• فهرس المقالات حمله

      • حرية الوصول المقاله

        1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد أکثر
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
        مهدی عمرانی مسعود شفیعی سیاوش خرسندی
        تهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات أکثر
        تهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات مخرب آن بر سیستم های مهم ، ضرورت پیش بینی تهدیدات سایبری را برجسته می کند. این تحقیق می تواند کشور را برای مقابله با تهدیدات سایبری براساس وکتورهای حمله موجود و بالقوه آماده کند. اول از همه ، 18 راننده اصلی تهدیدات سایبری بر اساس وکتورها از طریق بررسی منابع و مصاحبه با هفت نفر از متخصصان ، حمله کنندگان را شناسایی می کنند. ما برای نشان دادن عوامل اصلی تهدیدهای سایبری در آینده مانند مهندسی اجتماعی ، انکار سرویس ، باج افزارها ، جعل و کلاهبرداری و بازیگران غیر دولتی از روش تحلیل متقابل استفاده می کنیم. برای این مرحله از نرم افزار Mic Mac استفاده خواهد شد. سرانجام ، سناریوهای آینده تهدیدهای سایبری با استفاده از رویکرد مبتنی بر سناریو شناسایی شدند. از نرم افزار Scenario Wizard استفاده خواهد شد. نتایج تحقیق شامل دو سناریوی قوی و 18 سناریوی احتمالی است که بر اساس قوی ترین سناریو ، باج افزار ، جعل اطلاعات ، کلاهبرداری ، مهندسی اجتماعی و محرومیت از خدمات به احتمال زیاد تهدیدات سایبری توسط بازیگران غیر دولتی در سطح محدود است. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - تحليل گراف‌هاي حمله وزن‌دار با استفاده از الگوريتم‌هاي ژنتيك
        مهدی آبادی سعيد جليلي
        هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده ب أکثر
        هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گراف‌هاي حمله وزن‌دار يافتن يك مجموعه بحراني از سوءاستفاده‌ها است که مجموع وزن‌هاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکان‌پذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گراف‌هاي حمله وزن‌دار پيشنهاد مي‌شود. از الگوريتم‌هاي پيشنهادي براي تحليل گراف حمله وزن‌دار يك شبکه مثالي و چندين گراف حمله وزن‌دار مقياس بزرگ استفاده مي‌شود. نتايج بدست آمده از آزمایش‌ها، عملكرد بهتر الگوريتم‌هاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان مي‌دهند به گونه‌اي كه الگوريتم‌هاي ژنتيك فوق قادر هستند مجموعه‌هاي بحراني از سوءاستفاده‌ها با مجموع وزن‌هاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف‌ حمله ساده مقياس بزرگ استفاده مي‌شود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گراف‌هاي حمله ساده مقايسه مي‌شود. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - تشخيص ناهنجاري در شبکه‌هاي اقتضايي مبتني بر خوشه با روش رأي‌گيري فازي
        محمد رحماني‌منش سعيد جليلي
        در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تش أکثر
        در اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد مي‌شود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگي‌ها و رفتار پروتکل AODV تعريف مي‌شود. آنگاه براي تشخيص حمله، از رويکرد تشخيص ناهنجاري استفاده مي‌شود و رفتار عادي پروتکل AODV با استفاده از خصيصه‌هاي تعريف‌شده و بر اساس مدل به‌دست آمده از ترکيب دسته‌بندهاي تک‌کلاسي SVDD، MoG و SOM يادگيري مي‌شود و نظر هر گره بر مبناي مدل ترکيبي به‌دست آمده شکل مي‌گيرد. نظرات گره‌ها در فرايند تشخيص ناهنجاري مرتباً به گره‌هاي سرخوشه فرستاده مي‌شود تا تشخيص نهايي در آن گره‌ها انجام شود. در روش پيشنهادي، براي ترکيب نتايج دسته‌بندهاي تک‌کلاسي در هر گره و براي تجميع نظرات ارسالي از گره‌هاي هر خوشه در گره سرخوشه، روشي فازي ارائه مي‌شود که موجب مي‌شود کارايي روش پيشنهادي در تشخيص حمله‌هاي سياه‌چاله، سوراخ کرم، تکرار بسته‌ها، عجول و جعل بسته‌هاي RouteError به مقدار قابل توجهي ارتقا يابد. در اين مقاله همچنين يک روش تحليل حمله بر مبناي رتبه‌بندي اثرپذيري خصيصه‌ها پيشنهاد مي‌شود که مشخص مي‌کند هر کدام از اين حمله‌ها چه بخش‌هايي از ويژگي‌ها و رفتار پروتکل AODV را بيشتر تحت تأثير قرار مي‌دهند. اين تحليل در هنگام کارکرد شبکه مي‌تواند منجر به تشخيص نوع حمله‌اي که در شبکه در حال اعمال است، شود. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرم‌افزار محور در برابر حملات منع سرویس‌
        مهران شتابی احمد اکبری
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من أکثر
        شبکه نرم‌افزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکان‌پذیر می‌سازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریان‌های جدید به شبکه فشار زیادی به سطح کنترلی اعمال می‌کند. همچنين، وجود رخدادهای مكرر مانند جمع‌آوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی می‌شود، مي‌تواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلج‌شدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترل‌کننده هماهنگ‌کننده، یک کنترل‌کننده اصلی نصاب قوانین جریان و یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده می‌کند. اختصاص وظایف نظارتی و مدیریتی به کنترل‌کننده هماهنگ‌کننده باعث کاهش بار کنترل‌کننده‌های نصاب قوانین جریان می‌شود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترل‌کننده‌های نصاب قوانین جریان توسط کنترل‌کننده هماهنگ‌کننده بار را در سطح کنترلی توزیع می‌کند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترل‌کننده فرعی نصاب قوانین جریان، معماری SAHAR می‌تواند از مختل‌شدن عملکرد کنترل‌کننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایش‌های انجام‌شده نشان می‌دهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان می‌دهد. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
        تینا حاجی‌عبداله حسین سیفی سید حامد دلخوش اباتری
        پیشرفت‌های اخیر در سیستم‌های نظارت و کنترل شبکه‌های قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت داده‌های اندازه‌گیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علی‌رغم افزایش کارایی و قابلیت اطمینان، شبکه‌های قدرت را در معرض حملات سایبری‌ قرار داده ‌است. سیس أکثر
        پیشرفت‌های اخیر در سیستم‌های نظارت و کنترل شبکه‌های قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت داده‌های اندازه‌گیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علی‌رغم افزایش کارایی و قابلیت اطمینان، شبکه‌های قدرت را در معرض حملات سایبری‌ قرار داده ‌است. سیستم کنترل خودکار تولید (AGC)، یکی از مهم‌ترین حلقه‌های کنترلی شبکه قدرت است که نیازمند زیرساخت مخابراتی بوده و بسیار مورد توجه حمله‌کنندگان سایبری قرار گرفته است؛ زیرا یک حمله موفق به سیستم AGC، نه تنها تأثیر مستقیمی بر فرکانس سیستم دارد، بلکه می‌تواند پایداری و عملکرد اقتصادی شبکه برق را نیز تحت تأثیر قرار دهد. لذا، آشنایی با تاثیر حملات سایبری به AGC و تبیین راهکارهایی به‌منظور دفاع در برابر آن‌ها دارای ضرورت و اهمیت تحقیقاتی است. در غالب تحقیقات صورت‌گرفته در حوزه حمله-دفاع سیستم AGC، از محدودیت‌های سیستم AGC نظیر باند راکد گاورنر و تاخیر انتقال شبکه‌ مخابراتی در مدل‌سازی چشم‌پوشی شده است. از طرفی، تاکنون درنظرگرفتن هم‌زمان دو حمله سایبری مختلف به سیستم AGC و ارائه روشی به منظور دفاع در برابر آن‌ها مورد بررسی واقع نشده است. در این مقاله، با توجه به کمبودهای پژوهش‌های پیشین، ضمن استفاده از مدل بهبوده‌یافته AGC شامل باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی، به بررسی تأثیر دو حمله تزریق داده‌های اشتباه (FDI) و تأخیر که از مهم‌ترین حملات سایبری به سیستم AGC هستند و همچنین، تأثیر هم‌زمان این دو حمله تحت عنوان حمله سایبری ترکیبی، پرداخته‌ شده است. روش دفاع سه‌مرحله‌ای مبتنی بر فیلتر کالمن به‌منظور تشخیص، تخمین و حذف تاثیر حمله پیشنهاد شده و کارآیی آن بر روی سیستم AGC دوناحیه‌ای مورد آزمایش قرار گرفته است. تفاصيل المقالة
      • حرية الوصول المقاله

        7 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
        حامد بدرسیمایی رحمت‌الله هوشمند صغري نوبختيان
        حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازار‌های انرژی الکتریکی در شبکه‌های هوشمند است. یک مهاجم سایبری می‌تواند با پیاده‌سازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا ‌ک أکثر
        حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازار‌های انرژی الکتریکی در شبکه‌های هوشمند است. یک مهاجم سایبری می‌تواند با پیاده‌سازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا ‌کند. در این مقاله، روش جدیدی در مسأله برنامه‌ریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکت‌کننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی می‌تواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد می‌کند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریس‌های مدل‌کننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالت‌های از درجه مختلف اطلاعات ناقص تأیید می‌کنند. تفاصيل المقالة
      • حرية الوصول المقاله

        8 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکه‌های نرم‌افزارمحور
        فاطمه  مطیع شیرازی سیداکبر مصطفوی
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای أکثر
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای امنیتی موجود نتوانسته است به‌طور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را می‌توان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده می‌تواند به تقلیل یا جلوگیری از سیل داده‌های ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه ‌می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. تفاصيل المقالة
      • حرية الوصول المقاله

        9 - طراحی کنترل کننده ثانویه پایه ریزی شده بر روی کنترل اشتراکی توزیع شده منابع تولید پراکنده (DGها) با رویکرد سیستم های چندعامله با درنظرگرفتن حملات سایبری DoS
        عبدالله میرزابیگی علی  کاظمی مهدی رمضانی سیدمحمد عظیمی
        امروزه در بسیاری از روش‌های کنترلی از اطلاعات سیستم همجوار به منظور کنترل بهتر و سنکرون‌سازی بین واحدهای مختلف استفاده می‌شود و بنابراین در دسترسی و انتقال اطلاعات از طریق لینک‌های ارتباطی، مشکلاتی مانند اختلال، عدم قطعیت، نویز، تأخیر و حمله‌های سایبری به وجود می‌آید. د أکثر
        امروزه در بسیاری از روش‌های کنترلی از اطلاعات سیستم همجوار به منظور کنترل بهتر و سنکرون‌سازی بین واحدهای مختلف استفاده می‌شود و بنابراین در دسترسی و انتقال اطلاعات از طریق لینک‌های ارتباطی، مشکلاتی مانند اختلال، عدم قطعیت، نویز، تأخیر و حمله‌های سایبری به وجود می‌آید. در این مقاله اثر حمله سایبری منع سرویس (DoS)بر ریزشبکه در حالت جزیره‌ای بررسی و کنترل‌کننده سلسله‌مراتبی توزیع‌شده اشتراکی با حضور این حمله سایبری طراحی گردیده است. منابع تولید پراکنده به کمک سیستم‌های چندعامله و شبکه ارتباطی بین آنها با استفاده از تئوری گراف تحلیل شده است. اثرات این حمله سایبری در کنترل منابع تولید پراکنده، فرمول‌بندی ریاضی شده و در اثبات پایداری و سنکرون‌سازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه گردیده و تحلیل پایداری در برابر این حمله سایبری انجام شده و همچنین شرایط پایداری و سنکرون‌سازی اثبات گردیده است. به منظور تأیید مباحث تئوری ارائه‌شده، یک مدل نمونه با وجود حمله سایبری منع سرویس در لینک‌های ارتباطی در محیط متلب/ سیمولینک شبیه‌سازی گردیده است. نتایج در شرایط مختلف، کارایی کنترل‌کننده طراحی‌شده را تحت شرایط معینی به خوبی نشان می‌دهند. تفاصيل المقالة
      • حرية الوصول المقاله

        10 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده أکثر
        در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقه‌بندي تهديد-پايه، سازماندهي براساس طبقه‌بندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانه‌اي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. تفاصيل المقالة
      • حرية الوصول المقاله

        11 - پایدارسازی و سنکرون‌سازی ریزشبکه جزیره‌ای با حضور خطا و حمله سایبری سنسوری و عملگری با طراحی کنترل‌کننده ثانویه
        عبدالله میرزابیگی علی کاظمی مهدی رمضانی سیدمحمد عظیمی
        در بسیاری از روش‌های کنترلی ریزشبکه برای پایداری و سنکرون‌سازی ولتاژ و فرکانس از اطلاعات خروجی سنسورها و عملگرهای منابع تولید پراکنده همجوار استفاده می‌شود. بسیاری از مشکلات مانند اختلالات، عدم قطعیت، دینامیک مدل‌نشده، حملات سایبری، نویز، تأخیر و خطاهای اندازه‌گیری، مشک أکثر
        در بسیاری از روش‌های کنترلی ریزشبکه برای پایداری و سنکرون‌سازی ولتاژ و فرکانس از اطلاعات خروجی سنسورها و عملگرهای منابع تولید پراکنده همجوار استفاده می‌شود. بسیاری از مشکلات مانند اختلالات، عدم قطعیت، دینامیک مدل‌نشده، حملات سایبری، نویز، تأخیر و خطاهای اندازه‌گیری، مشکلات داده نامعتبر و خطا را در سیستم ایجاد می‌کند. کنترل بهتر ریزشبکه به کیفیت داده‌های اندازه‌گیری‌شده و یا ارسال‌شده از خروجی سنسورها و عملگرها بستگی دارد. در این مقاله با توجه به مزیت‌های روش کنترلی سلسله‌مراتبی توزیع‌شده اشتراکی از آن برای کنترل و سنکرون‌سازی در ریزشبکه جزیره‌ای با حضور خطای سنسوری و عملگری استفاده می‌گردد. برای سنکرون‌سازی منابع تولید پراکنده با سیستم‌های چندعامله و شبکه ارتباطی با تئوری گراف مدل می‌گردد. به‌منظور پایدارسازی و سنکرون‌سازی، خطای سنسوری و عملگری در مدل منابع تولید پراکنده فرمول‌بندی ریاضی می‌شود. در اثبات پایداری و سنکرون‌سازی تابع لیاپانوف مناسب ارائه شده و شرایط پایداری و سنکرون‌سازی اثبات می‌گردد. در نهایت برای نشان‌دادن کارایی کنترل‌کننده طراحی شده در حل مشکلات کانال ارتباطی و تأیید تئوری ارائه شده، یک مدل نمونه با وجود خطا و حمله سایبری سنسوری و عملگری در محیط نرم‌افزار متلب/ سیمولینک شبیه‌سازی می‌شود. تفاصيل المقالة
      • حرية الوصول المقاله

        12 - تحلیل اثرات حمله‌های سایبری مختلف بر کنترل‌کننده ثانویه در ریزشبکه‌های جزیره‌ای
        عبدالله میرزابیگی علی   کلانترنیا
        با پیشرفت علم در بسیاری از روش‌های کنترلی از اطلاعات سیستم همجوار به‌منظور کنترل بهتر و همگام‌سازی بین واحدهای مختلف ریزشبکه‌ها استفاده می‌شود. در دسترسی و انتقال اطلاعات از طریق لینک‌های ارتباطی، مشکلاتی مختلفی به‌وجود می‌آید. در این مقاله آسیب‌پذیری و انعطاف‌پذیری روش أکثر
        با پیشرفت علم در بسیاری از روش‌های کنترلی از اطلاعات سیستم همجوار به‌منظور کنترل بهتر و همگام‌سازی بین واحدهای مختلف ریزشبکه‌ها استفاده می‌شود. در دسترسی و انتقال اطلاعات از طریق لینک‌های ارتباطی، مشکلاتی مختلفی به‌وجود می‌آید. در این مقاله آسیب‌پذیری و انعطاف‌پذیری روش‌های کنترل ثانویه توزیع‌شده اشتراکی مورد مطالعه قرار گرفته و همچنین اثرات حمله‌های سایبری منع سرویس (DoS)، سنسوری و عملگری و ربودن اطلاعات بر ریزشبکه جزیره‌ای بررسی شده است. علاوه بر پایداری در این مقاله، همگام‌سازی نیز تحلیل گردیده است. برای بررسی همزمان پایداری و همگام‌سازی ریزشبکه از دیدگاه سیستم‌های چندعامله استفاده شده است. اثرات حمله‌های سایبری در کنترل‌کننده ثانویه فرمول‌بندی ریاضی شده و کنترل‌کننده مناسب برای حذف حمله‌ها طراحی شده است. در اثبات پایداری و همگام‌سازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه و تحلیل هم‌زمان پایداری و همگام‌سازی با اثبات قضیه‌های کاربردی انجام شده است. ضریب تاب‌آوری برای حمله‌های مختلف محاسبه گردیده و نشان داده شده که سیستم در مقابل حمله‌های سایبری تاب‌آور است. به‌منظور تأیید مباحث تئوری، یک مدل نمونه با وجود حمله‌های سایبری در متلب/ سیمولینک شبیه‌سازی گردیده و با توجه به نتایج شبیه‌سازی، همگام‌سازی و پایدارسازی انجام شده است. تفاصيل المقالة
      • حرية الوصول المقاله

        13 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
        در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده أکثر
        در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانه‌اي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانه‌اي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرم‌افزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانه‌اي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مي‌نمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرس‌دهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دسته‌بندي‌هاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذي‌نفعان و هستان‌شناسي امنيت، مي‌تواند اين خاصيت را داشته باشد و به‌علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليل‌هاي مرتبط، فضاي فعاليت‌هاي پژوهشي آينده نيز براي مخاطب آشكار مي‌گردد. تفاصيل المقالة