فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال دهم شماره 3 (پیاپی 39، پاییز 1401)

  • تاریخ انتشار: 1402/01/25
  • تعداد عناوین: 11
|
  • محمود محمدی، سید محمدسجاد صدوق صفحات 1-9

    موضوع مورد توجه در این مقاله، تعیین موقعیت بهینه مکانی برای نصب دیود ساطع کننده نور (LED) به منظور پیاده سازی شبکه بی سیم مخابرات نور مریی (VLC) در یک محیط بسته است. به طور دقیق تر، منظور از تعیین موقعیت بهینه، نصب فرستنده نوری در مکانی از سقف یک محیط بسته در فضای درونی یک ساختمان است که احتمال قطع در محل گیرنده متحرک به حداقل برسد. در اینجا، ما سناریوی یک لینک مخابراتی بی سیم مبتنی بر LiFi را در نظر می گیریم که در آن چندین LED در سقف یک اتاق قرار داده شده اند و با گیرنده متحرک موجود در محیط ارتباط پرسرعت مخابراتی برقرار می کنند. ابتدا، عبارت بسته ای را برای احتمال قطع در محل کاربر به دست می آوریم. سپس تاثیر پارامترهایی مانند توان و ارتفاع LEDها را بر روی احتمال قطع در محل مورد نظر مطالعه و بررسی می کنیم. در نهایت، با به حداقل رساندن احتمال قطع در گیرنده، مکان بهینه LEDها را طراحی می کنیم. نتایج شبیه سازی های عددی نشان می دهد که بهینه سازی مکان فرستنده به طور قابل ملاحظه ای احتمال قطع را در مقایسه با انتخاب های غیربهینه مکان LEDها کاهش می دهد.

    کلیدواژگان: مخابرات نور مرئی، LiFi، احتمال قطع، کاربر متحرک، چیدمان بهینه LED
  • سیده زهره مجیدیان، محمدمهدی شیر محمدی صفحات 11-20

    انتخاب گره های سرخوشه مناسب و همچنین تعیین اندازه صحیح برای خوشه ها، دو مسیله اساسی در تضمین عملکرد شبکه های حسگر بی سیم مبتنی بر ساختار خوشه بندی می باشد. در این مقاله، یک الگوریتم مسیریابی و خوشه بندی در شبکه حسگر بی سیم ارایه شده است. الگوریتم خوشه بندی ارایه شده در این تحقیق از روش خوشه بندی نامتقارن استفاده می کند. بدین معنا که در ساختار خوشه بندی شبکه، اندازه هر خوشه ممکن است متفاوت از سایر خوشه ها باشد. این ساختار موجب می شود که با استفاده از خوشه هایی با شعاع کوچکتر بتوان مصرف انرژی در نواحی پرازدحام را کاهش داده و از طرفی با بکارگیری خوشه هایی با شعاع بزرگتر برای نواحی با ترافیک پایین؛ توان عملیاتی شبکه را افزایش داد. در روش پیشنهادی از الگوریتم جستجوی فاخته چندهدفه به منظور تعیین گره-های بهینه سرخوشه و همچنین تعیین شعاع بهینه برای هر خوشه استفاده شده است. پس از تعیین ساختار خوشه بندی شده شبکه، از یک الگوریتم مسیریابی مبتنی بر تیوری بازی به منظور تعیین مسیرهای بهینه جهت ارسال داده به سمت ایستگاه پایه استفاده شده است. عملکرد روش پیشنهادی در محیط شبیه سازی مورد ارزیابی قرار گرفته و کارایی آن با الگوریتم های پیشین مقایسه شده است. نتایج حاصل از شبیه سازی نشان می دهد که با استفاده از روش پیشنهادی می توان علاوه بر کاهش مصرف انرژی، از بروز ترافیک در سطح شبکه جلوگیری نموده و توزیع بار را بصورت کارآمدتری انجام داد.

    کلیدواژگان: شبکه حسگر بی سیم، خوشه بندی، مسیریابی، جستجوی فاخته، تئوری بازی
  • سید فرید موسوی پور، سید محمدرضا موسوی صفحات 21-31

    یکی از زمینه های بسیار پیچیده در تحقیقات حوزه سونار، دسته بندی و تشخیص اکوی اهداف واقعی از کاذب در این حوزه می باشد. شبکه های عصبی پرسپترون چندلایه (MLP NN) پرکاربردترین و سریعترین دسته بندی کننده ها در این حوزه بوده و آموزش آنان در سال های اخیر بسیار مورد توجه قرار گرفته است. الگوریتم های سنتی آموزش شبکه های عصبی، شامل روش های بازگشتی، گرادیان نزولی و نیوتن و...، دارای نقص های عدیده ای همچون دقت نا مناسب، گیرافتادن در کمینه های محلی و سرعت همگرایی پایین است. اخیرا استفاده ترکیبی روش های فراابتکاری تعلیم شبکه های عصبی به منظور غلبه بر این نقایص پیشنهاد شده اند. در این مقاله، از دو الگوریتم جدید فراابتکاری برپایه تقلید از حیوانات سنجاقک و پروانه - شمع به منظور بهبود در آموزش شبکه های عصبی استفاده شده است. نتایج شبیه سازی روی داده های پایگاه داده های سجنوفسکی و Iris نشان می دهد که شبکه عصبی آموزش یافته شده با روش پروانه - شمع، توانسته است دقت دسته بندی اهداف واقعی سوناری را تا 88 درصد افزایش دهد که 30 درصد از الگوریتم های قبلی تعلیم بیشتر است.

    کلیدواژگان: دسته بندی دادگان، اهداف سوناری، شبکه عصبی پرسپترون چندلایه، الگوریتم های فراابتکاری
  • محمود نیایی، جعفر تنها، غلامرضا شاه محمدی، علیرضا پورابراهیمی صفحات 33-42

    با افزایش خدمات شبکه ای، تعداد و پیچیدگی حملات در فضای سایبر افزایش یافته است. لذا امنیت در شبکه ها، سیستم ها و برنامه های کاربردی به یکی از مهم ترین چالش ها در عصر حاضر تبدیل شده است. سیستم های تشخیص نفوذ به عنوان یک روش دفاعی بسیار مهم برای تشخیص حملات شبکه ای، به منظور هشدار به مسیولین شبکه یا برنامه های کاربردی بکار می رود. در این پژوهش، یک مدل برای تشخیص نفوذ چند کلاسه پیشنهاد شده است. در روش پیشنهادی از الگوریتم سنجاقک برای انتخاب ویژگی و از الگوریتم جنگل تصادفی به منظور دسته بندی استفاده شده است. داده های بکار رفته در پژوهش، مجموعه داده KDD-99 بوده است و عملیات متوازن سازی در آن استفاده شده است. مسیله با الگوریتم های مختلف یادگیری ماشین و یادگیری عمیق مورد آزمون قرار گرفته و بهترین الگوریتم انتخاب شده است. مقدار صحت در روش پیشنهادی مقدار 99.83 به دست آمده است. نتایج پژوهش با نتایج چندین پژوهش دیگر که توسط محققان پیشنهاد شده مورد مقایسه قرار گرفته است و این مقایسه نشان می دهد که روش پیشنهادی نسبت به اکثر روش های دیگر دارای مقدار صحت بالاتری بوده است.

    کلیدواژگان: تشخیص نفوذ، چندکلاسه، الگوریتم سنجاقک، جنگل تصادفی، KDD-99
  • محمدحسن نتاج صلحدار صفحات 43-57

    تشخیص نفوذ یک مسیله طبقه بندی است که در آن روش های مختلف یادگیری ماشین (ML) و داده کاوی (DM) برای طبقه بندی داده های شبکه در ترافیک عادی و حمله استفاده می شود. علاوه بر این، انواع حملات شبکه در طول سال ها تغییر کرد. در این مقاله سعی شد دو مدل از سیستم های تشخیص نفوذ، باهم مقایسه شود، که این مدل ها شامل، شبکه استنتاج عصبی-فازی سازگار (ANFIS) و ماشین های بردار پشتیبان (SVM) می باشند. علاوه بر این چندین نمونه از مجموعه داده های مربوط به سیستم های تشخیص نفوذ را موردبررسی و ارزیابی قرار می دهد. در ادامه، یک روش ترکیبی جدید را بیان می کند که از بهینه سازی ازدحام ذرات (PSO) به منظور ایجاد ترکیب دسته بندها برای ایجاد دقت بهتر برای تشخیص نفوذ، استفاده کرده است. نتایج آزمایش نشان می دهد که روش جدید می تواند کارایی بهتری بر اساس معیارهای مختلف ارزیابی، ارایه کند. این مقاله مجموعه داده های مختلف را برای ارزیابی مدل IDS فهرست می کند و کارایی روش ترکیبی پیشنهادی بر مجموعه داده های IDS را موردبحث قرار می دهد که می تواند برای استفاده از مجموعه داده ها برای توسعه IDS مبتنی بر ML و DM کارآمد و موثر بوده و مورداستفاده قرار گیرد.

    کلیدواژگان: سیستم تشخیص نفوذ، شبکه عصبی-فازی، ماشین های بردار پشتیبان، دسته بندی کننده
  • صابر شهیدزاده، حسین خالقی بیزکی صفحات 59-66

    نرخ ارسال سمبل یکی از کلیدی ترین مقادیری است که گیرنده برای استخراج داده های موجود در سیگنال دریافتی به آن ها احتیاج دارد. در شرایطی که گیرنده از این متغیر آگاهی قبلی نداشته باشد لازم است از الگوریتم های تخمینگری برای رسیدن به مقصود استفاده نماید. موضوع مقاله ی پیش رو تخمین نرخ ارسال سمبل در کانال های چند مسیره می باشد که به نسبت کانال گوسی، کانال پیچیده تری به حساب می آید. در این مقاله بعد از بررسی منابع و روش های موجود، روشی برای تخمین نرخ ارسال سمبل مخصوص کانال های چندمسیره با محو شدگی فرکانس گزین ارایه شده است. عملکرد روش ارایه شده در کانال های فرکانس گزین HF و LTE با استفاده از پیامی به طول 100 سمبل مورد بررسی قرار گرفته است. منحی های در نظر گرفته شده برای تعیین عملکرد الگوریتم، نمودارهای درصد تخمین صحیح و NMSE می باشند. نتایج حاصل از شبیه سازی ها نشان دهنده ی عملکرد قابل قبول و دقت بالای تخمین با استفاده از روش پیشنهادی در مقایسه با روش موجود برای کانال مشابه برای برست های با طول کم، به خصوص در SNR های پایین حدود صفر دسی بل می باشد. در کانال هایی که عملکرد تخمینگر در آن ها سنجیده شده است، درصد تخمین های صحیح در SNR برابر با صفر دسی بل بالای 95 درصد و NMSE نزدیک یک هزارم به دست آمده است.

    کلیدواژگان: تخمین، نرخ ارسال سمبل، کانال چندمسیره، محوشدگی فرکانس گزین، ایستان چرخشی
  • عادل کاظمی، بهناز پهلوسای صفحات 67-75

    یک مربع لاتین از مرتبه $n$ یک آرایه $n xn$ از $n$ شی مختلف است که در هیچ سطر وستون آن عضو تکراری موجود نباشد. در این مقاله به معرفی گراف های مربع لاتین پرداخته و سپس مسیله ی احاطه گری را در این گراف ها را بررسی کرده و هم چنین ارتباط این مسیله با مفاهیم تعریف شده در مربع های لاتین مثل مربع های متعامد و $k$- ترانسورسال ها را مطالعه خواهیم نمود. مسیله احاطه گری گراف مربع لاتین، تا آن جایی که اطلاع داریم، به صورت کلی تا زمان نوشتن این مقاله در جایی مطالعه نشده است. اگرچه حالت خاصی از این مسیله ، مطالعه ی مربع های لاتین دارای متعامد، یک مسیله معروف در ترکیبیات است.

    کلیدواژگان: مربع لاتین، ترنسوسال، شبهه - ترنسوسال، عدد k-احاطه کنندگی
  • نازیلا صدیقی، محمدرضا ثنائی، رضا احتشام راثی صفحات 77-91

    امروزه جهان در حال تجربه تکامل شهرهای هوشمند است. پیدایش چنین شهرهایی برگرفته از کاربست نوآوری در فناوری اطلاعات بوده که علیرغم خلق فرصتهای اقتصادی و اجتماعی متعدد، شهروندان را با تهدیدهایی در زمینه امنیت سایبری و حریم خصوصی مواجه ساخته است. گذار موفقیت آمیز شهرها به سوی شهر هوشمند و عملکرد مطلوب شهرهای هوشمند منوط بر آگاهی از این تهدیدها و میزان اثرگذاری آنها است. هدف از این پژوهش، ارایه چارچوبی جهت شناسایی و ارزیابی تهدیدهای امنیت سایبری و حریم خصوصی و بررسی تاثیر آنها بر عملکرد شهر هوشمند در یک شهر است. این پژوهش از نظر هدف، کاربردی و از جنبه شیوه گردآوری داده ها، توصیفی-پیمایشی میباشد. در پژوهش حاضر، این تهدیدها با مطالعات عمیق کتابخانه ای و نیز نظرسنجی از طریق پرسشنامه های محقق ساخته به روش دلفی فازی از صاحبنظران دانشگاهی و خبرگان سازمانهای متولی که به شیوه هدفمند قضاوتی انتخاب شدند، شناسایی شده و درجه اهمیت هریک از آنها به روش تصمیمگیری چندمعیاره بهترین-بدترین فازی تعیین گردید. در ادامه با استناد بر مفاهیم و نظریات حاکم بر شهرهوشمند، عملکرد آن شهر در گذار به سوی شهر هوشمند بر پایه پنج مولفه زیرساخت، حاکمیت، اقتصاد، مردم و محیطزیست هوشمند تبیین گردیده و آزمون فرضیه های مرتبط با تاثیر تهدیدهای مذکور بر عملکرد شهر هوشمند با رویکرد مدلسازی معادلات ساختاری مبتنی بر روش حداقل مربعات جزیی انجام گرفت. یافته های این پژوهش حاکی از شناسایی 11 تهدید امنیت سایبری و 10 چالش حریم خصوصی در هوشمندسازی آن شهر بود که در میان آنها سه تهدید «چالش قانونگذاری»، «فقدان ارتباط امن» و «APIها و پروتکلهای ناامن» به عنوان کلیدیترین تهدیدها تعیین شدند. همچنین آزمون مدل برازشیافته و فرضیه های پژوهش حاکی از وجود رابطه منفی و معنیدار میان متغیرهای تهدیدهای امنیت سایبری و چالشهای حریم خصوصی با متغیر عملکرد شهر هوشمند و نیز رابطه مثبت و معنیدار تهدیدهای امنیت سایبری بر چالشهای حریم خصوصی در سطح اطمینان 95 درصد بود. باتوجه به مقدار ضریب تعیین R2، ملاحظه شد که متغیرهای تهدیدهای امنیت سایبری و چالشهای حریم خصوصی در مجموع، 2/77 درصد از تغییرات مربوط به متغیر عملکرد شهر هوشمند را پیشبینی کردهاند که رقم قابل توجهی بود.

    کلیدواژگان: شهرهوشمند، تهدیدهای امنیت سایبری و حریم خصوصی، روش دلفی فازی، روش بهترین-بدترین فازی، مدلسازی معادلات ساختاری، رویکرد حداقل مربعات جزئی
  • مریم خسروی، حسین شیرازی، کوروش دادش تبار احمدی، سید علیرضا هاشمی گلپایگانی صفحات 93-105

    با گسترش شبکه های اجتماعی و افزایش تعداد کاربران آن ها. چالش های جدیدی در این فضا ایجاد شده است. یکی از مهم ترین چالش ها انتشار شایعات و اطلاعات نادرست است که گسترش آن ها می تواند تاثیرات مخرب زیادی را بر جوامع انسانی بگذارد و گاهی عواقب جبران ناپذیری را نیز به بار آورد. به همین دلیل امروزه پژوهش های فراوانی به تشخیص شایعات در این شبکه ها می پردازند. در اکثر پژوهش هایی که از روش بررسی گراف انتشار برای تشخیص شایعات استفاده کرده اند، نیاز به درگیرشدن با پیچیدگی های پردازش زبان یا تحلیل ویژگی های کاربر است و به دلیل پیچیدگی تحلیل گراف های انتشار شایعات تا کنون از این روش به تنهایی برای تشخیص شایعه استفاده نشده و نیاز به استفاده از سایر ویژگی ها یا تحلیل متن بوده است. از این رو هدف از این مقاله این است که روش جدیدی ارایه شود که بدون نیاز به اطلاعات کاربر و تحلیل محتوای منتشر شده، و تنها باتوجه به زیرگراف انتشار پست، قادر به تشخیص شایعات باشد؛ بنابراین فراوانی درجه ی ریوس گراف های انتشار در مدل های شایعه و غیر شایعه مورد بررسی قرار گرفت و یک بردار 8 تایی با توجه به این ویژگی زیرگراف های انتشار استخراج شد. سپس از دسته بندی کننده های مختلف به منظور تشخیص تمایز بین این دو حالت با توجه به بردار 8 تایی استفاده شد. پس از ارزیابی، مشخص شد که دسته بندی کننده ی جنگل تصادفی بر روی مجموعه داده ی PHEME نتیجه ی بهتر و دقتی حدود 84/0 دارد. ازآنجایی که این روش نهایتا در 4 گام پس از انتشار قادر به تشخیص است، از لحاظ زمانی نیز کارایی مناسبی دارد.

    کلیدواژگان: شبکه های اجتماعی، شایعه، گراف انتشار، توزیع درجه
  • سارا چاروقچی، سمانه مشهدی صفحات 107-118

    در این مقاله یک طرح تسهیم راز جدید برای تصاویر رنگی بر مبنای روابط بازگشتی خطی همگن ارایه شده است. این طرح مزایای موجود در کارهای مرتبط، همچون عدم انبساط پیکسل ها، عدم نیاز به کتاب کد، بازسازی بدون نقص و کیفیت بالای بازسازی را به طور همزمان دارد. علاوه بر این دارای تصاویر سایه با اندازه ی کوچک تر است و پیچیدگی محاسباتی کمتری نسبت به کارهای مشابه قبلی دارد. همچنین در قسمت بازسازی تصویر از سه روش ماتریس واندرموند، رابطه ی بازگشتی خطی و درونیابی چندجمله ای را می توان استفاده کرد که استفاده از این طرح را آسان تر می سازد.

    کلیدواژگان: رابطه همگن خطی بازگشتی، تسهیم راز، تسهیم راز تصویر رنگی، کیفیت بازسازی، اندازه سایه
  • محمد فاتحی، سید علی مهاجران، جواد جهانشیری صفحات 119-126

    امروزه اینترنت اشیاء نوآوری آینده در زمینه تکنولوژی های بی سیم محسوب می گردد. در نتیجه با توجه به گستردگی این فناوری, ایجاد امنیت این شبکه ها اهمیت بالایی خواهد داشت. در این مقاله، به بررسی تاثیر نارسایی سخت افزاری بر امنیت لایه ی فیزیکی در شبکه های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر می پردازیم. به این منظور ظرفیت امن غیر صفر را برای بررسی امنیت لایه فیزیکی مد نظر قرار می دهیم. در ادامه عبارت های ریاضی برای ظرفیت امن غیر صفر در حالت های مختلف با مقدار نارسایی متفاوت در فرستنده، گیرنده و یا شنودگر بدست می آوریم. در استراتژی مد نظر ما محدودیتی در تعداد شنودگران نداریم. در انتها به منظور ارزیابی دقت روابط ریاضی، از شبیه سازی مونت کارلو استفاده می کنیم.

    کلیدواژگان: اینترنت اشیاء، امنیت لایه فیزیکی، شنودگران، نارسایی سخت افزاری، ظرفیت امن غیر صفر
|
  • Mahmoud Mohammadi, Seyed MohammadSajad Sadough Pages 1-9

    The subject of this paper is to determine the optimal placement for deploying light emitting diodes (LEDs) in order to implement the visible light communication (VLC) network in an indoor environment. More precisely, determining the optimal placement consists of installing the optical transmitter in a place of the ceiling for an indoor environment in a building to minimize the outage probability in the location of the moving receiver. Here, we consider the scenario of a LiFi-based wireless communication link in which several LEDs are placed on the ceiling of a room and communicate with a mobile receiver in a high data rate communication network. First, we derive the closed-form expression for the outage probability at the user's location. Then, we study the effect of parameters such as power and height of the ceiling on the outage probability in the desired location. Finally, we design the optimal placement of the LEDs by minimizing the outage probability at the receiver. Numerical results show that the optimization of the transmitter location reduces significantly the outage probability compared to the non-optimal choices of LEDs placement.

    Keywords: Visible Light Communication, LiFi, Outage Probability, Mobile User, Optimal LED Placement
  • seyede zohreh majidian, mohammadmahdi shirmohammadi Pages 11-20

    Selecting the appropriate cluster head nodes as well as determining the correct radius for the clusters are two key issues in ensuring the performance of cluster-based Wireless Sensor Networks (WSNs). In this paper, a routing and clustering algorithm for wireless sensor network is presented. The clustering algorithm presented in this research uses unequal clustering technique. This means that in the clustered structure of the network, the size of each cluster may differ from others. This structure reduces energy consumption in crowded areas by using clusters with smaller radius, and increase network throughput by using larger radius for clusters located in areas with low traffic. In the proposed method, the multi-objective cuckoo search algorithm is used to determine the optimal cluster nodes and also to determine the optimal radius for each cluster. After determining the clustered structure of the network, a routing algorithm based on game theory is used to determine the optimal paths for sending data to the base station. The performance of the proposed method in a simulated environment is evaluated and its efficiency is compared with previous algorithms. The simulation results show that by using the proposed method, in addition to reducing energy consumption, network traffic can be prevented and load distribution can be done more efficiently.

    Keywords: Wireless Sensor Network, Clustering, Routing, Cuckoo Search, Game theory
  • Seyed Farid Mousavipour, Seyed MohammadReza Mousavi Pages 21-31

    One of the most complex areas of sonar research is the classification and recognition of the real target from the liar. Multi-layer perceptron neural networks (NNs) are the most popular and fastest classifier in this area. Train of these networks in remarkable in recent years. Classical algorithms for the training of NNs include: recursive methods, gradient descent, and Newton, etc. Some disadvantages of these methods are improper accuracy, trapping in local optimum, and low convergence rate. In recent years, metaheuristic algorithms combined for the training of NNs are proposed for dominating these defects. In this paper, two new meta-heuristic algorithms are used based on mimicking from animals (dragonfly and moth) for the training of NNs. Simulated results on Iris and Sejnowski datasets are shown Moth–Flame classification rate is 88% and has 30% improvement rather than old methods.

    Keywords: Data classification, Sonar targets, perceptron neural networks, Meta-heuristic algorithms
  • Mahmoud niaei, Jafar Tanha, Gholamreza shahmohammadi, Alireza poorebrahimi Pages 33-42

    With the increase of the network services, the number and complexity of attacks in cyberspace has increased. This problem has made network security as one of the most important challenges in the world of information technology. Intrusion detection systems are used as a very important defense method to detect network attacks, to warn network security admins.This research has proposed a model for multi-class intrusion detection system. In this model, the dragonfly algorithm is used for feature selection and the random forest algorithm is used for classification. for data analysis KDD-99 dataset has been used and the balancing operation was used. The model has been tested with different machine learning and deep learning algorithms then the best algorithm has been selected. The accuracy value in the proposed method is 99.83. The results have been compared with the results of several other studies published in authoritative articles. This comparison shows that the proposed method has a higher accuracy than most other methods.

    Keywords: Intrusion Detection, Multi-class, Feature Selection, Dragonfly Algorithm, Random forest, KDD-CUP99
  • MohammadHassan Nataj Solhdar Pages 43-57

    Intrusion detection is a classification problem in which various machine learning (ML) and data mining (DM) techniques are used to classify network data in normal traffic and attack. In addition, the types of network attacks have changed over the years. This paper tries to compare two models of intrusion detection systems, which include adaptive neuro-fuzzy inference systems (ANFIS) and support vector machines (SVM). In addition, it examines and evaluates several instances of data sets related to intrusion detection systems. In the following, a new hybrid method is proposed that uses Particle Swarm Optimization (PSO) to create a classifier combination to provide better accuracy for intrusion detection. Experimental results show that the new method can produce a better performance based on different evaluation criteria. This paper lists the different datasets for evaluating the IDS model and discusses the performance of the proposed hybrid method on the IDS datasets that can be used to efficiently and effectively use the datasets to develop IDS based on ML and DM.

    Keywords: Intrusion detection system, adaptive neuro-fuzzy inference system, support vector machines, classifier
  • saber shahidzadeh, Hossein Khaleqi Bizaki Pages 59-66

    Symbol rate is one of the key values that a receiver needs to know to find out the information contained in the received signal. In situations where the receiver is not aware of this value, it is necessary to use an estimation algorithm to achieve the goal. The subject of this article is "symbol rate estimation in frequency selective multi path channels" that is more complicated than the Gaussian channel. In this article, after studying some of available sources and methods in this field, an algorithm is proposed to estimate the symbol rate in frequency selective multi path channel. The performance of the proposed algorithm has been discussed in the HF and LTE frequency selective channels with bursts contained of 100 symbols. The curves that considered to determine the performance of the algorithm are the percentage of correct estimation and the NMSE graphs. for the channels which the estimator's performance is measured, in the SNR equal to zero decibels, percentage of correct estimation is more than 95% and the NMSE of estimations is almost 0.001.

    Keywords: Symbol Rate Estimation, Multi Path Channel, Frequency Selective Fading, Wavelet Conversion, Autocorrelation, Cyclostationery, Short Burst
  • Adel P. Kazemi, Behnaz Pahlavsay Pages 67-75

    In this paper, we first present the relation between a transversal in a Latin square with some concepts in its Latin square graph, and give an equivalent condition for a Latin square has an orthogonal mate. The most famous open problem involving Combinatorics is to find maximum number of disjoint transversals in a Latin square. So finding some family of decomposible Latin squares into disjoint transversals is our next aim. In the next section, we give an equivalent statement of a conjecture which has been attributed to Brualdi, Stein and Ryser by the concept of quasi-transversal. Finally, we prove the truth of the Rodney's conjecture for a family of graphs.

    Keywords: Latin square, transversal, quasi-transversal, $k$-domination number
  • Nazila Seddighi, MohammadReza Sanaei, Reza Ehtesham Rasi Pages 77-91

    Today, the world is experiencing the evolution of smart cities. The emergence of such cities stems from the application of information technology innovation, which, despite the creation of numerous economic and social opportunities, has posed citizens with cyber security and privacy threats. The successful transition of cities to smart cities and the optimal performance of smart cities depends on the awareness of these threats and their effectiveness. This study aims to provide a framework for identifying and evaluating cyber security and privacy threats and examining their impact on smart city performance in city. This research is applied in terms of purpose and descriptive survey in terms of the data collection method. In this study, these threats have been identified through in-depth library studies as well as surveys through researcher-made questionnaires using fuzzy Delphi method from academic experts and relevant officials that were selected by purposeful manner and the importance of each threat has been determined using the fuzzy Best-Worst Multi-Criteria method. Then, according to the smart city concepts and theories, the performance of city in the transition to a smart city is described based on five components as smart infrastructure, governance, economy, people, and environment. After that, the hypotheses, described on the impact of these threats on the performance of smart city, have been tested using the Structural Equations Modeling based on Partial Least Squares method. The findings indicated that 11 cyber security threats and 10 privacy challenges existed in the smart city, among which three threats as Legislative challenge, Lack of secure communication, and Insecure APIs and protocols were specified as the key threats. Furthermore, analyzing the fitted model and research hypotheses showed a negative and significant relationship between the variables of cyber security threats and privacy challenges with the smart city performance and a positive and significant relationship between cyber security threats and privacy challenges at a 95% confidence level. Considering the value of the R2 coefficient, it was observed that the variables of cyber security threats and privacy challenges in total, predicted 72.7% of the changes related to the performance variable of smart city, which was remarkable.

    Keywords: Smart city, cyber security, privacy threats, fuzzy Delphi method, Fuzzy Best-Worst Multi-Criteria method, Structural Equation Modelling, Partial Least Squares approach
  • Maryam Khosravi, Hossein Shirazi, Kourosh dadahtabar, Alireza Hashemi Gholpayghani Pages 93-105

    With the expansion of social networks and the increase in their users, these networks have become an effective medium for publishing news and various content. Therefore, new challenges have been created in this space, one of the most important of which is spreading rumors and false information. Rumors are moving at an incredible rate in society due to their appeal and attraction. Their spread can have many destructive effects on human societies and sometimes have irreparable consequences. For this reason, many researchers today deal with rumors in these networks. The purpose of this article is to provide a new method that can detect rumors without user information and post content analysis, and only according to the post propagation subgraph. Therefore, the degree distribution of the propagation graphs in the rumored and non-rumored models is examined. Then different classifiers were used to distinguish between these two modes. The Random Forest classifier gives better results than others. Since this method can finally detect rumors within four steps after propagation, this method has a good performance in terms of time.

    Keywords: rumor, propagation graph, degree distribution, social network
  • Sara Charoghchi, Samaneh Mashhadi Pages 107-118

    In this paper, we propose a new color secret image sharing based on homogeneous linear recursion (HLR). Merits of the previous related schemes, such as no pixel expansion, no code book required, no public image, lossless recovery, and high resolution are maintained in the proposed scheme, simultaneously. In addition, it has smaller shadow images and less complex calculations compared to related works. Besides, there are three methods for reconstruction that make it more convenient. Also, the RGB components of the secret image are processed in one step and there is no need to repeat the process of the scheme for each color channel that makes the process faster and more convenient.

    Keywords: Secret image sharing, Lossless recovery, Color image, Shadow image, Homogeneous linear recursion
  • Mohammad Fatehi, Seyed Ali Mohajeran, Javad Jahanshiri Pages 119-126

    Internet of Things is a revolutionary approach for future wireless technology enhancement and hence, network security is vital in protecting client data and information of users. This paper investigates impact of hardware impairments on the probability of non-zero secrecy capacity of internet of things network. In the considered protocol, multiple eavesdroppers attempt to overhear the data that is transferred from a source to a destination. We derive exact expressions of the non-zero secrecy capacity probability in integral forms with different hardware Impairments for source, destination or eavesdroppers over Rayleigh fading channels. Finally, Monte Carlo simulations are performed to verify our derivations.

    Keywords: Internet Objects, Physical Layer Security, Hearders, Hardware Failure, Safe Capacity