فهرست مطالب

پدافند الکترونیکی و سایبری - سال دوم شماره 1 (پیاپی 5، بهار 1393)
  • سال دوم شماره 1 (پیاپی 5، بهار 1393)
  • 106 صفحه، بهای روی جلد: 100,000ريال
  • تاریخ انتشار: 1393/04/20
  • تعداد عناوین: 8
|
  • محمدرضا دستجانی فراهانی، جواد مهاجری، علی پاینده صفحه 1
    حمله تفاضلی ناممکن، یکی از کارآمدترین حملات روی رمزهای قالبی به شمار می رود. ایده اصلی این حمله، جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست می باشد. الگوریتم Piccolo به دلیل برخورداری از پراکنش بسیار خوب نسبت به الگوریتم های فایستلی موجود، تاکنون در برابر حملات تفاضلی ایمن بوده است. در این مقاله با استفاده از تعدادی ضعف ساختاری موجود در این الگوریتم، یک حمله تفاضلی ناممکن روی 9 دور آن ارائه می شود. پیچیدگی زمان، داده و حافظه برای این حمله به ترتیب 66.4^2 عمل رمزگذاری الگوریتم 9 دوری، 61^2 متن اصلی انتخابی و 57^2 بایت حافظه برای نگهداری کلیدها و حذف کلیدهای نادرست است.
    کلیدواژگان: رمز قالبی، تحلیل رمز، تفاضل ناممکن، حمله تفاضلی ناممکن، الگوریتم البی سبک Piccolo
  • بهمن بیرامی، مهدی دهقانی، محمود صالح اصفهانی صفحه 13
    کانال های زمان بندی دار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم می سازند. از این رو تشخیص و مقابله با این گونه کانال ها به عنوان یک اقدام پدافندی در شبکه های رایانه ای از اهمیت ویژه ای برخوردار است. مهاجم برای ایجاد کانال زمان بندی دار پوششی، با استفاده از یک روش کدگذاری مناسب، اطلاعات پوششی را روی یکی از ویژگی های زمانی جریان بسته های شبکه سوار می کند. با تعبیه اطلاعات پوششی در ترافیک شبکه، تغییراتی در ویژگی های آماری ترافیک سالم مانند شکل توزیع، همبستگی و آنتروپی ایجاد می شود که می توان از آنها در تشخیص کانال های زمانبندی دار پوششی استفاده کرد.
    در این تحقیق، روش های آماری تشخیص این گونه کانال ها مورد شناسایی و تجزیه و تحلیل قرار گرفته، و میزان نامحسوسی دو کانالL بیت بهN بسته و کانال غیر قابل تشخیص به طور عملی مورد ارزیابی قرار می گیرد. نتایج تحقیق نشان می دهد که با استفاده از آزمون های کلموگروف–اسمیرنوف، رگولاریتی، آنتروپی تصحیح شده و آنتروپی شرطی تصحیح شده، می توان کانال L بیت بهN بسته را به طور کامل تشخیص داد، همچنین نامحسوسی طرح کانال غیرقابل تشخیص، به طور عملی اثبات می شود.
    کلیدواژگان: کانال های زمانبندی دار پوششی، آنتروپی، قاعده مندی، کلموگروف، اسمیرنوف
  • محمد بهشتی آتشگاه، محمود گردشی، محمدرضا عارف صفحه 25
    در یک (t، n) طرح امضای وکالتی آستانه با تاییدکننده مشخص، صاحب امضاء، قابلیت امضای خود را به گروه n نفره از نمایندگان خود اعطاء می نماید تا در صورت توافق حداقل t نفر، بتوانند روی متن موردنظر امضای وکالتی صورت دهند. البته، این امضاء برای یک گیرنده مشخص صادر می شود و بنابراین، تنها او می تواند اعتبار امضاء را بررسی نماید. در این مقاله، یک (t، n) طرح امضای وکالتی آستانه با تاییدکننده مشخص جدید، ارائه شده و نیز نشان داده میشود که طرح ارائه شده، در مدل استاندارد دارای امنیت اثباتپذیر است. امنیت طرح ارائه شده، بر اساس فرض سختی مسئله دیفی- هلمن دوخطی گپ GDBH استوار است.
    کلیدواژگان: طرح امضای وکالتی، طرح امضای وکالتی آستانه، امنیت اثبات پذیر، مدل استاندارد، زوج سازی دو خطی
  • فرید صمصامی خداداد، قوشه عابد هدتنی صفحه 37
    در این مقاله یک روش جدید برای آشکارسازی کور و همچنین شمارش تعداد کاربران فعال در سیستم طیف گسترده دنباله مستقیم چند کاربره غیر همزمان بر اساس تئوری اطلاعات پیشنهاد شده است. دو دسته مهم معیارهای تئوری اطلاعاتی در جداسازی منابع به صورت کور مورد استفاده قرار می گیرند، معیار MDL و AIC. در روش پیشنهادی از هر دو معیار استفاده شده است. روش پیشنهادی برخلاف سایر روش های ارائه شده بجای آرایه ای از آنتن ها تنها به یک آنتن نیاز دارد، که این امر موجب کاهش هزینه و پیچیدگی سخت افزاری می شود. شبیه سازی ها و نتایج عددی متنوع صحت ادعای ما را در توانایی روش ارائه شده در آشکارسازی تعداد کاربران در سیگنال های همبسته و در سیگنال به نویزهای ضعیف و محیط چند مسیره همراه با ازرمق افتادگی نشان می دهد.
    کلیدواژگان: تئوری اطلاعات، تجزیه مقادیر روش زیر فضا، سیگنال طیف گسترده دنباله مستقیم چند کاربره، کانال چند مسیره با محو شوندگی
  • مهدی نقوی، تقی نوشی فرد، مهدی غلامی صفحه 49
    امروزه آسیب پذیری های موجود در سیستم عامل ها و برنامه های پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل می دهد و مهاجمان از این طریق، کنترل سیستم های رایانه ای را بهدست می گیرند. پژ‍وهشگران عرصه نرم افزار، تلاش زیادی در ساخت و راه اندازی مکانیزم های امنیتی در چرخه حیات نرم افزارها برای مقابله با رشد روزافزون این آسیب پذیری ها کرده اند. این مقاله، با بررسی و تحلیل آماری گزارش های موجود در پایگاه داده جهانی آسیب پذیری ها، اقدام به ارزیابی میزان عملکرد و اثربخشی این مکانیزم های امنیتی نموده است. در بررسی های انجام گرفته، مشخص شد که با وجود توسعه مکانیزم های امنیتی، برخی از این آسیب پذیری ها رشد صعودی داشته اند و برخی نیز، در آستانه حذف از لیست آسیب پذیری های مطرح قرار دارند. نکته حائز اهمیت در این تحقیق، دخالت دادن میزان استفاده از نرم افزارها است. با اعمال این پارامتر بر میزان آسیب پذیری ها، میزان اثر خسارتی نرم افزارها تخمین زده شده و باهم مقایسه گردیده است.
    کلیدواژگان: نرم افزار، مکانیزم های امنیتی، آسیب پذیری، خطاهای عددی، خطای قالب رشته، خطای سرریز بافر
  • مجید فیضی، ابوالفضل چمن مطلق صفحه 61
    کانال ارتباطی لینک های مخابرات نوری فضای آزاد که در سالهای اخیر توجه زیادی به ویژه در کاربردهای پدافندی و نظامی به خود جلب نمودهاند، اتمسفر است. داده ها روی پرتوهای نور در فضای آزاد منتشر میشوند. به دلیل تاثیرات محیط انتشار روی پرتوهای نور و اثر نوسانات و ارتعاش های مکانیکی روی فرستنده- گیرنده ها، پایداری کانال کاهش و BER افزایش مییابد. در این مقاله اثر عامل ارتعاشات مکانیکی روی BER بررسی شده و چندین روش هدایت پرتو که نقش اساسی در سیستم ردگیری خودکارجهت پایدارسازی لینکهای FSO دارند معرفی و با هم مقایسه شده اند. هدایتگر پرتو FSM به عنوان کارآمدترین روش ممکن، در یک سیستم ردگیری خودکار به کار گرفته شده و نشان داده شده است که با استفاده از این هدایتگر پرتو، در سیستم پایدارساز در زمانی حدود 2 میلی ثانیه نوسانات پرتو کاهش یافته و BER کانال بهبود می یابد.
    کلیدواژگان: مخابرات نوری فضای آزاد، ردگیری خودکار، هدایتگر پرتو، نرخ خطای بیت، آیینه های هدایتگر سریع
  • سیدمحمدرضا موسوی، محمدجواد رضائی، نیما حسین زاده، سیدرامین علی کیاامیری صفحه 71
    امروزه فریب از مهمترین و خطرناکترین تهدیدهای پیش روی گیرنده هایGPS است که اطلاعات نادرست به گیرنده می دهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد می کند. مقابله با فریب از امور مهم در تحقیقات حوزهGPS می باشد. در این مقاله دو روش برای آشکارسازی و جبران اثر سیگنال فریب ارائه می شود. ابزارهای پیش بینی شده برای رسیدن به هدف، فیلتر کالمن و شبکه عصبی بازگشتی میباشند که از تخمین گرهای ساده و قابل پیاده سازی روی پردازنده های ارزان قیمت به حساب می آیند. الگوریتم های پیشنهادی همچنین از یک ضریب کاهشی تطبیقی برای جبران اثر فریب استفاده می نمایند. نتایج شبیه سازی روی داده های واقعی استخراج شده از یک گیرنده تک فرکانسهGPS نشان می دهند که الگوریتم های پیشنهادی مبتنی بر فیلتر کالمن و شبکه عصبی بازگشتی در آشکارسازی وقوع فریب کاملا موفق می باشند و میتوانند اثر فریب را، به ترتیب به میزان 45 و 65 درصد جبران نمایند. نظر به اینکه داده های دریافتی هر یک ثانیه به روز می شوند، هردو الگوریتم به صورت بلادرنگ عمل می نمایند.
    کلیدواژگان: سیگنال فریب، شبه فاصله، شبکه های عصبی، فیلتر کالمن، GPS تفاضلی
  • بهاره تجلی پور، علی اصغر صفایی صفحه 83
    یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر می اندازد حمله تزریقSQL است که اغلب در برنامه های تحت وب اتفاق می افتد. هدف از این مقاله، ارائه روشی برای پیش گیری و کشف حمله تزریقSQL است. روش پیشنهادی مبتنی بر رویکرد ترکیبی تحلیل ایستا و پویا و تحلیل معنایی پرسوجو است. پرس و جوهای تولیدشده در زمان اجرا، با لیست ایستا و الگوهای معنایی مطابقت داده شده و میزان وجود فاکتورهای حمله در آن بررسی می شود. برای ایجاد الگوهای معنایی نیز از هستانشناسی استفاده شده است. نتایج حاصل از آزمایش روی چند پایگاه داده نشان می دهد که این روش می تواند بسیار مفید عمل کند و قابلیت انعطاف بالایی در کشف حملات جدید را داشته باشد. معماری پیشنهادی وابستگی زیادی به پایگاه داده ندارد و با اندکی تغییر، قابل استفاده برای سایر پایگاه داده ها نیز هست. این روش بر خلاف روش های پیشین، پرس و جوهای پویا را پشتیبانی می کند و وابسته به کد منبع برنامه نیست.
    کلیدواژگان: پایگاه داده، تزریق SQL، هستان شناسی، تحلیل معنایی، تحلیل ایستا و پویا، پرس و جوهای پویا