گسترش داده شده است، همراه با یک ضریب تاثیر گذار مشخص خواهد شد. در انتها با استفاده از این بردار و محاسبه شباهت آن به بردار، اخبار نتایج جستجو مرتب سازی می شود. د نتیجه ی پژوهش انجام شده این است که با داشتن داده های حجیم بدون این که ساختار معنایی کلمات را بدانیم با همنشینی کلمات با یکدیگر و ارتباطات سلیقه ای بین کاربران می توان معنای ارتباطی بین کلمات را یافت. همچنین علاوه بر استفاده هستان شناسی یک روش جستجوی متنی با استفاده از روش های توصیه دهنده است که قدرت غالب تری دارد.

    کلیدواژگان: جستجوی معنایی، هستان شناسی، هستان شناسی دامنه، گسترش پرس و جو
  • سعید بختیاری * صفحات 55-68

    یکی از راه های تامین امنیت، تشخیص بدافزار در سامانه های کامپیوتری توسط روش های شناسایی بدافزار می باشد. از آنجایی که این امر هزینه مالی، زمانی و انسانی زیادی را به همراه دارد، تحقیق پیش رو در صدد بوده تا با تکیه بر استخراج اطلاعات مفید از داده های خام بدون نیاز به اجرای نمونه و کلاسه بندی بر اساس این ویژگی ها، هزینه های ذکر شده راکاهش دهد. در این راستا برای هر نمونه بدافزار مجموعه ای از ویژگی های مبتنی بر محتوا با استفاده از مکانیسم های پیشرفته محاسبه شده است. همچنین، ویژگی های آماری قدرتمندی به عنوان مکملی برای ویژگی های مبتنی بر محتوا در نظر گرفته شده اند. لذا، باتوجه به یافته های تحقیق صورت گرفته بر روی دیتاست بدافزار مایکروسافت با نام BIG 2015، ، یک کلاسه کننده مقرون به صرفه و کاملا خودکار ارایه گردیده است. در روش ارایه شده با استفاده از الگوریتم تقویت گرادیان حداکثری (XGBoost) و جنگل تصادفی، میزان دقت کلاسه کننده 81/99 بدست آمده است و خطای پیش بینی کننده به میزان 00470/0 تعیین گردیده است. یافته های این تحقیق نشان می دهد، دست آورد این تحقیق، تعیین برتری ویژگی های تکرار عملگرها ، تکرار شناسه سگمنت ها ، تصاویر استخراج شده از بد افزارها نسبت به دیگر ویژگی ها میباشد. در نتیجه، با بهره گیری از این تحقیق در سامانه های IDS ، IPS و آنتی ویروس های بومی، می توان دقت تشخیص بدافزارها را افزایش داده و همچنین میزان خطای تشخیص بدافزارها و جرایم رایانه ای را کاهش داد.

    کلیدواژگان: XGBoost، Random Forest، یادگیری ماشین، داده کاوی، تشخیص نفوذ، بدافزار
  • سید محمدرضا موسوی میرکلایی *، حسن ربیعی، مسعود کاوه صفحات 69-80

    با گسترش استفاده از دستگاه های اینترنت اشیا (IoT) و اتصال انسان ها به شبکه اینترنت، نیاز به تامین امنیت در این حوزه به یک چالش اساسی تبدیل گردید. رمزنگاری معمولی به دلیل محاسبات پیچیده نمی تواند برای کاربردهای IoT استفاده شود. از این رو، PUFها معرفی شدند. PUF یک رویکرد نوآورانه و امیدوارکننده برای تامین امنیت سامانه های فیزیکی ارایه می دهد. تا کنون ساختارهای مختلفی از PUF معرفی شده است. با بررسی مزایا و معایب انواع مختلف PUF، RO-PUF به دلیل اینکه دارای ساختار مناسب تری برای پیاده سازی بر روی FPGA است، به عنوان مورد مطالعه انتخاب گردید. با تمرکز بر روی RO-PUF و بررسی ساختارهای پیشنهادی معرفی شده برای بهبود RO-PUF، ساختار CRO-PUF که بهبود فزاینده ای در بهبود فضای CRP ایجاد می کند، به عنوان ساختار مطالعاتی انتخاب گردید. با اصلاح ساختار CRO-PUF، اضافه کردن بلوک دی-مالتی پلکسر و کاهش مسیرهای بازخورد، ساختاری ایجاد می شود که فضای CRP را به صورت فزاینده ای افزایش می دهد و از لحاظ هزینه سخت افزاری و توان مصرفی نیز دارای مزیت می گردد. نتایج پیاده سازی نشان می دهد که علاوه بر بهبود فضای CRP، طرح پیشنهادی در مقایسه با سایر ساختارهای بهبود مناسبی نیز در معیارهای سنجش مطلوبیت پاسخ های تولیدی ایجاد می کند. مقدار میانگین قابلیت اطمینان پاسخ های تولید شده توسط ساختار پیشنهادی، 33/98% و منحصر به فردی بیت های پاسخ، 54/47% است. همچنین، میانگین یکنواختی بیت های پاسخ، 57/50% می باشد.

    کلیدواژگان: توابع فیزیکی غیرقابل همسان سازی، RO-PUF، انعطاف پذیری، رمزنگاری
  • میثم بیات*، مهرداد فتحی، رضا هوشمند صفحات 81-92

    در سامانه های راداری، به منظور تخریب عملکرد رادار از تداخل عمدی استفاده می شود. سامانه اخلال گر دشمن روی کانال مورد استفاده توسط رادار، اخلال ایجاد می کند. یکی از بهترین روش-ها به منظور حذف اثر اخلال گر، استفاده از فیلترهای تطبیقی است. فیلترهای تطبیقی به دو دسته خطی و غیرخطی تقسیم می شوند. معایب استفاده از فیلترهای تطبیقی غیرخطی حجم محاسباتی بالا و مشکل در پیاده سازی این فیلتر ها می باشد. در سامانه های راداری به منظور جلوگیری از به اشباع رفتن گیرنده رادار، بیشتر از الگوریتم های تطبیقی خطی استفاده می شود. الگوریتم های خطی، فیدبک بازخوردی ندارند و در برابر اشباع شدن مقاوم هستند. در این مقاله به ارایه یک الگوریتم تطبیقی خطی بر مبنای الگوریتم NLMS پرداخته شده است. این الگوریتم NLMS-بهبودیافته نام گذاری شده است. الگوریتم NLMS-بهبودیافته برای سیگنال ورودی رادار پالسی که اخلال گر نقطه ای بر روی آن اثر کرده، شبیه سازی شده و با الگوریتم های موجود از نظر کارایی مقایسه شده است. نمودار SJR خروجی نسبت به SJR ورودی برای هر الگوریتم ترسیم شده است. نتایج شبیه سازی نشان می دهد برای نسبت سیگنال به تداخل ورودی SJRin=5dB، نسبت سیگنال به تداخل در خروجی الگوریتم RLS حدود 6dB و در خروجی الگوریتم NLMS حدود 8dB بهبود می یابد. برای این نسبت سیگنال به تداخل در ورودی، الگوریتم پیشنهادی حدود 11dB بهبود را در خروجی نسبت به ورودی از خود نشان می دهد. یعنی الگوریتم پیشنهادی نسبت به بهترین فیلتر تطبیقی موجود، در خروجی خود به میزان 3 دسی بل بیشتر بهبود ایجاد می کند. این بهبود در ازای افزایش پیچیدگی محاسباتی نسبت به الگوریتم NLMS ایجاد شده است.

    کلیدواژگان: فیلتر تطبیقی خطی، فیلتر تطبیقی غیرخطی، الگوریتم NLMS، نسبت سیگنال به تداخل، اخلال گر
  • سید وحید سادات پور، مهدی جامعی صفحات 93-99

    شبکه های بین خودرویی یک تکنولوژی نوظهور برای افزایش ایمنی حمل و نقل و راحتی مسافران است که در سیستم حمل و نقل هوشمند و پلیس هوشمند از جایگاه ویژه ای برخوردار است. با توجه به خصیصه های خاص این گونه شبکه ها، در راستای تحویل موثر بسته، مسیریابی فرصت طلبانه جغرافیای عملکرد بهتری نسبت مسیریابی های سنتی دارد. اکثر مسیریابی های فرصت طلبانه جغرافیای در راستای بدست آوردن اطلاعات موقعیتی همسایگان و مقصد از بسته های بیکن در سرتاسر شبکه استفاده می کند که منجر به اشغال کانال می شود و افزایش تصادم مابین بسته های داده و بیکن و کاهش کارایی پروتکل مسیریابی را در پی خواهد داشت. بنابراین افزایش بسته های کنترلی در روند ارسال بسته های داده اختلال ایجاد می کند. در این مقاله یک پروتکل مسیریابی فرصت طلبانه جغرافیایی مبتنی بر قطعه بندی جاده بنام SGOR ارایه می شود و بجای معیار پیشروی بسته نسبت به مقصد از معیار جدیدی به نام پیشروی بسته محلی (LPA) استفاده می کند و بسته های داده بدون نیاز به اطلاعات موقعیتی همسایگان و مقصد ارسال می گردد و از تداخل بیش از حد بسته های داده با کنترلی جلوگیری می کند. پروتکل SGOR حتی بدون نیاز به یک بسته ی کنترلی نسبت به پروتکل های GPSR و GeRaF از کارایی بالاتری در پارامترهای نسبت تحویل بسته، تاخیر انتها به انتها و توان عملیاتی به ترتیب 3.7% ، 4.01% و 3.84% برخوردار است.

    کلیدواژگان: مسیریابی شبکه بین خودرویی، مسیریابی فرصت طلبانه جغرافیایی، پیشروی بسته محلی
  • محسن گرامی، زهرا اکبری امیری، وحید یزدانیان صفحات 101-113

    بدافزارها هر روزه به شکل جدید و با قابلیت‌هایی جدید پدید می‌آیند. اما در این میان بدافزارهای پنهان‌کار تلاش دارند خود را از دید سیستم‌های تشخیص نفوذ دور نگه دارند. این نوع بدافزارها می‌توانند تا چندین سال بدون شناسایی به فعالیت خود ادامه دهند و به دزدی اطلاعاتی از افراد، شرکت‌ها و حتی کشورها دست بزنند و خسارت‌های جبران ناپذیری را وارد کنند. از این رو شناسایی به موقع این نوع بدافزارها بیش از پیش حایز اهمیت می‌باشد. در این تحقیق هدف آن است که به بررسی عملکرد روش پیشنهادی بر روی مجموعه داده استاندارد بدافزار بپردازد. ابتدا به بررسی نتایج انجام هر مرحله پردازش بر روی داده ها پرداخته می شود و در نهایت، نتایج الگوریتم پیشنهادی را بر روی داده‌ها محک خواهد خورد و با دیگر آثار مقایسه خواهد شد. در این تحقیق ویژگی های موثر در تشخیص بدافزارها را با استفاده از تحلیل رفتاری آنها تعیین می شود. همچنین با استفاده از طبقه بندی کننده تجمیعی جنگل تصادفی دقت تشخیص بدافزار افزایش داده شده است. معیارهای ارزیابی الگوریتم پیشنهادی، بررسی میزان دقت ،صحت، حساسیت و معیار F در طبقه بندی کلاس های موجود در داده ها می باشد. معیار ارزیابی در الگوریتم های پیشنهادی را با روش‌های دیگر مقایسه نموده و نتایج حاصل از این مقایسات در جداولی ارایه گردیده است. نتایج نشان دهنده این است که تشخیص بدافزارها با استفاده از روش پیشنهادی دارای دقت ، صحت ،حساسیت و معیار F بالایی نسبت به سایر روش ها میباشد.

    کلیدواژگان: تهدیدات، بدافزار، تحلیل رفتاری، روشهای تجمیعی
  • علی امینی باغ، محمدسعدی مسگری، پویا محمدی کزج صفحات 115-132

    توسعه و استفاده از روش‌‌های مختلف هوش مصنوعی برای حل مسایل مختلف، یک زمینه تحقیقاتی وسیع و فعال در عصر جدید فناوری می باشد. مسیله‌‌ی تعقیب و گریز به‌‌عنوان یک مسیله‌‌ی نمونه در بسیاری از تحقیقات جدید مربوط به یادگیری ماشین و هوش مصنوعی استفاده شده است. در شکل خاصی از مسیله‌‌ی تعقیب و گریز یعنی مسیله‌‌ی دزد و پلیس که موردبررسی این تحقیق است، تعدادی عامل پلیس در تعقیب عامل‌‌های دیگر هستند. هدف این تحقیق، آموزش دو عامل هوشمند پلیس با استفاده از شبکه‌‌های یادگیری عمیق Q است به نحوی که بتوانند در کمترین زمان ممکن، سارق (عامل فرارکننده) را به موقعیت مشخصی برگردانند. در این تحقیق دو مدل با استفاده از الگوریتم مذکور در دو سناریوی مختلف برای یادگیری از تجربه‌‌های عامل‌‌های پلیس، ارایه‌شده و درنهایت عملکرد مدل‌های پیشنهادی از طریق مقایسه با الگوریتم دقیق جستجوی فراگیر مورد تست و ارزیابی قرار گرفتند. پس از آموزش عامل‌‌ها، مشاهده شد که در هر دو سناریو به تدریج میزان هزینه شبکه‌ها کاهش و میزان پاداش‌های دریافتی توسط پلیس‌ها در انتهای آموزش افزایش می‌یابند و به مقادیر مشخصی همگرا می‌شوند. در سناریوی اول عامل‌‌های پلیس در برگرداندن سارق به موقعیت مشخص، کاملا موفق عمل می‌‌کنند و در سناریوی دوم نیز در بیش از 90 درصد محیط‌‌های تصادفی، این عمل را با موفقیت انجام می‌‌دهند.

    کلیدواژگان: هوش مصنوعی، مسئله ی تعقیب و گریز، پلیس هوشمند، یادگیری عمیق Q، یادگیری ماشین
|
  • Reza Ghorbandoost, Farbod Razzazi* Pages 1-16

    Nowadays, reversible embedding of data in images has received a lot of attention. With reversibility, the original digital content can be fully retrieved. In this paper, a reversible data embedding method for digital images is presented, which seeks to achieve high embedding capacity and reduce distortion in digital images. In this paper, a reversible watermarking method is proposed based on the selection of the appropriate watermarking region in which the data is embedded in the host image with a slight change in brightness in the pixel domain. It has been shown that the modified pixels can return to their original values during the reconstruction process. The effect of compensation in this method can significantly improve the quality of the specified image. To improve image quality, we preserve non-embedded pixels and use flag bits to distinguish between embedded pixels and non-embedded pixels. Using this pixel selection method, a higher quality watermarked image that the capabilities was confirmed by extensive experiments. In addition, in this paper a method of selecting the watermark region based on entropy criteria is proposed. In the performed experiments to a sample image (baboon), the criterion for measuring Watson distance before using the entropy model was 27.8 and after using the entropy model was 7.9, which shows that the proposed method can preserve the quality of the image, better than the competitor's reversible watermarking methods.

    Keywords: Information Steganography, Difference Expansion, Reverible information Hiding, Gradient adaptive prediction, Entropy Criterion
  • ehsan noorzad moghaddam, alireza aliahmadi *, fatemeh saghafi Pages 17-28

    nowadays, most companies based in developed countries use the crowdsourcing method to solve their problems, and by implementing crowdsourcing platforms and holding innovation competitions, they seek solutions to solve their problems. Crowdsourcing is one of the mechanisms for holding open innovation challenges, which has been used in various fields, including social security. However, no special work has been done to improve the quality of solutions to solve the problems of companies and institutions. Therefore, the analysis of factors that improve the quality of these solutions is considered as the purpose of this work.In this article, the factors affecting quality improvement were identified by reviewing the literature and drawn in the form of a three-category theory. Then, using a questionnaire, the opinions of experts and specialists were collected and the results were analyzed by structural equation analysis with Smartpls3 software. And the path coefficient, the extent of the impact of each of these factors on the efforts of participants, and subsequently on the quality of solutions can be obtained. The results showed that the behavioral components (interest in the issue of innovation challenge, trust in the applicant company and institution, and willingness to work with others to provide solutions), had the greatest impact on participants' efforts and, consequently, the quality of solutions that can be provided. The results of this study can be useful for police enforcement in order to improve the quality of solutions to solve their problems in the field of maintaining social security through outsourcing platforms

    Keywords: Open Innovation, crowdsourcing, Partial Least Square, Tri-Category Theory, social security
  • Javad Jahanshiri *, Hossein Sahlani, Reza Sobhkhiz, Mohammad Reza Hasanzadeh Pages 29-40

    The Internet of Things, or IoT, is a network of intelligent objects that refer to how physical objects communicate and how data transfer between them. one of the major IoT challenges is protection against various intra-network attacks. Due to the existence of various attacks, attack detection is one of the main and effective defense methods to deal with attacks on the IoTs. One of the most dangerous network layer attacks is the Selective Forward Attack, in which a malicious node destroys some of the received packets and sends the rest to the destination. The removal of multiple packets in a routine path is common in wireless sensor networks (WSNs). In these networks, it is difficult to determine the reason for the lack of packets. This can damage WSN in the IoT. Due to the importance of using IoT networks and secure transferring data, for the first time, in this study we tried to identify and prevent Selective Forward Attack using the AECCEM-IoT method (Authentication and ECC Encryption Mechanism in internet of things). For evaluation, the proposed AECCEM-IoT method was compared with the DPSFA method using the NS-2 simulator. In DPSFA method, routing is performed using two-step security mechanism by cuckoo search algorithm. Results show better performance of the proposed method in terms of throughput (20-25% improvement), packet delivery ratio (30-50% improvement), End to End delay (20-30%) and remaining energy (better energy stability along the route).

    Keywords: Internet of Things (IoT), Selective Send Attack, Elliptic Curve Encryption, NS-2, WSN
  • maryam hourali, amirhossein peyrovani, manspureh hourali * Pages 41-54

    Search engines start by typing several words and pressing the search button. Often, when searching for a specific person, they enter the name of the person and click the search button. This type of search leads to problems that many researchers are trying to solve. The search result for the search person is a combination of different information related to several people with common names. To solve this problem in this research, a solution to improve the search engine using semantic search is provided. The user query is expanded automatically first. This expansion is performed using the IT domain's ontology and its relationships, built using an existing ontology. Then a vector is created according to the user's interest. In this vector, both the user's interest (in the type of news being read) and the query entered by the user, which has been expanded using domain's ontology, will be affected by a factor. Finally, The result of the combined research is that by having large data without knowing the semantic structure of words, by associating words with each other and tasteful communication between users, the meaning of communication between words can be found. In addition to the use of ontology, it is also a textual search method using recommendatory methods that has more dominant power.

    Keywords: semantic search, Ontology, domain ontology, query expansion
  • saeid bakhtiari* Pages 55-68

    e of the ways to ensure security is to detect malware in computer systems by malware detection methods. Since this entails a lot of financial, time and human costs, the present research intends to rely on extracting useful information from raw data without the need to perform sampling and classification based on these features, costs reduce the listed. In this regard, for each malware sample, a set of content-based features has been calculated using advanced mechanisms. Also, powerful statistical features are considered as a complement to content-based features. Therefore, according to the research findings on the Microsoft malware database called BIG 2015, a cost-effective and fully automated classifier has been presented. In the proposed method using XGB algorithm and Random Forest, the accuracy of the classifier is 99.81 and the predictor error is set to 0.00470. The findings of this study show that the achievement of this research is to determine the superiority of operator replication features, segment ID replication, images extracted from malware over other features. As a result, by using this research in IDS, IPS and native antivirus systems, it is possible to increase the accuracy of malware detection and also reduce malware detection errors and computer crimes.

    Keywords: XGBoost, Random forest, machine learning, Data Mining, Intrusion detection, Malware
  • Mohammad Reza Mosavi, Hassan Rabiei, Masoud Kaveh Pages 69-80

    With the expansion of the use of Internet of Things (IoTs) devices and the connection of all devices to the Internet, the need to provide security in this area has been felt, which the reason Physical Unclonable Functions (PUFs) were introduced. PUF is a lightweight and popular hardware security primitives for use in IoT devices. By scrutiny the benefit and weakness of PUF types, it was found that RO-PUF has a more suitable structure for implementation on FPGA because it has high reliability and it is easier to provide circuital symmetry. Therefore, it was selected for further studies. But on the other hand, RO-PUF have small CRP space and not attractive for authentication applications. By focusing on RO-PUF and reviewing the proposed structures introduced to improve RO-PUF and modify the CRO-PUF structure, a structure is created that exponentially increases CRP space and also reduces power consumption. The average reliability of the responses is 98.33% and the uniqueness of the response bits is 47.54%. Also, the average uniformity of response bits is 50.57%. The implementation results show that the proposed design is superior to other structures.

    Keywords: PUF, RO-PUF, Flexibility, cryptography
  • meysam bayat *, Mehrdad fathi, reza Hooshmand Pages 81-92

    In order to demolition of performance in radar systems, intentional jamming is used. One of the best methods to delete the effect of jammer is to use the adaptive filters. Adaptive filters are categorized to linear or nonlinear. The disadvantages of nonlinear adaptive filters are computational complexity and implementation. In the radar systems, it is commonly used the linear adaptive algorithms to prevent the saturation of receiver. Linear algorithms don't have any feedback and are resistant against saturation. In this paper, a linear adaptive algorithm based on NLMS algorithm is introduced which is named as improved NLMS algorithm. Improved NLMS algorithm is simulated for input signal of pulse radar affected by jamming and is compared with existing algorithms in terms of efficiency. Output SJR versus input SJR for each algorithm is plotted. Simulation results show that, for input SJR equal to 5 dB, the output SJR improves approximately equal to 6db for RLS algorithm and 8db for NLMS algorithm, respectively. For such input SJR, the proposed algorithm shows 11 dB improvement in output SJR versus to input SJR. This means that the proposed algorithm creates 3dB improvement compared to the best existing adaptive filter. This improvement is obtained by increasing the computational complexity compared to the NLMS algorithm.

    Keywords: jamming, adaptive filter, NLMS algorithm, linear algorithm, proposed algorithm, SJR
  • seyed Vahid Sadatpour, mahdi Jamey Pages 93-99

    Vehicular Ad hoc Network (VANET) is a novel technology to improve the safety of transportation systems and passenger convenience. Considering the special characteristics of these networks, geographic opportunistic routing has a better chance of delivering the packets more efficiently than the other traditional routing protocols. However, most of the geographic opportunistic routing protocols employ beacon packets in the whole area of the network to obtain the location information of the neighbors and destination which not only cause collisions among the data and beacon packets, but also decrease the performance of the routing protocols significantly. In this paper, a Segmentation-centric Geographic Opportunistic Routing (SGOR) protocol is proposed which instead of employing criterion of packet advancement to the destination it uses a novel criterion named Local Packet Advancement (LPA). By applying the proposed criterion, data packets can be delivered efficiently without requiring location information of the neighbors and destinations. Moreover, SGOR protocol has superior performance compared to the Greedy Perimeter Stateless Routing (GPRS) protocols even without using any control packets.

    Keywords: Vanet routing, geographic opportunistic routing, Local Packet Advancement
  • mohsen gerami, zahra akbari amiri, vahid yazdanian Pages 101-113

    Malware is emerging every day in a new form with new capabilities. But in the meantime, covert malware is trying to keep itself out of the sight of intrusion detection systems. This type of malware can continue to operate for years without being detected, stealing information from individuals, companies and even countries, causing irreparable damage. Therefore, timely detection of this type of malware is even more important. The aim of this study is to investigate the performance of the proposed method on standard malware datasets. First, the results of each processing step on the data are reviewed, and finally, the results of the proposed algorithm will be tested on the data and compared with other works. In this research, the effective features in detecting malware are determined using their behavioral analysis. The accuracy of malware detection has also been increased by using the cumulative random forest classifier. The evaluation criteria of the proposed algorithm are the accuracy, precision, sensitivity and F-criteria in classifying the classes in the data. The evaluation criteria in the proposed algorithms are compared with other methods and the results of these comparisons are presented in tables. The results show that malware detection using the proposed method has high accuracy, precision, sensitivity and F-criteria compared to other methods.

    Keywords: Threats, Malware, Behavioral Analysis, Integrative Methods
  • Ali Amini Bagh, Mohammad Saadi Mesgari, Pooya Mohammadi Kazaj Pages 115-132

    The development and use of artificial intelligence methods to solve different problems have been a vast and active research field for many years. The problem of pursuit-evasion has been used as a testbed in much new research on machine learning and artificial intelligence. In this research, the polices-robbers problem, as a specific form of the pursuit-evasion problem, is considered, in which some police agents pursue a robber agent. The objective of the study is to train two intelligent police agents using deep Q networks so that they can return the robber (escaping agent) to a specific position in the shortest possible time. Two models were presented using the mentioned algorithm in two different scenarios to learn from the experiences of the police agents and finally the performance of the proposed models was tested and evaluated by comparison with the exact brute force algorithm. After training the agents, it was observed that in both scenarios, the cost of the networks gradually decreased and the amount of rewards received by the police agents at the end of the training increased and converged to certain values. It was observed that the police agents are completely successful in returning the robber to the specific position and in the second scenario, in more than 90% of random environments, they perform this operation successfully.

    Keywords: artificial intelligence, Pursuit-Evasion Problem, Smart Police, Deep Q Learning, machine learning