فهرست مطالب

فصلنامه پدافند الکترونیکی و سایبری
پیاپی 2 (تابستان 1392)

  • تاریخ انتشار: 1392/04/01
  • تعداد عناوین: 15
|
  • بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری
    رحمان کبیری، علی کرمانی*، مصطفی اصغرپور سالکویه صفحه 1

    مساله ی مکان یابی دقیق و قابل اعتماد اجسام سیار امروزه توجه بسیاری را به خود جلب نموده است. در این راستا الگوریتم های گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارایه گردیده است که از آن جمله می توان به الگوریتم مکان-یابی براساس اندازه گیری اختلاف زمانی اشاره نمود. این نوع مکان یابی که در رادارهای غیرفعال کاربرد دارد، مبتنی بر اختلاف زمانی بین دریافت سیگنال ارسال شده از طرف فرستنده در چند گیرنده مختلف می باشد. هدف این پژوهش پیاده سازی روش مزبور و انتخاب روشی بهینه جهت تخمین خطای سیستم و ارزیابی نقاط ابهام آن می باشد. با توجه به مستندات و قضایای ارایه شده در این نوشتار معیار احتمال خطای دایروی به عنوان معیاری برای ارزیابی کیفیت عملکرد رادارهای مبتنی بر TDOA معرفی شده و در نهایت با استفاده از این معیار سایتینگ بهینه برای دست یابی به کمترین خطا معرفی شده است. نتایج شبیه سازی عملکرد مناسب روش انتخابی این معیار را در سایتینگ و همچنین دقت مطلوب مکان یابی را در مورد رادارهای TDOA بهینه شده، نشان می دهد.

    کلیدواژگان: رادارهای TDOA، مکان یابی به روش غیرفعال، معیار CEP
  • طراحی زبان انتزاعی مدل سازی دانش «آزمون امنیت شبکه در مقابل نفوذ» و پیاده سازی مفسر آن
    محمد علی جوادزاده*، محمدرضا کنگاوری، سیدجواد فتحی صفحه 2

    مرحله تولید پایگاه دانش سیستم های خبره، تنگنای طراحی سیستم های خبره محسوب می شود. هزینه انجام آن از ابعاد مختلف زمان، سرمایه، نیروی انسانی، دقت و مانند آن به حدی است که بخش اعظم هزینه تولید سیستم خبره محسوب می شود. موفق ترین روش برای برخورد با این تنگنا، توسعه ابزارهای خاص اخذ دانش از انسان خبره است. این ابزارها که تک منظوره هستند به انسان خبره امکان می دهد پایگاه دانش سیستم خبره را با هزینه مناسبی تولید نماید. هدف این مقاله شرح طراحی زبان مدل سازی دانش امنیت شبکه NSKMAL1 و اشاره ای به محیط گرافیکی NSKTOOL 2 است که جهت تولید پایگاه دانش سیستم خبره تحلیل گر امنیت شبکه طراحی و تولید شده اند. انسان خبره امنیت شبکه قادر است با استفاده از محیط گرافیکی NSKTOOL دانش امنیت را فرموله و به پایگاه دانش منتقل نماید. نتیجه تعامل انسان خبره و NSKTOOL به مجموعه ای از دستورات زبان NSKMAL تبدیل شده که متعاقبا توسط مفسر زبان NSKMAL تفسیر شده و تغییرات لازم در پایگاه دانش اعمال می شود.

    کلیدواژگان: امنیت شبکه، دانش، سیستم خبره، مدل سازی دانش، زبان مدل سازی
  • ارائه الگوریتم مبتنی بر کالمن فیلتر برای شناسایی رادارها در گیرنده های ESM و ELINT
    علی ناصری* صفحه 3

    بخش پشتیبانی الکترونیک (ES) در جنگ الکترونیک وظیفه شناسایی سیستمهای مخابراتی و الکترونیکی طرف مقابل را بعهده دارد . مهمترین بخش سیستمهای الکترونیکی ، رادارهای میباشند. لذا شناسایی رادارها از اهمیت ویژه ای برخوردار است. این اهمیت به حدی است که تعیین کننده توان جنگ الکترونیکی ارتش مربوطه میباشد. الگوریتمهای زیادی تا بحال برای شناسایی رادار ها ارایه شده اند که ماکزیمم دقتی که تا بحال این الگوریتمها بدست داده اند با وجود پنج درصد پالس گمشده و پنج درصد نویز 93% میباشد. در این مقاله الگوریتمی ارایه میگردد که با استفاده از فیلتر کالمن تعمیم یافته متوسط دقتی معادل 97.2% دارد . ضمنا این الگوریتم دارای حجم محاسباتی معادل 3.23 است که بدلیل داشتن معادله بازگشتی می توان آن را با سیستمهای پردازش موازی (آرایه های سیستولیکی) پیاده سازی نمود.

  • ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS
    سید محمد رضا موسوی*، محمدجواد رضایی، نیما حسین زاده، سید رامین علی کیاامیری صفحه 4

    سیگنال فریب امروزه از مهم ترین و خطرناک ترین تهدیدهای پیش روی گیرنده های GPS است که اطلاعات نادرست به گیرنده می دهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد می کند. مقابله با فریب از امور مهم در تحقیقات حوزه GPS می باشد. در این مقاله دو روش برای آشکارسازی و جبران اثر سیگنال فریب ارایه می شود. ابزارهای پیش بینی شده برای رسیدن به هدف نیز فیلتر کالمن و شبکه عصبی بازگشتی می باشند که از تخمین گرهای ساده و قابل پیاده سازی روی پردازنده های ارزان قیمت، به حساب می آیند. الگوریتم های پیشنهادی همچنین از یک ضریب کاهشی تطبیقی برای جبران اثر فریب استفاده می نمایند. نتایج شبیه سازی روی داده های واقعی استخراج شده از یک گیرنده تک فرکانسه GPS نشان می دهند که الگوریتم های پیشنهادی مبتنی بر فیلتر کالمن و شبکه عصبی بازگشتی در آشکارسازی وقوع فریب کاملا موفق می باشند و می توانند اثر فریب را، به ترتیب به میزان 45 و 65 درصد جبران نمایند. نظر به اینکه دادهای دریافتی هر یک ثانیه به روز می شوند، هردو الگوریتم به صورت بلادرنگ عمل می نمایند.

    کلیدواژگان: سیگنال فریب، شبه فاصله، شبکه های عصبی، فیلتر کالمن، GPS تفاضلی
  • بهینه سازی مکانی و استخراج تاخیر در مکان یاب راداری
    علی کرمانی* صفحه 5

    مساله ی مکان یابی دقیق و قابل اعتماد اجسام سیار، امروزه توجه بسیاری را به خود جلب نموده است. در این راستا الگوریتم های گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارایه گردیده است که از آن جمله می توان به الگوریتم مکان یابی براساس اندازه گیری اختلاف زمانی اشاره نمود. این نوع مکان یابی که در رادارهای غیرفعال کاربرد دارد، مبتنی بر اختلاف زمانی بین دریافت سیگنال ارسال شده از طرف فرستنده در چند گیرنده مختلف می باشد. هدف این پژوهش پیاده سازی روش ذکر شده و انتخاب روشی بهینه جهت تخمین خطای سیستم و ارزیابی نقاط ابهام آن می باشد. با توجه به مستندات و قضایای ارایه شده در این مقاله معیار احتمال خطای دایروی به عنوان معیاری برای ارزیابی کیفیت عملکرد رادارهای مبتنی بر اندازه گیری اختلاف زمانی معرفی شده و در نهایت با استفاده از این معیار سایتینگ بهینه برای دست یابی به کمترین خطا معرفی شده است. نتایج شبیه سازی عملکرد مناسب روش انتخابی این معیار را در سایتینگ و همچنین دقت مطلوب مکان یابی را در مورد رادارهای مبتنی بر اندازه گیری اختلاف زمانی بهینه شده، نشان می دهد.

    کلیدواژگان: رادارهای TDOA، مکان یابی به روش غیرفعال، معیار احتمال خطای دایروی
  • تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز
    سید محمد علوی، بهزاد عبدالملکی*، کریم باقری صفحه 6

    فناوری شناسایی با استفاده از امواج رادیویی (RFID)، یک فناوری نوینی است که در زمینه های متفاوت، جهت شناسایی و احراز هویت مورد استفاده قرار می گیرد. نظر به اینکه در اکثر کاربردها، امنیت این سامانه ها مورد اهمیت است، لذا برای حفظ این امنیت پروتکل های رمزنگاریی برای احراز هویت این سامانه ها مورد استفاده قرار می گیرد. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت متقابل سامانه های RFID می پردازیم. این پروتکل توسط آقای کیم در سال 2013 ارایه شده است. نشان می دهیم بر خلاف اینکه طراح سعی کرده است که پروتکل امنی را طراحی کند، همچنان ضعف هایی بر این پروتکل وارد است و این پروتکل نمی تواند امنیت و محرمانگی کاربر را فراهم کند. در ادامه، حمله های جعل برچسب، ردیابی و ردیابی پسرو را روی این حمله انجام می دهیم. برای ارزیابی قابلیت ردیابی این پروتکل از مدل اوفی-فانی استفاده شده است، و حمله های ردیابی و ردیابی پسرو در قالب این مدل انجام شده است. در ادامه، نسخه ی بهبود یافته از پروتکل کیم پیشنهاد شده است، که ضعف های پروتکل قبلی حذف شده است. امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های پیشنهاد شده در سال های اخیر مقایسه می شود و مشاهده می شود که پروتکل پیشنهاد شده از امنیت خوبی برخوردار است.

    کلیدواژگان: امنیت سامانه های RFID، پروتکل های احراز هویت سامانه های RFID، پروتکل های احراز هویت دوسویه
  • تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL
    بهاره تجلی پور* صفحه 7

    یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر می اندازد حمله تزریق SQL است که اغلب در برنامه های تحت وب اتفاق می افتد. هدف از این مقاله ارایه روشی برای پیشگیری و کشف حمله تزریق SQL است. روش پیشنهادی مبتنی بر رویکرد ترکیبی تحلیل ایستا و پویا و تحلیل معنایی پرس وجو است. پرس وجوهای تولید شده در زمان اجرا، با لیست ایستا و الگوهای معنایی مطابقت داده شده و میزان وجود فاکتورهای حمله در آن بررسی می شود. برای ایجاد الگوهای معنایی نیز از هستان شناسی استفاده شده است. نتایج حاصل از آزمایش روی چند پایگاه داده نشان می دهد که این روش می تواند بسیار مفید عمل کند و قابلیت انعطاف بالایی در کشف حملات جدید را داشته باشد. معماری پیشنهادی وابستگی زیادی به پایگاه داده ندارد و با اندکی تغییر، قابل استفاده برای سایر پایگاه داده ها نیز هست. این روش بر خلاف روش های پیشین، پرس وجوهای پویا را پشتیبانی می کند و وابسته به کد منبع برنامه نیست.

    کلیدواژگان: پایگاه داده، تزریق SQL، هستان شناسی، تحلیل معنایی، تحلیل ایستا و پویا، پرس وجوهای پویا
  • تشخیص کانال های زمانبندی دار پوششی به روش های آماری
    بهمن بیرامی*، مهدی دهقانی، محمود صالح اصفهانی صفحه 8

    کانال های زمانبندی دار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه ، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم می سازند. از این رو تشخیص و مقابله با این گونه کانال ها به عنوان یک اقدام پدافندی در شبکه های رایانه ای از اهمیت ویژه ای برخوردار است. مهاجم برای ایجاد کانال زمانبندی دار پوششی، با استفاده از یک روش کدگذاری مناسب، اطلاعات پوششی را روی یکی از ویژگی های زمانی جریان بسته های شبکه سوار می کند. با تعبیه اطلاعات پوششی در ترافیک شبکه، تغییراتی در ویژگی های آماری ترافیک سالم مانند شکل توزیع، همبستگی و آنتروپی ایجاد می شود که می توان از آنها در تشخیص کانال های زمانبندی دار پوششی استفاده کرد.
    در این تحقیق، روش های آماری تشخیص این گونه کانال ها مورد شناسایی و تجزیه و تحلیل قرار گرفته، و میزان نامحسوسی دو کانال L بیت به N بسته و کانال غیر قابل تشخیص به طور عملی مورد ارزیابی قرار می گیرد. نتایج تحقیق نشان می دهد که با استفاده از آزمون های کلموگروف-اسمیرنوف، رگولاریتی، آنتروپی تصحیح شده و آنتروپی شرطی تصحیح شده، می توان کانال L بیت به N بسته را به طور کامل تشخیص داد، همچنین نامحسوسی طرح کانال غیرقابل تشخیص، به طور عملی اثبات می شود.

    کلیدواژگان: کانال های زمانبندی دارپوششی، تشخیص، آنتروپی، قاعده مندی، کلموگروف-اسمیرنوف
  • تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو
    محسن فرهنگ* صفحه 9

    در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارایه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در SNRهای پایین ارایه می دهد.

    کلیدواژگان: شنود سیگنال، شناسایی مدولاسیون، استخراج ویژگی، شناسایی الگو، ماشین های بردار پشتیبان دو به دو، استاندارد DVB-S2
  • شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینک های امن مخابرات نوری فضای آزاد
    مجید فیضی* صفحه 10

    کانال ارتباطی لینک های مخابرات نوری فضای آزاد که در سال های اخیر توجه زیادی به ویژه در کاربردهای پدافندی و نظامی به خود جلب نموده اند، اتمسفر است و داده ها روی پرتوهای نور و در فضای آزاد منتشر می شوند. به دلیل تاثیرات محیط انتشار روی پرتوهای نور و اثر نوسانات و ارتعاش های مکانیکی روی فرستنده- گیرنده ها، پایداری کانال کاهش و BER افزایش می یابد. در این مقاله اثر عامل ارتعاشات مکانیکی روی BER بررسی شده وچندین روش هدایت پرتو که نقش اساسی در سیستم ردگیری خودکارجهت پایدارسازی لینک های FSO دارند معرفی و با هم مقایسه شده اند. هدایتگر پرتو FSM به عنوان کارآمدترین روش ممکن، در یک سیستم ردگیری خودکار به کار گرفته شده و نشان داده شده است که با استفاده از این هدایتگر پرتو، در سیستم پایدار ساز در زمانی حدود 2 میلی ثانیه نوسانات پرتو کاهش یافته و BER کانال بهبود می یابد.

    کلیدواژگان: مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینه های هدایتگر سریع
  • مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینه های هدایتگر سریع
    مجید فیضی*، ابوالفضل چمن مطلق صفحه 11

    کانال ارتباطی لینکهای مخابرات نوری فضای آزاد که در سالهای اخیر توجه زیادی بهویژه در کاربردهای پدافندی و نظامی به خود جلب نمودهاند، اتمسفر است. داده ها روی پرتوهای نور در فضای آزاد منتشر میشوند. به دلیل تاثیرات محیط انتشار روی پرتوهای نور و اثر نوسانات و ارتعاش های مکانیکی روی فرستنده- گیرنده ها، پایداری کانال کاهش و BER افزایش مییابد. در این مقاله اثر عامل ارتعاشات مکانیکی روی BER بررسی شده و چندین روش هدایت پرتو که نقش اساسی در سیستم ردگیری خودکارجهت پایدارسازی لینکهای FSO دارند معرفی و با هم مقایسه شده اند. هدایتگر پرتو FSM بهعنوان کارآمدترین روش ممکن، در یک سیستم ردگیری خودکار به کار گرفته شده و نشان داده شده است که با استفاده از این هدایتگر پرتو، در سیستم پایدارساز در زمانی حدود 2 میلیثانیه نوسانات پرتو کاهش یافته و BER کانال بهبود مییابد.

    کلیدواژگان: مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینه های هدایتگر سریع
  • یک (t,n) طرح امضای وکالتی آستانه با تاییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد
    محمد بهشتی آتشگاه* صفحه 12

    در یک (t,n) طرح امضای وکالتی آستانه با تاییدکننده مشخص، صاحب امضاء، قابلیت امضای خود را به گروه n نفره از نمایندگان خود اعطاءمی نماید تا در صورت توافق حداقل t نفر،بتوانند روی متن موردنظر امضای وکالتی صورت دهند. البته، این امضاء برای یک گیرنده مشخص صادر می شود و بنابراین، تنها او می تواند اعتبار امضاء را بررسی نماید. در این مقاله، یک (t,n) طرح امضای وکالتی آستانه با تاییدکننده مشخص جدید، ارایه شدهو نیز نشان داده می شودکه طرح ارایه شده، در مدل استاندارد دارای امنیت اثبات پذیر است. امنیت طرح ارایه شده، بر اساس فرض سختی مساله دیفی- هلمن دوخطی گپ GBDH استوار است.

    کلیدواژگان: طرح امضای وکالتی، طرح امضای وکالتی آستانه، امنیت اثبات پذیر، مدل استاندارد، زوج سازی دوخطی
  • تحلیل تفاضلی غیرممکن الگوریتم رمز قالبی کاهش یافته Piccolo-80
    محمدرضا دستجانی فراهانی*، جواد مهاجری، علی پاینده صفحه 13

    حمله تفاضلی غیرممکن یکی از کارآمدترین حملات روی رمزهای قالبی به شمار می رود. ایده اصلی این حمله جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست می باشد. الگوریتم Piccolo به دلیل برخورداری از پراکنش بسیار خوب نسبت به الگوریتم های فایستلی موجود، تاکنون در برابر حملات تفاضلی ایمن بوده است. در این مقاله با استفاده از تعدادی ضعف ساختاری موجود در این الگوریتم، یک حمله تفاضلی غیرممکن روی 9 دور آن ارایه میشود. پیچیدگی زمان، داده و حافظه برای این حمله به ترتیب 2^66.4 عمل رمزگذاری الگوریتم 9 دوری، 2^61 متن اصلی انتخابی و 2^57 بایت حافظه برای نگهداری کلیدها و حذف کلیدهای نادرست است.

    کلیدواژگان: تفاضل غیرممکن n- دوری، حمله تفاضلی غیرممکن n-دوری، الگوریتم قالبی سبک Piccolo
  • افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک
    سید محسن حسینی*، محمد حسین خانزاده، یوسف علی نژاد برمی صفحه 14

    سیستم قدرت شناورهای نظامی یک سیستم قدرت مستقل با واحدهای تولید، انتقال و بار متمرکز است. وجود انواع بارهای غیرخطی در این سیستم مانند سیستم محرکه کشتی، سیستم کنترل آتش سلاح های خودکار، مبدل های سوییچینگ و... موجب تزریق جریان های هارمونیکی به آن گردیده و مشکلات فراوان ایجاد می کند. در این مقاله، به کمک شبیه سازی بارهای غیرخطی و هارمونیک زای موجود در بخش های مختلف سیستم قدرت کشتی های نظامی، فیلتر هیبرید مناسب برای آن طراحی شده است. همچنین برای دستیابی به دو هدف کمینه سازی میزان اعوجاج هارمونیکی کلی جریان (THD_I) و کاهش هزینه فیلتر هیبرید، بهینه سازی پارامترهای پسیو فیلتر با کمک "الگوریتم ژنتیک چند هدفه (MOGA)" انجام شده است. نتایج حاصل نشان دهنده تاثیر قابل توجه فیلتر هیبرید بهینه در حذف هارمونیک های جریان و کاهش اعوجاج هارمونیکی کلی جریان (THD_I) از 31/43 % به 17/4 % و در نتیجه تحقق استانداردهای هارمونیکی نظامی در سیستم قدرت کشتی ها است. علاوه بر آن، ضریب توان سیستم از 8/64 % به 6/97 % افزایش یافته است. این تحقیق اهمیت استفاده از فیلترهای هارمونیکی را در سیستم های قدرت حساس مانند سیستم قدرت کشتی های نظامی که دارای محدودیت در ابعاد و وزن و نیازمند قابلیت اطمینان بالا هستند، نشان می دهد.

    کلیدواژگان: کشتی های نظامی، فیلتر هیبرید قدرت، جبران سازی ضریب توان، بهبود قابلیت اطمینان، بهینه سازی پارامترها، الگوریتم ژنتیک چندهدفه
  • ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها
    سمیه حجازی* صفحه 15

    با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانه ای و مراحل پیشنهادی CERT/CC برای توسعه تیم های پاسخگویی به حوادث امنیت رایانه ای، به مدل سازی این تیم برای شرکت مخابرات استان ها که هدف آن ارایه خدمات پاسخگویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداخته ایم. در این مدل سازی تحلیل وضع موجود و نیازمندی های فضای تبادل اطلاعات شرکت مخابرات لرستان، مبنای تصمیم گیری در خصوص ساختار و طرح پیاده سازی TCL-CERT بوده و این طرح مبنای توسعه خط مشی ها، رویه ها، طرح ها، نقش ها، مسئولیت ها، جریانات کاری و ارتباطات آن با CERT های ملی است.

    کلیدواژگان: قابلیت پاسخگویی به حوادث امنیتی کامپیوتری، تیم پاسخگویی به حوادث امنیتی کامپیوتری، محدوده عملکرد، تیم پاسخگویی اورژانس رایانه ای، مدیریت حادثه، رسیدگی به حادثه، پاسخ به حادثه