فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
سال یازدهم شماره 1 (پیاپی 41، بهار 1402)

  • تاریخ انتشار: 1402/03/01
  • تعداد عناوین: 9
|
  • اسماعیل بسطامی*، هادی سلطانی زاده، محمد رحمانی منش، پرویز کشاورزی صفحات 1-13

    با رشد انفجاری تهدیدات برای امنیت اینترنت، بصری سازی بدافزارها در حوزه طبقه بندی بدافزارها به یک حوزه مطالعه امیدوار کننده در زمینه امنیت و یادگیری ماشین تبدیل شده است. این مقاله یک روش بصری سازی برای تجزیه و تحلیل بدافزار را بر اساس ویژگی های تعبیه سازی دنباله های کددستوری پیشنهاد می کند. بر اساس برخی اطلاعات کمکی مانند تعبیه سازی کلمه، روش اصلی طبقه بندی بدافزار پیشنهادی، انتقال اطلاعات آموخته شده از حوزه بدافزار به حوزه تصویر است که نیاز به مدل سازی همبستگی بین این حوزه ها دارد. با این حال، اکثر روش های فعلی از مدل سازی روابط غفلت می کنند که منجر به طبقه بندی نادرست بدافزارها می شود. برای غلبه بر این چالش، ما وظیفه تعبیه سازی کلمه را به عنوان استخراج اطلاعات معنایی در نظر می-گیریم. روش پیشنهادی یک روش طبقه بندی بدافزار با استفاده از مفاهیم تعبیه سازی کلمات و بصری سازی از توالی های کددستور و یک روش شبکه های عصبی شامل یادگیری عمیق (CNN) را پیشنهاد می کند. نتایج ما نشان می دهد که از مدل های بصری در حوزه تصاویر می توان برای طبقه بندی کارآمد بدافزارها استفاده کرد. ما روش خود را بر روی مجموعه داده kaggle ارزیابی کردیم و میانگین دقت طبقه بندی 0.9896 و امتیاز F1 برابر 0.9807 بدست آوردیم.

    کلیدواژگان: تشخیص بدافزار، بصری سازی بدافزار، تعبیه سازی بدافزار، تجزیه و تحلیل استاتیک، الگوریتم CNN
  • معصومه میر، مهدی یعقوبی*، مریم خیرآبادی صفحات 15-29
    مصرف انرژی در فرآیند مسیریابی یکی از چالش های مهم در اینترنت اشیا است؛ چراکه گره های شبکه از نظر منبع انرژی با محدودیت مواجه هستند. لذا ارایه الگوریتم های مسیریابی انرژی آگاه همواره مورد توجه بوده است. یکی از روش هایی که در این حوزه عملکرد قابل قبولی از خود نشان داده است؛ طرح مساله در قالب مسایل بهینه سازی است. در این مقاله یک رویکرد انرژی آگاه برای مسیریابی در اینترنت اشیا پیشنهاد گردیده که در آن از الگوریتم بهینه سازی ملخ بهبودیافته با تیوری آشوب برای زمانبندی خواب و بیدار گره ها استفاده شده است. برای بررسی کارایی روش پیشنهادی از سه معیار ارزیابی انرژی باقیمانده، طول عمر شبکه و نرخ پوشش استفاده شد. بررسی یافته ها در دو سناریو مختلف (کارایی در طول زمان و کارایی به ازای تعداد گره های مختلف) نشان داد که روش پیشنهادی همواره در تمامی سناریو ها و به ازای همه معیارهای ارزیابی کارایی بهتری نسبت به طرح های پایه دارد.
    کلیدواژگان: مسیریابی، اینترنت اشیا، مصرف انرژی، تئوری آشوب، الگوریتم بهینه سازی ملخ
  • سید حسن حسینی، نسیم مجیدی قهرودی* صفحات 31-46

    مهندسی اجتماعی هنر فریب انسانها به گونه ای است که بدون استفاده از زور و تهدید، اقدامی را انجام دهند یا اطلاعاتی را ارایه دهند که مورد نظر مهندس اجتماعی است. مهندس اجتماعی می تواند منافع شخصی،سازمانی یا ملی را تهدید کند. هکرها، کلاهبرداران، جاسوسان، خرابکاران و... همگی از مهندسی اجتماعی برای پیشبرد اهدافشان بهره می برند. مهندس اجتماعی از تکنیکهای مختلفی بهره می برد. در این تحقیق به تاثیر این روش ها بر آسیب پذیری کارکنان پرداختیم و از روش ترکیبی (کیفی و کمی) برای سنجش این تاثیر استفاده شد. ابتدا تکنیکهای مختلف مهندسی اجتماعی با بهره برداری از مرور تحقیقات صورت گرفته قبلی و استفاده از نظرات کارشناسان حوزه مهندسی اجتماعی احصاء گردید و تکنیک های مختلف در انواع فنی،اجتماعی، فیزیکی و فنی-اجتماعی دسته بندی شدند. سپس در مرحله کمی با ایجاد گویه های مختلف در قالب طیف لیکرت و ارایه پرسشنامه به جامعه هدف (کارمندان شهرداری تهران)، میزان آسیب پذیری افراد نسبت به هرکدام از تکنیکها به دست آمده و در نهایت با میانگین گیری از پاسخ های ارایه شده میزان آسیب پذیری کل افراد نسبت به انواع تکنیک های مهندسی اجتماعی حاصل شد. مشخص شد آسیب پذیری جامعه هدف به ترتیب نسبت به تکنیک های فنی، اجتماعی، فنی-اجتماعی و فیزیکی بیشتر است. جهت پیشگیری از وقوع مهندسی اجتماعی نیز راهکارهای انسان محور و فناوری محور پیشنهاد شد.

    کلیدواژگان: مهندسی اجتماعی، آسیب پذیری، امنیت ارتباطات، فریب
  • مریم شکوهی* صفحات 47-55
    در این مقاله روشی برای حل مسیله ی تخصیص جنگ افزار به هدف که یکی از مسایل بهینه سازی محدودیت توزیع شده است، ارایه می گردد. روش های قبل مشکل همگرایی را به درستی تضمین نمی کنند و زمانی که با افزایش مقیاس مواجه می شوند درست و موثر کار نمی کنند. همچنین برخی از این روش ها به صورت متمرکز مسیله تخصیص جنگ افزار به هدف را حل می کنند. در حالی که روش ارایه شده در این مقاله مسیله را به صورت غیرمتمرکز و توزیع شده با "دقت" و "سرعت" بهتری حل می کند.مقاله حاضر با استفاده از آتوماتای یادگیر که روشی نسبتا ساده است و به اطلاعات کمی نیاز دارد، به حل مسیله ی تخصیص جنگ افزار به هدف می پردازد و نتایج پیاده سازی ها نشان می دهد، زمانی که مقیاس مسیله بزرگ تر می شود، روش پیشنهادی با سرعت بهتری نسبت به روش های دیگر، مسیله را حل کرده، به طوری که تابع هدف کمینه می شود. همچنین این روش به خوبی می تواند کمبودهای روش های قبلی را بدون نیاز به روش اکتشافی دیگر در محیط های چندعامله بلادرنگ پاسخگو باشد.
    کلیدواژگان: مسئله تخصیص جنگ افزار به هدف، مسائل توزیع شده، آتوماتای یادگیر، سیستم های چندعامله
  • روح الله عبدالهی، حمیدرضا امین داور، رضا کیوان شکوه*، سید محمد علوی صفحات 57-65

    اخیرا اثر انگشت فرستنده های رادیویی، در کاربردهایی همچون شناسایی فرستنده های مشخص، شناسایی فریب در سیگنال های ناوبری و کشف نفوذ در شبکه های بی سیم، موردتوجه قرار گرفته است. اثر انگشت فرستنده رادیویی ناشی از ساخت غیر ایدیال اجزاء مختلف فرستنده است. این اثر به صورت مدولاسیون ناخواسته در خروجی فرستنده ظاهر شده و استخراج آن می تواند به عنوان راهکاری مناسب در حل مسایل ذکر شده باشد؛ بنابراین، ارایه روشی جهت استخراج کور اثر انگشت فرستنده رادیویی، با استفاده از مدل سازی تقریبا واقعی از اجزاء فرستنده، مهم است. بدین منظور، در این مقاله، اثرات توام تقویت کننده توان و نوسان ساز محلی فرستنده به عنوان اثر انگشت فرستنده رادیویی در نظر گرفته شده است. سپس دو الگوریتم کور و مبتنی بر سیگنال خروجی فرستنده، جهت استخراج مشخصه فاز تقویت کننده و مشخصه نویزفاز نوسان ساز محلی ارایه گردیده است. در الگوریتم اول تابع تبدیل فاز تقویت کننده توان در حضور نویز فاز با استفاده از ممان مرتبه M ام سیگنال خروجی فرستنده تخمین زده شده است. سپس مشخصه توان نویزفاز نوسان ساز محلی فرستنده با تخمین کور تابع خودهمبستگی آن به دست آمده است. در انتها، نتایج عملکرد الگوریتم ها در شبیه سازی مورد بررسی قرار گرفته و نشان داده شده است که تنها به ازای 1.5dB اختلاف در توان اشباع تقویت کننده و 2dB اختلاف در مقدار نویز فاز می توان دو فرستنده با مدولاسیون ها و فرکانس های یکسان را بادقت 98 درصد به ازای نسبت سیگنال به نویز معادل 10dB تفکیک نمود که این دقت در مقالات گذشته به ازای نسبت سیگنال به نویز 20dB به دست آمده است.

    کلیدواژگان: اثر انگشت فرستنده رادیویی، تخمین کور، تقویت کننده توان، نویز فاز
  • صدیقه حیدری، مجید برزگر*، امیرحسین محمدداودی صفحات 67-80

    این روزها، مجرمان سایبری بیشتر انسان ها را هدف قرار می دهند تا ماشین ها، زیرا سعی می کنند با سوء استفاده از نقاط ضعف کاربران، اهداف مخرب خود را به انجام برسانند. هدف اصلی پژوهش حاضر شناسایی عوامل موثر بر فرهنگ و آگاهی امنیت سایبری با استفاده از تحلیل مضمون است. پژوهش از نظر هدف کاربردی، از نظر روش، اکتشافی و از نظر نوع داده، کیفی است. داده های پژوهش شامل کلیه مقالات معتبر در حوزه فرهنگ و آگاهی امنیت سایبری منتشر شده در سال های 2020 الی 2022 در داخل و خارج کشور می باشد که با 3 کلیدواژه (فرهنگ، آگاهی، امنیت سایبری) در پایگاه های معتبر جمع آوری و با بهره گیری از روش تحلیل مضمون، در چارچوب نرم افزار MAXQDA مورد بررسی قرار گرفته است. معیار ورود مقالات به پژوهش، محتوی قابل اجرا برای سوال پژوهش و معیارهای خروج خلاصه مقالات، فصل های کتاب، گزارش های کوتاه و عدم دسترسی به متن کامل مقاله بوده است. سنجش روایی با استفاده از روایی محتوی و برآورد پایایی داده ها با استفاده از روش هولستی انجام شد. یافته ها نشان داد از بررسی متون 392 مضمون پایه مرتبط با فرهنگ و آگاهی امنیت سایبری شناسایی شد که 12 مضمون سازمان دهنده دارایی ها، تداوم، دسترسی و اعتماد، عملیات، محافظت، حکمرانی امنیتی، نگرش، رفتار، شایستگی، تعهد و حمایت، رعایت امنیت سایبری و بودجه بندی را پوشش دادند. عوامل شناسایی شده می توانند در قالب ابزار تحلیلی در زمینه ارزیابی فرهنگ و آگاهی امنیت سایبری که عامل مهمی در وقوع جرایم سایبری است، مبنای عمل قرار گیرد تا به گونه ای منطقی و اصولی به کاهش جرایم سایبری و حل مشکلات مرتبط با آن در حوزه های اقتصادی، آموزشی، امنیتی، اجتماعی و فرهنگی پرداخت.

    کلیدواژگان: تحلیل مضمون، عوامل موثر، فرهنگ، آگاهی، امنیت سایبری
  • محمد بهرامی*، امیر اصغری، محمدرضا بینش مروستی، سجاد انصاریان صفحات 81-96

    چکیدهدر سال های اخیر، پرنده های هدایت پذیر از دور (پهپادها) به طور قابل توجهی در دسترس عموم مردم قرار گرفته است. قیمت های مقرون به صرفه، مجهز بودن به تکنولوژی های پیشرفته، اندازه های کوچک، قابلیت حمل و راه اندازی آسان و... نگرانی های زیادی ایجاد می کند. به طور مثال از پهپادها می توان برای فعالیت های مخرب، جاسوسی از املاک خصوصی، پایش مکان های حیاتی، حمل اشیاء خطرناک مانند مواد منفجره و... استفاده کرد که تهدید بزرگی برای جامعه است. به همین دلیل شناسایی هواپیمای بدون سرنشین امری مهم در نظر گرفته شده است. به منظور رفع چالش های فوق، دانشگاه و صنعت چندین راه حل در سال های اخیر ارایه داده اند. از سیستم های سنجش راداری، تصویری، صوتی، فرکانس رادیویی و... برای شناسایی هواپیماهای بدون سرنشین استفاده می شود. بر اساس مطالعات اخیر به نظر می رسد طبقه بندی مبتنی بر یادگیری ماشین برای شناسایی هواپیماهای بدون سرنشین می تواند امیدوار کننده باشد. در این مقاله، یک روش بهبودیافته برای تشخیص هواپیماهای بدون سرنشین بر اساس یادگیری عمیق معرفی می شود. این سیستم بر پایه شناسایی توسط دوربین طراحی شده است. بر مبنای تصاویر دوربین، سیستم، مکان پهپاد را بر روی تصویر با کشیدن کادر دور آن مشخص می کند. این روش در واقع از کتابخانه OpenCV و الگوریتم YOLO بهره برده است. تصاویر هواپیماهای بدون سرنشین جمع آوری شده و سپس با در نظر گرفتن پارامتر سرعت، فرایند یادگیری صورت می گیرد. نتایج شبیه سازی نشان می دهد حدودا در زمان 17 میلی ثانیه، تشخیص هواپیمای بدون سرنشین با دقت 85% درصد انجام می شود.

    کلیدواژگان: پهپاد، یادگیری عمیق، تشخیص، مجموعه داده ها
  • افسانه توسلی، نیلوفر اروجی، سید محمدرضا موسوی* صفحات 97-105

    زمان سنجی دقیق یکی از ویژگی های کلیدی سامانه موقعیت یاب جهانی (GPS) است که در زیرساخت های بسیار مهمی از جمله واحدهای اندازه گیری فازور (PMU) مورد استفاده قرار می گیرد. هر برچسب زمانی نادقیق در شبکه های هوشمند قدرت می تواند منجر به اتفاقات فاجعه باری شود. آسیب پذیری گیرنده های GPS ثابت که در PMUها مستقر هستند، نسبت به حمله همگام سازی زمانی (TSA) باعث کاهش سطح اعتماد به زمان ارایه شده توسط این گیرنده ها می شود. در این مقاله، از روش نظارت بر انحراف ساعت گیرنده PMU استفاده شده است. در این روش، یک الگوریتم کاهش اثرات فریب براساس مشاهدات انحراف ساعت ارایه می شود. یک شبکه عصبی چندلایه (MLP) برای دنبال کردن رفتار اطلاعات انحراف ساعت و حفظ روند معتبر تحت شرایط حمله همگام ساز زمان آموزش داده شده است که می تواند به طرز چشمگیری روند انحراف ساعت را تقلید کند. در نهایت، نتایج حاصل با برآورد گر قوی و کم حافظه RE که یکی از بروزترین روش های مقابله با TSA است و همچنین فیلتر توسعه یافته کالمن (EKF) و ناظر LO، مقایسه شد که RMSE روش پیشنهادی بهبود حداقل شش برابری در تشخیص و اصلاح حمله را دارد که این نشان دهنده عملکرد خوب روش پیشنهادی است.

    کلیدواژگان: واحدهای اندازه گیری فازور، حملات فریب، حمله همگام سازی زمانی، رمزنگاری، شبکه عصبی، سامانه موقعیتیاب جهانی
  • حسین سهلانی* صفحات 107-116

    امروزه بشر شاهد گسترش روزافزون علم و فن آوری و توسعه فناوری های ارتباطی به ویژه در فضای سایبر است و به طبع آن افزایش چشم گیر در جرایم هم از لحاظ تعداد رخداد آن ها و هم از لحاظ پیچیدگی رخداد آن ها دیده می شود علاوه بر این، جرایم از شکل انفرادی در فضای فیزیکی به شکل گروهی تبدیل شده اند که عجین شدن آن ها با فضای سایبر خسارات بسیار هنگفت تر و زیان بارتری را با توجه به شرایط فرهنگی و جغرافیایی هر کشور پدید آورده است. بر همین اساس رسیدگی و مبارزه با این گونه جرایم دشوارتر شده است. لذا کشف جرایم و شناسایی مجرمین با استفاده از روش های قدیمی تقریبا غیرممکن شده بر همین اساس وجود بانک های اطلاعاتی و پردازش آن ها می تواند نقش مهمی در کشف الگوی جرایم برای سازمان های پلیسی- امنیتی ایفا کند. در این میان روش ها و ابزارهای تحلیل شبکه های اجتماعی در عین تاثیرگذاری بالا، هزینه ی کمی را هم برای کشف الگو و استخراج دانش از پایگاه داده برای پیشگیری و کنترل جرایم دارا می باشند. با توجه به موارد مطروحه، این مقاله با به کارگیری روش های تحلیل شبکه اجتماعی قواعد حاصل از جرایم را کشف و تحلیل کرده و پیشنهادهایی را جهت مقابله و پیشگیری از این گونه جرایم و شناسایی مجرمین ارایه کرده است. تحلیل شبکه های اجتماعی از اهمیت بالایی برخوردار است و می توان از نتایج حاصل شده از این تحلیل ها در کاربردهای مختلف و مشابه استفاده کرد لذا در این مقاله برای شناسایی مجرمین در وهله اول جمع آوری اطلاعات و سپس تحلیل ارتباط بین جرایم و مجرمین صورت می گیرد بدین منظور قسمتی از داده های مربوط به اخلال گران ارزی در سال های اخیر در این مقاله مورد بررسی قرار گرفته است که با کنار هم قرار دادن این داده ها و بررسی ارتباط بین اطلاعات استخراج شده از تجهیزات نفرات و بررسی شبکه ارتباطی ایجاد شده با سنجه های ارزیابی شبکه های اجتماعی نظیر بینابینی، نزدیکی، درجه ورودی، درجه خروجی، ارزش دهی و وزن دهی به هر یک از گره ها صورت می گیرد و سپس با بررسی ارزش هر گره با معیار های مطرح شده، گره های کاندید در هر سنجه شناسایی می شوند. نتایج حاصله از تحلیل ارتباطات موجود نشان می دهد که روش های تحلیل شبکه های اجتماعی توانسته با دقت قابل قبول مدلی را شبیه سازی و مشخصه های تاثیرگذار در شناسایی گره های خرابکارانه را معرفی نماید که با تحلیل این مشخصه ها می توان گره های مهم و برتر را که پتانسیل جرم داشته اند را شناسایی کند و تشخیص دهد که کدامیک جز مهره های اصلی بوده که با حذف آنها بتوان گروه های موجود را متلاشی و یا با اقدامات حساب شده ای راهکارهای پیشگیرانه ای را مدنظر قرار داد.

    کلیدواژگان: تحلیل شبکه های اجتماعی جرایم، جرائم سازمان یافته سایبری، تحلیل شبکه های تلفن همراه، پیشگیری از جرایم گراف پایه، الگوهای ارتکاب جرایم شبکه ای
|
  • Esmaeil Bastami *, Hadi Soltanizadeh, Mohammad Rahmanimanesh, Parviz Keshavarzi Pages 1-13

    With the explosive growth of threats to Internet security, malware visualization in malware classification has become a promising study area in security and machine learning. This paper proposes a visualization method for malware analysis based on word embedding features of byte sequences.Based on some assistant information such as word embedding, the basic to a strong malware classification approach is to transfer the learned information from the malware domain to the image domain, which needs correlation modeling between these domains. However, most current methods neglect to model the relationships in an embedding way, ensue in low performance of malware classification. To catch this challenge, we consider the Word Embeddings duty as a Semantic Information Extraction. Our Proposed method aims to learn effective representations of malware families, which takes as input a set of embedded vectors corresponding to the malware. Word embedding is designed to generate features of a malware sample by leveraging its malware semantics. Our results show that visual models in the domain of images can be used for efficient malware classification. We evaluated our method on the kaggle dataset of Windows PE file instances, obtaining an average classification accuracy of 0.9896%.

    Keywords: Malware Detection, Malware Visualization, Malware Embedding, Static Analysis, CNN Algorithm
  • Masoomeh Mir, Mahdi Yaghoobi *, Maryam Kheirabadi Pages 15-29
    In most Internet of Things (IoT) applications, network nodes are limited in terms of energy source. Therefore, the need for innovative methods to eliminate energy loss which shortens the life of networks is fully felt in such networks. One of the optimization techniques of energy consumption on the Internet of things is efficient energy routing that the required energy can be reduced by choosing an optimal path. In this paper, an informed or efficient energy approach is proposed for routing on the Internet of Things in which focus is on the sleep-wake schedule of nodes; therefore, a new optimization algorithm called chaos fuzzy grasshopper optimization algorithm was used. In chaos fuzzy grasshopper algorithm, the initial population of grasshoppers is generated by Lorenz chaos theory and the input and output parameters of the algorithm are adjusted by fuzzy approach. To evaluate the efficiency of the proposed method, three criteria of evaluation of remaining energy, network life and coverage rate were used. Investigating the findings in two different scenarios (efficiency over time and efficiency per number of different nodes) showed that the proposed method always is better than the base methods in all scenarios and for all performance evaluation criteria. So that in the study of the death of 30% of nodes which indicates the life of the network, results showed that the proposed method of the paper (FLGOA) has 9% better efficiency than FGOA, 12% better than GOA and 16% better than GSO. Also, the findings about the remaining energy of the network showed that the proposed method has 16% better efficiency than FGOA method, 21% better than GOA and 22% better than GSO. Finally, studies in the coverage rate evaluation criterion showed that the proposed method has 12% coverage rate better than FGOA method, 15% better than GOA and 16% better than GSO.
    Keywords: routing, Internet of Things, Chaos Theory, Fuzzy Logic, Grasshopper Optimization Algorithm
  • Seyyedhasan Hoseini, Nasim Majidi Gahrodi * Pages 31-46

    Social engineering is the art of deceiving people in a way that no use of force and threat, something to do or provide that information to social engineer . Social engineering can follow self-interest or organizational or national interest. Hackers, criminals, spies, saboteurs and ... all use social engineering to achieve their goals .social engineer uses Various techniques. In this study, the effect of this techniques on the vulnerability of people looked at the combined method (qualitative and quantitative ) to measure this effect .First, various social engineering techniques as well as their vulnerability conducted by reviewing previous research and the interviewing with the experts in the field of engineering social was obtained and different techniques in a variety of technical, social, physical and technical – social were categorized. Afterwards in quantitative stage, By creating a questionnaire and various Items In the form of Likert scale and Provide the questionnaire to the target community(Employees of Tehran Municipality) The degree of vulnerability of people to a variety of social engineering techniques was obtained. It was found vulnerability of the target population is more than to the techniques of technical, social, technical – social and physical respectively . to prevent social engineering, human –driven and technology –based solutions were proposed that human –centered mainly on training personnel and IT solutions based on the provision of the right equipment, computers and creating a right information access cycle in organizations .

    Keywords: social engineering, Vulnerability, communication security, Deception, tehran municipality
  • Maryam Shokoohi * Pages 47-55
    This article presents a method to solve the weapon target assignment problem, which is one of the problems of distributed constraint optimization. The previous methods do not guarantee the convergence problem properly and when faced with scale increase, they do not work correctly and effectively. Also, some of these methods solve the weapon target assignment problem in a centralized manner. While the method presented in this article solves the problem in a decentralized and distributed manner with better "accuracy" and "speed".The present article solves the weapon target assignment problem by using learning automata, which is a relatively simple method and requires little information, and the results of implementations show that when the scale of the problem becomes larger, the proposed method it solves the problem with a better speed than other methods, so that the objective function is minimized. Also, this method can well address the shortcomings of previous methods without the need for other exploratory methods in real-time multi-agent environments.
    Keywords: weapons target assignment problem, Distributed problems, Learning Automata, Multi-agent systems
  • Rohollah Abdollahi, HamidReza Amin Davar, Reza Kayvan Shokooh *, Seyed Mohammad Alavi Pages 57-65

    Recently, the radio frequency fingerprint (RFF) has received attention in applications such as specific emiiter identification, detection of deception in navigation signals and detection of intrusion in wireless networks. The RFF is caused by the non-ideal manufacturing of the transmitter components. This effect appears as unintentional modulation in the output of the transmitter and its extraction can be considered as a solution of mentioned applications; Therefore, it is important to provide a method for extracting the RFF, using realistic modeling of the transmitter components. For this purpose, in this article, the combined effects of the power amplifier and local oscillator are considered as the fingerprint of the transmitter. Then, two blind algorithms based on the transmitter output signal are presented to extract the amplifier phase characteristic and the local oscillator phase noise. In the first algorithm, the phase function of the power amplifier in the presence of phase noise is estimated using the M’th order moment of the transmitter output signal. Then the power characteristic of the transmitter's local oscillator noise phase is obtained by blind estimation of its autocorrelation function. At the end, the results of the performance of the algorithms in the simulations are examined and it is shown that only for 1.5dB difference in power amplifier saturation power and 2dB difference in phase noise amount, two transmitters with the same modulations and frequencies can be separated with 98% accuracy in signal-to-noise ratio(SNR) equal to 10dB, where this precision is achievable in the recent works at 20dB SNR.

    Keywords: Radio Frequency Fingerprint, Blind Estimation, Power amplifier, Phase Noise
  • Sedigheh Heydari, Majid Barzegar *, AmirHossein Mohammad Davoodi Pages 67-80

    Cybercriminals are targeting more humans than machines these days because they try to exploit users' vulnerabilities to achieve their destructive goals. The main purpose of this study is to identify the factors affecting the culture and awareness of cyber security using theme analysis. The research is applied in terms of purpose, exploratory in terms of method and qualitative in terms of data type. The research data includes all valid articles in the field of culture and cyber security awareness published in 2020 to 2022 inside and outside the country, with 3 keywords (culture, awareness, cyber security) in the valid have been collected and reviewed in the framework of MAXQDA software. The criteria for entering articles in the research was the applicable content for the research question and the criteria for excluding abstracts, book chapters, short reports and lack of access to the full text of the article. Validity was assessed using content validity and data reliability was estimated using Holstie method. Findings showed a review of 392 theme identified the basic themes related to cybersecurity culture and awareness, of which 12 themes were asset organizing, continuity, access and trust, operations, protection, security governance, attitude, behavior, competence, commitment and support, cyber security and they covered the budget. The identified factors can be used as analytical tools in the field of assessing the culture and awareness of cyber security, which is an important factor in the occurrence of cybercrime, in a logical and principled way to reduce cybercrime and solve related problems in the economic field. Educational, security, social and cultural payments.

    Keywords: theme analysis, effective factors, culture, awareness, Cyber Security
  • Mohammad Bahrami *, Amir Asghari, Mohammadreza Binesh Marvasti, Sajjad Ansariyan Pages 81-96

    In recent years, Unmanned Aerial Vehicles have become significantly available to the public of people. Affordable prices, being equipped with advanced technologies, small sizes, easy portability and … etc. create a lot of worries. For example UAVs can be used for malicious activities, spying from private places, monitoring important locations, carrying dangerous objects such as explosives and etc., which is great threat to society. for this reason, detection and identification is an important work. To solving these challenges, university and industry have present many solutions in recent years. from radar detection systems, video base systems, RF base systems is used to identify and detection UAVs. Based on recent studies, that suggest machine learning-based classification to identify UAVs can be successful. this paper introduces an improved method for detecting UAVs based on deep learning. this system is based on detection by the camera and based on the camera images determine the location of the UAVs on the image and dragging the box around it. This Approach uses the OpenCV library and the YOLO algorithm. images of UAVs are collected and by considering the speed parameter, starting the learning process .after that, The simulation results show that in about 17milliseconds,the UAVs is detected with 85% accuracy.

    Keywords: Drone . Deep learnings, Detection, datasets
  • Afsaneh Tavasoli, Niloofar Orouji, MohammadReza Mosavi * Pages 97-105

    Accurate timing is one of the key features of the Global Positioning System (GPS), which is employed in many critical infrastructures. Any imprecise time measurement in GPS-based structures, such as smart power grids, and Phasor Measurement Units (PMUs), can lead to disastrous results. The vulnerability of the stationary GPS receivers to the Time Synchronization Attacks (TSAs) jeopardizes the GPS timing precision and trust level. In this paper, the PMU receiver clock deviation monitoring method is used. In this method, a deception and fraud reduction algorithm is presented based on clock deviation observations. A multi-layer perceptron neural network is trained to track clock behavior information behavior and maintain a valid trend under time-synchronization attack conditions that can dramatically mimic clock deviation. Finally, the results were compared with a strong and low-memory RE estimator, which is one of the most recent methods of counteracting TSA, as well as an extended Kalman filter and a Luenberger observer. This indicates the good performance of the proposed method.

    Keywords: Phasor Mesurement Units, Spoofing Attacks, Time Synchronization Attacks, neural network, Global Positioning System
  • Hossein Sahlani * Pages 107-116

    Today, increasing the science and technology and the communication technologies, especially in cyberspace, however physically act have become interact with cyberspace has caused a more significant effect on the culture and geography of each country. Accordingly, dealing with these physical crimes interacts with cyberspace. Therefore, detecting crimes and identifying criminals using old methods is almost impossible. Therefore, databases and their processing can play an essential role in detecting crime patterns for police-security organizations. The highly effective methods and tools of social network analysis can discover the pattern and extract knowledge from the database to prevent and control crime. This article explores crime rules using social network analysis methods and offers suggestions for preventing crimes and identifying perpetrators. The analysis of social networks has great importance, and the results obtained from these analyzes can be used in similar applications. In this article, the first has been collected the data related to currency disruptors in recent years, then analyzed this data with social network techniques and identified compelling features for identifying virtual nodes. The results show that social network analysis methods have simulated a model with acceptable accuracy and introduced destructive nodes by analyzing features. However, identifying destructive nodes and crime prevention can be considered, thoroughly describing how to do this in the paper.

    Keywords: Cybercrime, Organized Crime, Crime Prevention, Crime Patterns, Social network analysis