فهرست مطالب

علوم و فناوری های پدافند نوین - سال دوم شماره 2 (پیاپی 4، تابستان 1390)

مجله علوم و فناوری های پدافند نوین
سال دوم شماره 2 (پیاپی 4، تابستان 1390)

  • تاریخ انتشار: 1390/08/08
  • تعداد عناوین: 9
|
  • مجید غیوری ثالث، خسرو سلمانی، مصطفی حق جو صفحه 57
    در سال های اخیر جنگ های سایبری تبدیل به یکی از اصلی ترین صحنه های نبرد سازمان های اطلاعاتی و نظامی شده است. همچنین با افزایش حجم داده ها، پردازش جریان های داده و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان های نظامی شده است. هرچند رمزنگاری داده ها از دسترسی کاربر به محتویات داده ها جلوگیری می کند، ولی دشمن می تواند با نفوذ به کانال های ارتباطی انتقال اطلاعات، بدون آنکه از محتویات آنها اطلاعی داشته باشد، آنها را حذف و یا اطلاعات جعلی وارد آنها نموده و فرماندهان عملیاتی را گمراه کند. از این رو، ارائه روش هایی در جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستم های رایانه ای از اهمیت فراوانی برخوردار است. جلوگیری از دست کاری غیر مجاز در داده های جریان داده تحت عنوان کنترل جامعیت جریان داده معرفی شده است. در این مقاله، یک مدل احتمالاتی برای ممیزی جامعیت جریان داده دریافتی از طریق یک فضای ناامن ارائه شده است. در این معماری، کاربر و مالک های (تولیدکنندگان) جریان داده مورد اعتماد بوده و کانال های ارتباطی بین آنها ناامن است. سرور به صورت جعبه سیاه در نظر گرفته شده و فرآیند ممیزی با همکاری مالک های جریان داده و کاربران انجام می شود. به این ترتیب، امکان بهره برداری از سیستم های موجود بدون نیاز به هیچ گونه دست کاری وجود دارد. در این مدل، کاربر با صرف هزینه بسیار کم، حملات را با سرعت و دقت مناسبی تشخیص می دهد. در این تحقیق درستی عملکرد مدل ارائه شده با استفاده از مدل احتمالاتی اثبات شده و نتایج ارزیابی به خوبی نشان گر کارایی معماری ارائه شده است.
    کلیدواژگان: امنیت در جریان داده، جامعیت در جریان داده، سیستم مدیریت جریان داده، اطمینان از پرس و جو، کشف تغییرات
  • محمد جوانمردی، سیدمحمود زنجیرچی، مهدی کرباسیان، اعظم خبوشانی صفحه 71
    امروزه همه ی کسب و کارها چه دولتی و چه خصوصی، چه انتفاعی و چه عمومی و... همه در معرض انواع مختلفی از حوادث و بحران-های غیرقابل پیش بینی و پیشگیری قرار دارند. پروژه های پدافند غیرعامل با تمرکز بر رویکرد ویژه رویارویی با حوادث ناشی از شرایط جنگ و با هدف کاستن از آسیب پذیری نیروی انسانی و تجهیزات حیاتی و حساس و مهم کشور، تعریف و دنبال می گردند. در این پژوهش، توانمندی های چابکی سازمانی به عنوان یکی از این روش ها مورد شناسایی و تجزیه و تحلیل قرار گرفته است. چابکی سازمانی می تواند در زمره عوامل اساسی پدافند غیرعامل قرار گیرد. روش تحقیق در این پژوهش از لحاظ هدف، کاربردی و بر اساس شیوه اجرا، اکتشافی تحلیلی می باشد. در این پژوهش ابتدا منابع موجود در زمینه توانمندی های چابکی مورد بررسی قرار گرفته و سپس با استفاده از روش تحلیل عاملی، دسته بندی شده است و در ادامه با استفاده از تکنیک شبکه های عصبی، میزان تاثیر هر یک از این شاخص ها بر سطح چابکی بررسی شده است. همچنین با استفاده از نمودارها و ماتریس تحلیل ضرایب تاثیر، برهم کنش این عوامل به صورت سینرژی نیز مورد بررسی قرار گرفته است. نتایج این پژوهش نشان داد که عامل مدیریت و ساختار سازمانی، مهمترین تاثیر را بر سطح چابکی سازمانی دارد. همچنین شاخص های شایستگی و پاسخگویی می توانند به طور پیوسته بر افزایش سطح چابکی تاثیرگذار باشند. با توجه به نمودار تحلیل عملکرد شاخص تولید و طراحی محصول به تنهایی نمی تواند سطح چابکی را به مقدار قابل توجه تغییر دهد؛ اما کاهش سطح این شاخص باعث کاهش سطح چابکی می شود. دو شاخص انعطاف پذیری و سرعت نیز می توانند تغییرات سطح چابکی سازمانی را تحت تاثیر قرار دهند.
    کلیدواژگان: چابکی سازمانی، توانمندی، شبکه عصبی، انعطاف پذیری
  • رضاترکاشون، محمدرضاکنگاوری صفحه 83
    یکی از مراحل مهم آزمون نرم افزار شئ گرا، آزمون مستقل اشیا است. آزمون مستقل اشیا با دو مشکل روبه رو است: اولا شئ مورد فراخوانی ممکن است روش هایی از اشیا دیگر را فراخوانی کند و در نتیجه بررسی مستقل آن ممکن نباشد. ثانیا روش های فراخوانی شده ممکن است زمان بر باشند و باعث شوند آزمون شئ مورد نظر طولانی شود. یک راه حل برای رفع دو مشکل فوق، استفاده از اشیا جاعل است. اشیا جاعل روش های مورد فراخوانی را شبیه سازی کند. اشیا جاعلی که تاکنون معرفی شده اند مبتنی بر جدول هستند و خود از مشکلات زمان بر بودن و مهمتر از آن عدم توانایی در شبیه سازی دقیق روش ها رنج می برند. از سوی دیگر دادگان آزمون کم می باشد و تولید خودکار موارد آزمون با حداکثر میزان پوشش مسیرهای اجرایی در برنامه های مورد آزمون مورد توجه بوده است. این مقاله شامل دو بخش پیشنهادی است، در بخش اول مقاله با استفاده از شبکه های عصبی عملکرد توابع خطی درون برنامه ها شبیه سازی می شود. همچنین با به کارگیری الگوریتم ژنتیک، بهترین زیر مجموعه از ورودی ها برای آموزش شبکه عصبی را از بین مجموعه بزرگی از ورودی-ها که به صورت تصادفی ایجاد شده اند، در بخش دوم تعیین می شود. در این تحقیق یک شئ جاعل مبتنی بر شبکه عصبی پیشنهاد می-گردد که هر دو مشکل اشیا جاعل مبتنی بر جدول را رفع کند. آزمایش ها روی توابع ریاضی، منطقی و گسسته نشان می دهد که روش پیشنهادی در هر دو بخش، عملکرد مناسبی داشته اند.
    کلیدواژگان: شبکه های عصبی، آزمون مستقل اشیاء، شیء جاعل، الگوریتم ذوب فلز، الگوریتم ژنتیک
  • جواد علی زاده، جواد مهاجری، نصور باقری صفحه 91
    امنیت اطلاعات، یکی از مقوله های مهم پدافند غیرعامل بوده و علم رمزنگاری در برقراری این امنیت، نقش انکارناپذیری دارد. برای این منظور، از توابع چکیده ساز رمزنگاری، با هدف اصلی ایجاب تمامیت در اطلاعات استفاده می شود. یکی از روش های مهم برای تحلیل توابع چکیده ساز رمزنگاری، استفاده از خطی سازی است که از آن برای تحلیل بسیاری از توابع درهم ساز استفاده شده است. در این مقاله، ایده روش تحلیل ذکر شده، همراه با جبر خطی، استفاده و با یک الگوریتم جستجوی جدید، چند الگوی تفاضلی برای تابع چکیده ساز MD4 خطی (LMD4) به دست آمده است. سپس با استفاده از یکی از این الگوها، یک برخورد برای LMD4 محاسبه شد. همچنین یک نوع ساده شده از تابع چکیده ساز MD4، به اسم تابع چکیده ساز CMD4، تعریف و با استفاده از یکی از الگوهای تفاضلی ذکرشده، یک حمله برخورد موفقیت آمیز با پیچیدگی روی آن اعمال شد. در نهایت الگوهای تفاضلی ذکر شده برای حمله برخورد روی خود تابع چکیده ساز MD4 بررسی شدند.
    کلیدواژگان: تابع چکیده ساز، MD4، حمله برخورد، خطی سازی، الگوی تفاضلی
  • علی ناصری، مسعود میمنت صفحه 101
    کارایی و توانایی نیروهای امنیتی در هنگام عملیات امروزه به توان آنها در دریافت اطلاعات از جامعه هدف آنها بستگی جدی دارد، به صورتی که این نیروها با به کارگیری سامانه های شنود مخابراتی و الکترونیکی همواره سعی در ارتقاء بهره وری و کارایی خود دارند. تشخیص نوع کدینگ در سامانه های شنود پس از تشخیص نوع مدولاسیون انجام می گیرد. تشخیص دقیق و به موقع کدینگ در این سامانه ها به حدی مهم و حیاتی است که کارایی این سامانه ها به آن گره خورده است. در این مقاله، الگوریتمی مبتنی بر تئوری آنتروپی، طراحی و پیشنهاد می گردد که قادر است انواع کدینگ بلوکی و کانولوشنال را تشخیص دهد. نتایج شبیه سازی الگوریتم پیشنهادی نشان می دهد این الگوریتم قادر به تشخیص نوع کدینگ در کانال های نویز سفید گوسی جمع شونده (AWGN) با حداقل نسبت سیگنال به نویز dB3، کانال دودویی متقارن (BSC) با احتمال خطای کمتر از1/0 و کانال دودویی دارای پاک شدگی (BEC) با احتمال خطای کمتر از 2/0 می باشد.
    کلیدواژگان: جنگ الکترونیک، COMINT، کدینگ کانال، تئوری آنتروپی، نسبت سیگنال به نویز، احتمال خطا
  • عبدالرسول میرقدری، علیرضا جلفایی صفحه 111
    امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان ها می باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می باشد. در این مقاله، یک الگوریتم جدید برای رمزنگاری تصویر با استفاده از نگاشت های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می دهیم. برای بررسی کارایی این طرح، با استفاده از نرم افزار MATLAB آن را پیاده سازی نموده و به منظور بررسی میزان کارآمدی طرح پیشنهادی، آن را با استفاده از یک سری آزمون ها و مقایسه ها می سنجیم. این آزمون ها عبارتند از: آزمون بصری، تحلیل فضای کلید، تحلیل هیستوگرام، آنتروپی اطلاعات، سنجش کیفیت رمزنگاری، تحلیل همبستگی، تحلیل تفاضلی و تحلیل حساسیت نسبت به کلید. با توجه به نتایج آزمون ها و تحلیل های صورت گرفته می توان نتیجه گرفت که طرح پیشنهادی برای رمزنگاری تصویر، کارآمد می باشد.
    کلیدواژگان: نظریه آشوب، نگاشت بیکر، نگاشت هنون، امنیت، کارآمدی
  • محمد علایی، رضا امیری، رضا کیوان شکوه، عبدالله مهدلو صفحه 125
    به منظور ایجاد امکان پدافند در برابر اهداف مانوری و بهبود سرعت تصمیم گیری، در این مقاله ساختاری کلی برای مانورهای مختلف اهداف در مختصات حرکتی ارائه شده است. به علاوه، خط سیر اهداف مختلف از دیدگاه رادار شبیه سازی شده و شناخت مانور در ردگیری مورد توجه قرار گرفته است. به منظور ارائه ساختار کلی برای مانورهای مختلف اهداف راداری، در این مقاله نمونه های ارائه شده برای خط سیر اهداف به صورت یک بعدی، دوبعدی و سه بعدی، برای اهداف دارای مانور و اهداف غیرمانوری مورد مطالعه و شبیه سازی قرار گرفته است. به عنوان یک نوآوری، تاثیرات احتمال های آشکارسازی و آژیرخطا را در تمامی سناریوها اعمال شده است. برای تمامی نمونه های ارائه شده، شبیه سازی خط سیر انجام و در نمودارهایی در پایان مقاله آمده است. نتایج حاصل از این مقاله، می تواند برای ارزیابی الگوریتم های مختلف ردگیری در نسبت های مختلف سیگنال به نویز مورد استفاده قرار بگیرد.
    کلیدواژگان: ردگیری، خط سیر، رادار، مانور، احتمال آشکارسازی، احتمال آژیر غلط
  • محمد عبداللهی، مسعود باقری صفحه 133
    با وجود پیشرفت های بسیار خوبی که معماری سرویس گرا در طی چند سال اخیر داشته است، همچنان با چالش هایی روبرو می باشد. یکی از مهم ترین چالش های این معماری، استخراج و شناسایی سرویس و انطباق سرویس های شناسایی شده با اهداف کسب وکار سازمان است. در این مقاله، یک روش برای برطرف نمودن مشکلات ناشی از عدم انطباق سرویس ها با اهداف سازمان ارائه شده است. بدین ترتیب که پس از شناسایی سرویس ها، درخت اهداف سازمان تهیه شده و ماتریس هدف-سرویس ایجاد می گردد. با بررسی این ماتریس، دو مسئله مهم مشخص می شود: نکته اول، عدم پوشش اهداف سازمان توسط سرویس هایی که شناسایی شده اند و نکته دوم، عدم هم راستایی سرویس های شناسایی شده با اهداف سازمان می باشد. با استفاده از روش پیشنهادی در این مقاله، می توان از انطباق سرویس های شناسایی شده با اهداف سازمان اطمینان حاصل نمود. این موضوع همچنین موجب ارتقاء قابلیت عملیاتی و پایداری سیستم های نرم افزاری در راستای تحقق شاخص های پدافند غیرعامل می گردد.
    کلیدواژگان: معماری سرویس گرا، استخراج سرویس، شناسایی سرویس، سرویس های نامزد، درخت اهداف سازمانی، انطباق سرویس
  • مرتضی عریفی، محمود گردشی صفحه 139
    پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می-کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تامین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور دیفی- هلمن، سعی بر ایجاد پروتکل های تبادل کلید چند عضوی یا گروهی نموده اند. امنیت پروتکل های موجود مبتنی بر این فرض است که سختی حل مسئله دیفی- هلمن گروهی می تواند به سختی حل مسئله دیفی- هلمن دو عضوی کاهش یابد. برخلاف این فرض، تبادل کلید گروهی یک توسیع ساده از پروتکل های تبادل کلید دو عضوی نمی باشد. در حقیقت تفاوت ها و چالش های بسیاری برای طراحی و پیاده سازی پروتکل های تبادل کلید گروهی وجود دارند که باید بررسی شوند. این تفاوت ناشی از تفاوت در ماهیت ارتباطات نقطه به نقطه و ارتباطات گروهی است. در ارتباطات گروهی تنها به دست آوردن یک کلید نشست مشترک مد نظر نمی باشد، بلکه توجه به تغییرات گروه نیز دارای اهمیت است. در این مقاله، یک پروتکل توافق کلید گروهی پویا مبتنی بر شناسه با استفاده از زوج سازی ویل مطرح می شود. در پروتکل ارائه شده، از ساختار درختی سه تایی کامل استفاده می شود و همچنین تغییرات پویای گروه نیز در نظر گرفته شده است. در پایان نشان داده می شود که پروتکل ارائه شده ویژگی های امنیتی شناخته شده را برآورده می کند و نسبت به پروتکل های با ساختار مشابه کارآمدتر است.
    کلیدواژگان: توافق کلید گروهی، احراز اصالت مبتنی بر شناسه، زوج سازی، ساختار درخت
|
  • M. Ghayoori Sales, K. Salmani, M. Haghjoo Page 57
    In recent years, Cyber Warfare has been one of the most essential war scenes for intelligence and military organizations. As the volume of data is increased, data stream processing and data security would be the basic requirements of military enterprises. Although, by data encryption no one can have access to data contents, but adversaries can delete some records from data stream or add some counterfeit records in it without any knowledge about records contents. Such attacks are called integrity attacks. Because integrity control in DSMS is a continuous process, it may be categorized in passive defense activities. In this paper, we present a probabilistic auditing model for integrity control of received stream results via an unsecured environment. In our architecture, users and data stream owners are trusted and channels are unsecured. The server is considered a black box and auditing process is fulfilled by contribution between data stream owner and users. We exploit existing Data Stream Management Systems (DSMS) without any modification. Our method has no significant cost on users side and detects integrity attacks accurately and rapidly. Correctness and convergence of our probabilistic algorithm is proved and our evaluation shows very good results.
  • M. Javanmardi, S. M. Zanjirchi, M. Karbasian, A. Khabooshani Page 71
    Today, all businesses, public or private, profit or non-profit are exposed to different types of unpredictable and unpreventable events and crisis. Passive defense projects measures focus on a specific approach of challenging with accidents occurred in wars and try to reduce vulnerabilities of task force and critical, sensitive and important assets. In this paper, organizational agility as one of the best methods is identified and analyzed. Organizational agility can be accounted among the key factors of passive defense techniques. The method of research is applied looking its goal and is explorative-analytic in terms of methodology. In this study, agility capabilities are reviewed and are classified using factor analysis. Then, using neural network techniques, effect of every indicator on the level of agility is also analyzed. After that, by using charts and analysis of matrix of impact coefficients, interaction of these factors is investigated. The results show that the factors of management and organizational structure have the most important influence on the level of organizational agility. These results also indicate that the competence and accountability indicators can continuously increase the level of agility. According to the analysis chart, production and product design performance indicators alone cannot make a considerable change in the amount of agility. But by reducing these indices, level of agility is reduced too. Flexibility and speed indices can affect the alteration of the agility level in an organization.
  • R. Torkashvan, M. Kangavari Page 83
    Independent object test is one of the important steps in the object-oriented software test. This kind of test is faced with two problems: firstly, the object which is under test may call methods of other objects and therefore, the independent test of the object becomes impossible. Secondly, the called methods may be time-consuming and as a result the test of the object takes a long time. In order to overcome these problems, a useful method is to use the faked object which simulates the called methods. Faked objects are usually implemented using a table. This table-based implementation results in different problems such as time-consuming table search operation, and more importantly, inability to exact simulation of called methods. Besides, test samples are rare and therefore automatic generation of test samples which span all the code paths within a method has become a challenging problem. In this paper, a new artificial neural network-based faked object is proposed which solves the two above-mentioned problems. This paper contains two proposed sections: in the first section, the operation of linear functions which are used in programs is simulated. In the second section, the best set of input parameters which are needed to train the artificial neural network of faked object is determined optimally using genetic algorithm. The superiority of the proposed methods is confirmed using different experiments for mathematical, logical and discrete functions.
  • J. Alizadeh, J. Mohajeri, N. Bagheri Page 91
    Information security is one of the important aspects of passive defense and cryptography has an undeniable role in realization of this security. Therefore, the main aim of using cryptographic hash functions is the integrity of information. Linearization is one of the important techniques in cryptanalysis of the hash functions that used for cryptanalysis of many hash functions. In this paper, we use idea of the cryptanalysis method with linear algebra and find some differential patterns for a linear variant of MD4 (LMD4) with a new search algorithm. Then using one of the patterns we find a collision for LMD4. Also we define another simplified variant of MD4 (CMD4) and present a successful collision attack with a complexity of on the CMD4 by using one of the so-called patterns is achieved. Finally, the collision attack on the MD4 is reconsidered.
  • A. Naseri, M. Maymanat Page 101
    Performance and capabilities of security forces during operations depend strictly on their ability in gaining information from the desired resources. Therefore, these forces always try to improve their productivity and efficiency using telecommunications and electronic surveillance systems. In surveillance systems, coding detection is done after identification of modulation. Accurate and timely recognition of coding in these systems is so critical that the performance of these systems is tied to it. This paper presents an algorithm that is based on entropy and information theory and is able to detect block and convolution codes. Simulation results show that the proposed algorithm is able to detect coding type in the Additive White Gaussian Noise channels (AWGN) with a minimum signal to noise ratio of 3dB, in binary symmetric channel (BSC) with an error probability of less than 0.1 and in binary erasure channel (BEC) with an error probability of less than 0.2.
  • A. Mirghadri, A. Jolfaei Page 111
    Information security is one of the most important defensive issues that prevents the intruder's attacks to the privacy of organizations valuable data. Cryptology is one of the most powerful tools of Passive defence that assures the security of communication and information technology. In this paper, we propose a new image encryption scheme using chaotic maps to protect the distribution of digital images in an efficient and secure way. The new encryption scheme is implemented using MATLAB to check its efficiency. Moreover, a series of tests and some comparisons have been performed to justify efficiency of image encryption method. These tests included key space analysis, psychophysical experiments, histogram analysis, information entropy, encryption quality, correlation analysis, differential analysis and key sensitivity analysis. Simulation experiment has validated the effectiveness of the proposed system.
  • M. Alaee, R. Amiri, R. Keyvanshokoh, A. Mahdlo Page 125
    In order to provide the possibility of defense against maneuvering targets and providing better opportunity for decisions,a general structure for different maneuvers of targets have been provided in this paper. Moreover, variety of trajectories is simulated from radar perspective and the maneuver determination is considered carefully. In order to detect and track the targets trajectory to perform a proper defense, the targets motion must be simulated so that the tracking is to be done with minimal error. In order to present a general structure for maneuvers of targets, in this paper, different models for targets trajectory in one, two and three-dimensional forms for maneuvering and non-maneuvering targets are studied and simulated. As an innovation, effects of detection and false alarm probabilities were applied to the simulations. For all the presented models, trajectory simulation was done and the results are summarized in diagrams in this paper. The results can be used for evaluating different tracking algorithms in different SNRs.
  • M. Abdollahi, M. Bagheri Page 133
    Despite the great advances in Service Oriented Architecture in recent years, it is still facing a number of challenges. One of the main challenges of this architecture is the extraction and identification of services and compliance of identified services with business goals of the organization. In this paper, a method is presented to solve the problems non-compliance of services with the objectives of the organizations. In this method, after identification of the services, the tree of goals is produced and the target –service matrix is created. By examining this matrix, two important issues are determined. First, lack of coverage of organization targets by the identified services and second, non compatibility of identified services with organizational goals. The method proposed in this paper can be used for ensuring compliance of services with organizational goals.
  • M. Arifi, M. Gardeshi Page 139
    Group key exchange protocols play main role in group applications such as computer networks, telecommunication and military systems. Given the wide range of usage of group applications, research and design of these protocols can play an important role in securing international exchanges, trade and military issues. Most existing group key exchange protocols establish multi-party or group key exchange protocols based on extending the two party well known Diffie-Hellman key exchanges. The security of these protocols is based on this assumption that difficulty of solving group Diffie-Hellman problem can be reduced to the difficulty of two party Diffie-Hellman problems. In spite of this assumption, Group key exchanges are not simply extension of two party protocols. In fact there are many differences and challenges that must be considered in design and implementation of these protocols. This difference is due to essential difference between peer to peer communication and group communication. In group communication in addition to considering the main goal e.g. obtaining group session key, consideration of group member changing is important too. In this paper, a Dynamic ID-based Group Key Agreement protocol based on Weil pairing is proposed. This complete ternary tree structure is used and dynamic changes in group are considered too. Finally we show that the proposed protocol is more efficient than other protocols with similar structure and also satisfies all known security requirements.