فهرست مطالب

پدافند الکترونیکی و سایبری - سال دهم شماره 1 (پیاپی 37، بهار 1401)

فصلنامه پدافند الکترونیکی و سایبری
سال دهم شماره 1 (پیاپی 37، بهار 1401)

  • تاریخ انتشار: 1401/05/02
  • تعداد عناوین: 10
|
  • مهدیه قزوینی*، محمدجواد شهنوازی، بهنام قوامی صفحات 1-10

    پردازنده های مدرن که شامل حافظه نهان بزرگ می باشند، نسبت به خطاهای گذرا آسیب پذیری بالایی دارند. اهمیت این موضوع باعث شده است تا از روش های کدگذاری برای محافظت در برابر خطا استفاده شود. هزینه قابلیت اطمینان باید به نحوی تامین گردد تا استفاده بهینه از انرژی و ناحیه را در پی داشته باشد. در این مقاله روشی برای افزایش اتکاپذیری حافظه نهان محافظت نشده در پردازنده ها ارایه شده است. در این مقاله قابلیت اطمینان حافظه نهان در پردازنده های مدرن با استفاده از مکانیسم کاهش خطای برچسب کم هزینه مورد مطالعه قرار می گیرد. روش پیشنهادی از تکنیک افزایش فاصله همینگ در برچسب بهره برداری می کند. علاوه بر کاهش False Hit به صفر ، دارای سربار بسیار پایین نیز هست.

    کلیدواژگان: فاصله همینگ، اتکاپذیری، False Hit، حافظه نهان، اشکال
  • فرید صمصامی خداداد*، سیده فاطمه آذرنگ، مسلم فروزش، سید محمدجواد عسگری طباطبائی صفحات 11-19

    در مخابره پنهان تامین توان مصرفی و نرخ بیت ارسالی بسیار حایز اهمیت می باشد. با این حال در شبکه های متداول، توان گره ها با قرارگرفتن باتری های مجزا در داخل آن ها، تامین می شود که در بعضی از موارد، جایگزینی یا شارژ مجدد به آسانی میسر نمی گردد. علاوه براین، نرخ بیت ارسالی بسیار محدود می باشد چراکه به دلیل حفظ امنیت در مخابره پنهان، باید سیگنال داده را درون نویز پایه ای مخفی نمود. در این مقاله، به ارایه طرحی به منظور بهینه کردن مصرف توان کلی و افزایش نرخ بیت در مخابره پنهان پرداخته شده است. اساس روش پیشنهادی، ارسال سیگنال اختلال برای افزایش احتمال خطا تشخیص در شنودگر و کاهش توان مصرفی در فرستنده برای ارسال پیام اصلی به گیرنده مجاز با استفاده از برداشت انرژی می باشد. در طرح پیشنهاد شده از روش شکل دهی پرتو برای افزایش نرخ پنهان و کاهش تداخل در گیرنده بهره گرفته شده است. در نهایت برای ارزیابی این طرح، یک مسیله بهینه سازی فرمول بندی می شود و یک الگوریتم تکراری برای حل آن ارایه داده می شود. شبیه سازی و نتایج عددی متنوع صحت ادعا را در توانایی روش ارایه شده در امنیت شبکه های مخابراتی بی سیم مبتنی بر مخابره پنهان با استفاده از پارازیت سازی و برداشت انرژی حاصل را نشان می دهند. علاوه براین نتایج حاصل از شبیه سازی نشان می دهد که عملکرد شکل دهی سه بعدی تقریبا 80 درصد نسبت به زمانی که از روش شکل دهی دوبعدی استفاده می شود، نرخ پنهان را افزایش می دهد و با توجه به تکنیک برداشت انرژی تفاوت مقدار بهینگی حدودا 50 درصد می باشد.

    کلیدواژگان: امنیت لایه فیزیکی، مخابره پنهان، برداشت انرژی
  • سیده صفیه سیادت*، محسن غفاری، محمد رضوان مدنی صفحات 21-31

    اینترنت اشیاء، تکنولوژی نو ظهوری است که اینترنت و اشیاء هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نطارت بر بهداشت و سلامت انسان، کسب و کار و کشاورزی تعلق دارند. تکنولوژی اینترنت اشیاء، حضور وسایل متصل به اینترنت را در فعالیت های روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه داشته و از طرفی چالش های مرتبط با مسایل امنیتی نیز ایجاد کرده است. بر این اساس، راه حل های امنیتی برای اینترنت اشیاء باید توسعه داده شود؛ همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیاء نیز، مهم ترین ابزار امنیتی به حساب می آیند. در پژوهش حاضر، طرح روشی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از نظریه بازی ها ارایه شده است. در روش ارایه شده، بازی حمله امنیتی مهاجم و رفتار سیستم تشخیص نفوذ در بازی دو نفره، غیر مشارکتی پویا و با اطلاعات کامل تحلیل می شود و راه حل های تعادلی نش برای زیر بازی های خاص را بدست می آید. تحلیل پارامترهای بهترین پاسخ با استفاده از تعاریف نظریه بازی ها و تعادل نش، حاکی از لزوم بهره گیری از سیستم های تشخیص نفوذ در شبکه اینترنت اشیاء مبتنی بر ابر-مه از طریق ارایه استراتژی های بهینه و گزارش حداکثری حملات توسط شبکه گره های هوشمند در مدل پیشنهادی است.

    کلیدواژگان: اینترنت اشیاء، تشخیص نفوذ، نظریه بازی ها
  • علی کریمی*، محمدرضا ایرجی مقدم، اسماعیل بسطامی صفحات 33-45

    روش های پیش بینی خطای نرم افزار برای پیش بینی ماژول های مستعد خطا در مراحل اولیه ی توسعه ی نرم افزار استفاده می شوند. امروزه فنون یادگیری ماشین پرکاربردترین فنون مورد استفاده در زمینه ی پیش بینی خطاهای نرم افزار محسوب می شوند. ابعاد بالای داده یکی از مشکلاتی است که عملکرد الگوریتم های یادگیری ماشین را تحت تاثیر قرار می دهد. ابعاد بالای داده به معنای وجود ویژگی های غیر مفید یا افزونه است که احتمالا الگوریتم یادگیری را گمراه کرده و در نتیجه دقت آن را کاهش می دهد. دقت پایین پیش بینی خطای نرم افزار باعث شناسایی دیرهنگام بعضی ماژول های خطادار می شود و در نتیجه تلاش و هزینه ی برطرف کردن خطاها را به صورت غیرعادی بالا می برد. بنابراین حل مشکل ابعاد بالای داده برای افزایش دقت پیش بینی خطای نرم افزار ضروری است. برای کاهش ابعاد داده، محققین از الگوریتم های انتخاب ویژگی استفاده می کنند. الگوریتم های انتخاب ویژگی به دو دسته ی الگوریتم های مبتنی بر فیلتر و الگوریتم های مبتنی بر پوشش تقسیم می شوند. الگوریتم های مبتنی بر پوشش منجر به مدل های پیش بینی با دقت بالاتری می شوند. در این الگوریتم ها می توان از روش های مختلفی برای جستجوی راه حل ها استفاده نمود که بهترین نوع آن جستجوی فراابتکاری است. هر کدام از الگوریتم های فراابتکاری نقاط قوت و ضعفی دارند که محققین برای برطرف کردن این نقاط ضعف از ترکیب این الگوریتم ها استفاده می کنند. در این تحقیق برای بهبود نقاط ضعف هر کدام از الگوریتم های فراابتکاری، از ترکیب سه الگوریتم ژنتیک، کلونی مورچگان و بهینه سازی وال برای انتخاب ویژگی مبتنی بر پوشش استفاده می شود. بدیهی است به کارگیری روش های پیش بینی زودهنگام خطاهای نرم افزار قبل از آزمون واقعی آن، یکی از فنون موثر پدافند غیرعامل در کاهش هزینه های توسعه سامانه های نرم افزاری محسوب می شود. برای ارزیابی روش پیشنهادی، 19 پروژه ی نرم افزاری مورد بررسی و آزمایش قرار گرفته و نتایج با دیگر روش ها مقایسه شده است. نتایج ارزیابی نشان می دهد که روش پیشنهادی از عملکرد بهتری نسبت به سایر روش ها برخوردار است.

    کلیدواژگان: پیش بینی خطای نرم افزار، انتخاب ویژگی، الگوریتم فراابتکاری، الگوریتم ژنتیک، الگوریتم بهینه سازی وال، الگوریتم کلونی مورچگان
  • مصطفی عباسی، مجید غیوری ثالث* صفحات 47-71

    یکی از تهدیدهای جدی فضای سایبری، بدافزارها، با بازیگران متعدد و اهداف متنوع هستند. در سیستم های تحلیلی بدافزاری، گستردگی اقدامات بدافزارها و مقابله کنندگان، ارزش گذاری اقدامات بازیگران و استخراج اقدامات اثرگذار بازیگران از چالش های مهم هستند. در این مقاله، چارچوبی چهار لایه جهت استخراج اقدامات اثرگذار بازیگران حوزه بدافزار با رویکرد نظریه بازی ارایه شده است. در لایه اول بر اساس شواهد محیطی، اقدامات مهاجم و مدافع و پارامترهای آن ها تعریف و تعیین گردید؛ در لایه دوم، فعالیت‎های بازیگران مبتنی بر تکنیک های انتزاع سازی بر اساس اقدامات استخراج شد. در لایه سوم و چهارم مبتنی بر نظریه بازی، فعالیت های بازیگران به صورت سناریومحور، مدل سازی و تحلیل شد و گزینه های تاثیرگذار بازیگران و وضعیت های تعادلی مطلوب بازی ها بر اساس 13معیار تعریف شده، استخراج گردید. چارچوب پیشنهادی، بر اساس یک مطالعه موردی شامل 12 فعالیت مهاجم و 12 فعالیت مدافع در قالب سه بازی، مدل سازی و ارزیابی شد؛ فعالیت های بازیگران از اقدامات آنها استخراج شده است. نتایج نشان داد فعالیت های تاثیرگذار مهاجم و مدافع به ترتیب 3 و 2 فعالیت هستند و میزان مشارکت این فعالیت ها در وضعیت های تعادلی پایه و مطلوب به ترتیب 83 و 100 درصد بوده است. کاهش فضای حالت بازی، ارزش گذاری اقدامات و استخراج اقدامات موثر و وضعیت های تعادلی مطلوب بازیگران از مزایای چارچوب پیشنهادی است.

    کلیدواژگان: تحلیل بدافزار، مقابله کنندگان، انتزاع سازی اقدامات، شواهد محیطی، نظریه بازی، مدل گراف
  • مقداد آینه بند*، مهدی حسین زاده، هومن ضرابی، سعید گرگین صفحات 73-84

    به کارگیری از زیرساخت شبکه اجتماعی جهت کاهش هزینه های پروژه های اینترنت اشیاء، دارای چالش هایی نیز به همراه مزایای این طراحی نوین است. این پژوهش، یک سامانه تشخیص/پیش بینی رویدادها بر پایه الگویی پیشنهادی است که نسبت به پژوهش پیشین نگاه ریزبین تری به این روش داشته است و چگونگی به کارگیری از این سامانه را در سناریوهای گوناگون با دقت بیشتری بررسی نموده است. شرایطی همچون اندازه شبکه، مدت زمان میان دو نمونه برداری از شرایط و ارسال آن به سرور ذخیره سازی داده ها و محدودیت دریافت داده توسط شبکه های اجتماعی معمول از شرایطی هستند که این پژوهش به آن پرداخته است. شرایط به کارگیری شبکه های اجتماعی به عنوان محل ذخیره و بازیابی اطلاعات ارسال شده، جهت کاهش هزینه مورد کاوش قرارگرفته است. نتایج پژوهش نشان می دهد با استفاده از روش هایی همچون افزایش چندین حساب کاربری و کاهش تعداد ارسال نمونه در ثانیه می توان از زیرساخت شبکه های اجتماعی موجود به عنوان زیرساخت پروژه های کلان اینترنت اشیاء بهره برد.

    کلیدواژگان: اینترنت اشیا، شبکه اجتماعی، تشخیص وقایع، پیش بینی وقایع
  • سیده صفیه سیادت*، وحید رحمتی، سیده فاطمه نورانی صفحات 85-97

    امروزه همگام با فراگیر شدن شبکه های اجتماعی، امنیت این محیط یکی از مسایل مهم و پراهمیت تلقی می شود. یکی از چالش های امنیتی، ایجاد حساب های کاربری جعلی است که موجب آزار و اذیت کاربران شبکه های اجتماعی می شود. صاحبان این حساب های جعلی، اهدافی مانند ایجاد لایک و دنبال کننده و یا توزیع اطلاعات غلط با اهداف سیاسی، فرهنگی و اقتصادی را دنبال می کنند. در این پژوهش، با هدف بهبود امنیت در شبکه های اجتماعی و ارتقای امنیت فضای سایبری، روشی برای بررسی و تشخیص حساب های جعلی ارایه خواهد شد. روش پیشنهادی به نام "دنا"، از یک جهت از اهداف شبکه اجتماعی و از طرف دیگر از روش الگوریتم ترکیبی با درخت تصمیم، نزدیک ترین همسایه و بیز بهره خواهد گرفت. نتایج از اجرای روش پیشنهادی با الگوریتم ترکیبی، میزان صحت 95.34 درصد را نشان می دهد. پایداری و عدم داشتن overfit از دیگر ویژگی-های روش پیشنهادی است که در قسمت نتایج اثبات شده است. نتایج این تحقیق می تواند در ارایه راهکارهای پیشگیری از ایجاد حساب های جعلی و افزایش امنیت آن به کار رود و منجر به شناخت و بهره گیری از تکنیک های جدید داده کاوی در شبکه های اجتماعی گردد و در حوزه تحلیل داده و داده کاوی در شبکه های اجتماعی مورد استفاده قرار گیرد.

    کلیدواژگان: حساب های جعلی، داده کاوی، تشخیص و پیشگیری از ایجاد حساب جعلی، امنیت سایبری، شبکه های اجتماعی
  • حمیدرضا خدادادی*، سید حسین فتاح الحسینی، علی گلستانی صفحات 99-108

    نیاز به انتقال داده‎های با نرخ بالا ازیک طرف و محدودیت منابع در دسترس به‏خصوص کمبود طیف فرکانسی از طرف دیگر، مهم ترین چالش پیشرو شبکه های مخابراتی با استانداردهای G4، مانندWiMAX ، LTE و TD-SCDMA می‏باشند که منجر به ابداع روش‎هایی جهت بهبود بازدهی طیفی (SE) شده‎ است. ازجمله این روش‏ها، مدولاسیون و کدگذاری وفقی (AMC) است که در آن فرستنده، طرح مدولاسیون و کدگذاری (MCS) خود را بر اساس شرایط کانال و با رعایت محدودیت احتمال خطا از یک مجموعه معین انتخاب می‏کند. در این مقاله، عملکرد دو روش AMC با طرح مدولاسیون و کدگذاری یکسان، یکی با روش ماشین وضعیت مور و دیگری با روش زنجیره مارکوف حالت محدود مرتبه اول شبیه سازی شده است. نو آوری این مقاله، مقایسه و ارزیابی عملکرد این دو روش در یک محیط رایلی و استخراج حالت بهینه می باشد. در هر یک از این دو روش، هر وضعیت با یک جفت مرتبه مدولاسیون و نرخ کد گذاری نشان داده می شود. طرح های مورد نظر، مدولاسیون های QPSK، QAM16 و QAM64 و کدهای بلوکی با نرخ 2/1، 3/2 و 4/3 هستند. درروش مور وفقی، تطبیق طرح مدولاسیون و کدگذاری بر اساس ضریب تضعیف متوسط کانال انجام می شود و در روش مارکوف وفقی، بر اساس نسبت سیگنال به نویز (SNR) متوسط کانال انجام می شود. نتایج شبیه سازی نشان می دهد که بهره وری طیفی روش مور در نسبت سیگنال به نویز های پایین از 9 تا 13.35 دسی بل 31.6% و در نسبت های سیگنال به نویز متوسط از 13.35 تا 18.6 دسی بل 7.9% بهتر از بهره وری طیفی روش مارکوف وفقی می باشد. همچنین بهره وری طیفی روش مارکوف در نسبت سیگنال به نویز های بالا از 18.6 تا 22 دسی بل 52.1% بهتر از بهره وری طیفی روش مور وفقی می باشد.

    کلیدواژگان: بهره وری طیف، شاخص کیفیت کانال، ضریب تضعیف کانال، مدولاسیون و کدگذاری وفقی، نرخ خطای بیت
  • محمدمهدی حسنی* صفحات 109-117

    با رشد روز افزون اهمیت اینترنت در دهه اخیر، بهمراه افزایش سریع به کارگیری تکنولوژی های جدید مانند ابزار های سیار و رسانه های بی سیم، TCP با مشکلات جدیدی مواجه گردیده است. متاسفانه، کارایی TCP در محیط های سیار/ بی سیم دچار افت و کاهش شدیدی می شود. چرا که هر گم شدن بسته در شبکه را نشانه ای از ازدحام تلقی می کند و نرخ انتقال آن را کاهش می دهد. در جهت پیدا کردن راه حل های موثر برای این موضوع، باید بین گم شدن بسته بدلیل ویژگی های ذاتی لینک های بی سیم و گم شدن بسته بواسطه ازدحام تمایز قایل شد. در این مقاله برخی ویژگی های مهم لینک های بی سیم بیان می شود و سپس با مرور اهم مشکلات TCP در شبکه های بی سیم، یک روش جدید جهت بهبود شرایط عدالت در انتقال و در نتیجه افزایش گذردهی در شبکه های بی سیم محلی، پیشنهاد می گردد که این راه کار تلفیقی از روش صف بازخوردی چند سطحی و زمان سنج در لایه دوم شبکه های محلی بی سیم می باشد. برای ارزیابی روش پیشنهادی ، آن را در قالب سناریو های مختلف با همبندی ها و پارامتر های ترافیکی متفاوت، به کمک شبیه ساز NS- 2. 34 مورد ارزیابی قرار می دهیم، نتایج ارزیابی، میزان گذردهی، تاخیر های شبکه و لرزش تاخیر در طرح های مختلف نشان دهنده عملکرد مثبت روش های پیشنهادی است.

    کلیدواژگان: پروتکل کنترل انتقال، کیفیت سرویس، پهنای باند شبکه، کنترل ازدحام، تاخیر، گم شدن بسته، لرزش
  • آزاده السادات عمرانی زرندی*، فریده صباح صفحات 119-133

    با گسترش اینترنت و ابزارهای برخط، حفظ امنیت به دغده ای اصلی طراحان سیستم های کامپیوتری تبدیل شده است. برای حفظ امنیت، جلوگیری از نفوذ، و دستیابی دشمنان به اطلاعات حساس الگوریتمهای رمزنگاری مورد استفاده قرار میگیرند، که آنها نیز به انجام پردازش های پیچیده و محاسبات سریع نیاز دارند. از اینرو، حساب کامپیوتری و ارایه ترفندهای جدید جهت ارتقا عملیات پایه مثل جمع، تفریق و ضرب از اهمیت شایانی برخوردار است. در سیستم های دیجیتال انجام محاسبات با کمترین تاخیر نقش مهمی دارد و استفاده از سیستم اعداد مانده ای یکی از راه هایی است که با موازی سازی و کاهش انتشار بیت نقلی می تواند باعث سرعت بخشیدن به عملیات محاسباتی گردد. علاوه براین کدینگ OneHot با ویژگی های خاص خود، سازگاری خوبی با سیستم اعداد مانده ای دارد تا با حذف انتشار رقم نقلی در عملیات محاسباتی کمک شایانی به سرعت بخشیدن عملیات کند. علاوه براین، با محدود بودن تغییرات ورودی ها درکدینگ OneHot فعالیت سوییچینگ مدار کم می شود که نتیجه آن کاهش توان مصرفی دینامیک نسبت به کدینگ باینری در این سیستم است. از همین رو در این مقاله جهت بهره بردن از مزایای کدینگ OneHot در سیستم اعداد مانده ای، طراحی اجزای مورد نیاز شامل جمع کننده، تفریق کننده و ضرب کننده پیمانه ای با کدینگ OneHot را انجام دادیم. همچنین ساختار مبدل مستقیم جهت تبدیل ورودی ها به باقی مانده هایی در فرمت کدینگ OneHot برای اولین بار معرفی شده است. ساختارهای پیشنهادی پیاده سازی شده اند و از لحاظ عملکرد مورد تحلیل و ارزیابی واقع شده اند.

    کلیدواژگان: جمع کننده، تفریق کننده، ضرب کننده، مبدل، کدینگ وان هات، سیستم اعداد مانده ای
|
  • Mahdieh Ghazvini *, Mohammadjavad Shahnavazi, Behnam Ghavami Pages 1-10

    The modern processors that consist of large caches are very vulnerable to transient errors. Due to the importance of this problem, coding methods are adopted for protection against errors. The cost of reliability should be incurred to optimize the use of energy and area. This paper proposes an approach to dependability enhancement in unprotected caches of processors. For this purpose, the low-cost tag error mitigation mechanism is adopted to analyze the reliability of caches in modern processors. Benefiting from the tag Hamming distance increase technique, the proposed approach has a much lower overhead and decreases the false hit rate to zero.

    Keywords: Hamming distance, Dependability, False Hit, Cache, Tag, Fault
  • Farid Samsami Khodadad *, Fatemeh Azarang, Moslem Forouzesh, Seyyed MohammadJavad Asgari Tabatabaee Pages 11-19

    In Covert Communication, power consumption and the transmitted bit rate are very important. However, in conventional networks, the power of the nodes is provided by placing separate batteries inside them. In some cases, it is not possible to replace or recharge those batteries. In addition, the transmitted bit rate is very limited. This may be for maintaining the security in covert communication in the sense that the data signal must be covert inside the base noise. In this article, we present different plans to optimize the total power consumption and increase the transmitted bit rate in covert communication. The basis of the proposed method is transmitting jammer signal to increase the probability of detection error in the eavesdropper and reduce power consumption in the transmitter to send the main message to the legal receiver using energy harvesting technique. In the proposed method, also, the beam forming technique is presented and applied to increase the covert rate and reduce the interference in the receiver. To evaluate this scheme, an optimization problem is formulated and an iterative algorithm is proposed to solve it. Various simulations and numerical results proves the efficiency of our proposal in its ability to increase security in telecommunications networks based on covert communication via energy obtained by jamming and harvesting. Moreover, the simulation results show that the 3D beamforming increases covert rate about 80% compared to two-dimensional beamforming method and the optimality gap is about 50% according to energy harvesting technique.

    Keywords: physical layer security, Covert Communication, Energy harvesting
  • Safieh Siadat *, Mohsen Ghafary, Mohammad Rezvanmadani Pages 21-31

    The Internet of Things is an emerging technology that integrates the Internet and physical intelligent objects, objects that cover a wide range of areas such as smart homes and cities, industrial and military processes, human health, business and agriculture. belongs to. IoT technology deepens the presence of Internet-connected devices in our day-to-day operations, bringing many benefits to the quality of life, as well as security-related challenges. Accordingly, IoT security solutions should be developed; Like other networks, IoT intrusion detection systems are the most important security too In the present study, a method is proposed to detect IoT intrusion using game theory. In the proposed method, the attacker security attack game and the behavior of the intrusion detection system in a two-player, non-participatory game are analyzed dynamically and with complete information, and the equilibrium solutions are obtained for specific sub-games. Analysis of best response parameters using game theory and Nash equilibrium definitions indicates the need to use cloud-fog-based IoT intrusion detection systems by providing optimal strategies and reporting maximum attacks by the smart node network. The proposed model.

    Keywords: IoT, Intrusion detection, Game Theory
  • Ali Karimi *, Mohammadreza Irajimoghaddam, Esmaeil Bastami Pages 33-45

    Software fault prediction methods are used to predict fault-prone modules in the early stages of software development. Machine learning techniques are the most common techniques used in software fault prediction. Data dimensionality is one of the problems that affect the performance of machine learning algorithms. Data dimensionality means the existence of irrelevant or redundant features that may mislead the learning algorithm hence decrease its accuracy. Low accuracy of software fault prediction causes late detection of some faulty modules and as a result increases the effort and cost of fixing faults abnormally. Therefore, solving data dimensionality problem is necessary to increase the accuracy of software fault prediction. Researchers use feature selection algorithms for dimensionality reduction. Feature selection algorithms are divided into two types of filter-based feature selection and wrapper-based feature selection algorithms. Wrapper-based algorithms lead to higher accuracy prediction models. In these algorithms we can use different methods to search for the best solutions that best of them is metaheuristic search. Each of the metaheuristic algorithms has some strengths and weaknesses that researchers use combination of these algorithms to address these weaknesses. In this research, to address the weaknesses of each metaheuristic algorithm, a combination of genetic, ant colony and whale optimization algorithm is used as wrapper feature selection. Obviously, the application of early software faults prediction methods before the actual test is one of the effective passive defense techniques in reducing software systems development costs. 19 software projects are used to evaluate proposed method. Comparison of the results with other methods shows that the proposed method outperforms other methods.

    Keywords: software fault prediction, feature selection, Metaheuristic Algorithm, genetic algorithm, Whale optimization algorithm, Ant Colony Optimization
  • Mostafa Abbasi, Majid Ghayoori * Pages 47-71

    One of the most serious threats to cyberspace is malware, with multiple actors and diverse targets. In malware analysis systems, the extent of malware and countermeasures actions, evaluating the actions of actors, and extracting the effective actions of actors are important challenges. In this paper, a four-layer framework for extracting the effective actions of malware actors with a game theory approach is presented. In the first layer, based on environmental evidence, the actions of the attacker and the defender and their parameters were defined and determined; in the second layer, the activities of the actors based on abstraction techniques were extracted based on actions. In the third and fourth layers based on game theory, the activities of the actors were modeled and analyzed in a Scenario-centric approach. The effective options of the actors and the optimal equilibrium states of the games were extracted based on 13 defined measures. The proposed framework was modeled and evaluated based on a case study involving 12 offensive and 12 defensive activities in three games; the activities of the actors are extracted from their actions. The results showed that the effective activities of the attacker and the defender are 3 and 2 activities, respectively, and the participation rate of these activities in the basic and optimal equilibrium states was 83% and 100%, respectively.Rreducing the game space, evaluating actions, and extracting effective actions and optimal equilibrium states of the actors are some of the benefits of the proposed framework.

    Keywords: Malware Analysis, Countermeasure Action, Action Abstraction, Environmental Evidence, Game Theory, Graph Model
  • Meghdad Aynehband *, Mehdi Hosseinzadeh, Houman Zarrabi, Saeid Gorgin Pages 73-84

    Using social network as infrastructure to reduce the cost of IoT projects has its challenges as well as the benefits of this new design. This research provides a method for event detection / prediction system based on the proposed model, which has taken a closer look at this system than the previous research and has examined the conditions of using this system in various scenarios more carefully. Conditions such as network size, the time between two sampling of conditions and sending it to the data storage server, and the limitation of receiving data by common social networks’ APIs are some of the conditions that this research has addressed and the conditions for using social networks as storage and retrieval of generated data by the IoT projects. Obviously, the use of this infrastructure will have undesirable side effects. This study examines these effects and compromising between cost reduction and undesirable side effects. The results show that by using methods such as increasing multiple accounts and reducing the number of samples sent per second, the existing social network infrastructure can be used as the infrastructure of large IoT projects.

    Keywords: Internet of Things, social networks, Cost reduction, Event Detection, Event prediction
  • Safieh Siadat *, Vahid Rahmaty, Seyede Fatemeh Noorani Pages 85-97

    Today, with the pervasiveness of social networks, the security of this environment is considered one of the most important issues. One of the security challenges is the creation of fake accounts that harass social media users. The owners of these fake accounts pursue goals such as creating likes and followers or distributing misinformation for political, cultural and economic purposes. In this study, with the aim of improving security in social networks and improving the security of cyberspace, a method for investigating and detecting fake accounts will be presented. The proposed method called "Dena" will use the goals of the social network on the one hand and the combined algorithm method with the decision tree, the nearest neighbor and Bayes on the other hand.. The results of the proposed method with a hybrid algorithm show an accuracy of 95.34%. Stability and lack of overfit are other features of the proposed method that have been proven in the results section. The results of this study can be used to provide solutions to prevent the creation of fake accounts and increase its security and lead to the recognition and use of new data mining techniques in social networks and be used in the field of data analysis and data mining in social networks.

    Keywords: Fake accounts, Data Mining, detection, prevention of fake accounts, Cyber Security, social networks
  • HamidReza Khodadadi *, Seyed Hossein Fattahalhosseini, Ali Golestani Pages 99-108

    The need for high-speed data transfer on the one hand and the limited resources available, especially the lack of frequency spectrum on the other hand, are the most important challenges facing G4-standard telecommunications networks, such as WiMAX, LTE and TD-SCDMA. Methods have been devised to improve spectral efficiency (SE). One of these methods is adaptive modulation and coding (AMC) in which the sender selects its modulation and coding scheme (MCS) based on channel conditions and with respect to the error probability limit of a certain set. In this paper, the performance of two AMC methods with the same modulation and coding design, one with the Moore state machine method and the other with the first-order finite state Markov chain method, is simulated and the optimal state is extracted. In each of these two methods, each state is represented by a pair of regular modulation and coding rates. The designs are QPSK, 16QAM and 64QAM modulations and block codes with rates of 1.2, 2.3 and 3.4. In Moore -adaptive method, the modulation and coding scheme is adapted based on the average attenuation coefficient of the channel, and in Markov-adaptive method, it is done based on the signal-to-noise ratio (SNR) of the average channel. The simulation results show that the spectral efficiency of the Moore method is better in the signal-to-noise ratio from 9 to 13.35 dB to 31.6% and in the signal-to-noise ratio of 13.35 to 18.6 dB is 7.9% better than the spectral efficiency of the Markov-adaptive method. Also, the spectral efficiency of Markov method in signal-to-noise ratio from 18.6 to 22 decibels is 52.1% better than the spectral efficiency of Moore-adaptive method.

    Keywords: Spectrum Efficiency, channel quality index, channel attenuation coefficient, adaptive modulation, coding, bit error rate
  • Mohammadmehdi Hassani * Pages 109-117

    The rapid growth of the Internet in the last decade together with the increasing the importance of wireless communications pose new challenges to TCP as a reliable transmission protocol. It regulates the traffic based on controlling congestion. TCP inherently assumes that each packet loss is a sign of congestion, Unfortunately, TCP performance has to cope new types of packet loss due to Noisy wireless channels in wireless networks, variable channel bandwidth and random bit error rate, which could mislead TCP to shape the traffic and reduce the throughput. In order to find an effective solution, packet loss across wireless links must be distinguished from the congestion loss. In this paper, expressed some significant properties of wireless links and effects of them on TCP performance in wireless networks. Meanwhile, a new cross layer approach to improve TCP fairness and throughput is designed using combination of MLFQ technique and timer in the second-tier wireless local area network. The experimental results are verified using the NS2. The results confirm the efficiency of proposed model and show that the throughput, end to end delay and jitter of TCP are improved according to the proposed model.

    Keywords: Transmission Control Protocol, Quality of service. Network Bandwidth, Congestion control, Delay, Packet Loss, Jitter
  • Azadeh Alsadat Emrani Zarandi *, Farideh Sabbah Pages 119-133

    Nowadays by using more and more Internet and online tools, security has become a major concern for computer system designers. The basis of security, prevention of intrusion, and enemy access to sensitive information is cryptographic algorithms which require complex processing and fast computations. Therefore, computer arithmetic and investigating new methods to improve basic operations such as addition, subtraction and multiplication is of great importance. In digital systems, low-delay computations play an important role, and using a residue number system is one of the ways that can speed up computational operations by parallelizing and reducing the carry propagation chain. In addition, OneHot coding, with its special features, is well compatible with the residue number system to help speed up operations by eliminating the carry propagation. In addition, with the limited changes of input in OneHot coding, the rate of circuit switching is reduced, resulting in reducing a dynamic power consumption comparing with a binary coding system. Therefore, in this article, in order to take advantage of the benefits of OneHot coding in the residue number system, the required components are designed, including adder, subtractor, and multiplier of modules with OneHot coding. The structure of a forward converter to transform inputs to residues in the OneHot format has also been introduced for the first time. The proposed structures have been implemented and have been analyzed and evaluated to investigate their performance.

    Keywords: Adder, Subtractor, Multiplier, Converter, OneHot coding, Residue number system