-
حرية الوصول المقاله
1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
سهیل افرازتوسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد أکثرتوسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. تفاصيل المقالة -
حرية الوصول المقاله
2 - تقسیم و تکرار داده در رایانش ابری برای بهینه سازی کارایی و امنیت اصلاح شده
حسین حسن پورگرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دا أکثرگرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دانش مهاجمان می تواند به عنوان مانعی عظیم در مسیر امن سازی سرویس های ابری تلقی گردد.یکی از روش های مطرح شده جهت ایمن سازی بسترشبکه های ابری تقسیم و تکرار [5] داده می باشد که این روش از مشکلاتی از جمله افشاء اطلاعات از طریق شنود بستر ارتباطی، کامل نبودن الگوریتم پنهان سازی مکان ذخیره اطلاعات رنج میبرد. از این رو در این مقاله سعی بر آن داریم با استفاده از روش تقسیم و تکرار داده ها به همراه استفاده از روش مخفی سازی مکان پاسخ دهنده شیوه ای جهت بهینه کردن کارایی و افزایش سطح امنیت ارائه دهیم و در انتها با اجرای الگوریتم فوق در بستر شبکه ها دیتاسنتری شبیه سازی شده با نرم افزار Cloudsimو مقایسه الگوریتم با روش های مشابه مطرح شده میزان افزایش کارایی و امینت بستر را نشان می دهیم. گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دانش مهاجمان می تواند به عنوان مانعی عظیم در مسیر امن سازی سرویس های ابری تلقی گردد.یکی از روش های مطرح شده جهت ایمن سازی بسترشبکه های ابری تقسیم و تکرار [5] داده می باشد که این روش از مشکلاتی از جمله افشاء اطلاعات از طریق شنود بستر ارتباطی، کامل نبودن الگوریتم پنهان سازی مکان ذخیره اطلاعات رنج میبرد. از این رو در این مقاله سعی بر آن داریم با استفاده از روش تقسیم و تکرار داده ها به همراه استفاده از روش مخفی سازی مکان پاسخ دهنده شیوه ای جهت بهینه کردن کارایی و افزایش سطح امنیت ارائه دهیم و در انتها با اجرای الگوریتم فوق در بستر شبکه ها دیتاسنتری شبیه سازی شده با نرم افزار Cloudsimو مقایسه الگوریتم با روش های مشابه مطرح شده میزان افزایش کارایی و امینت بستر را نشان می دهیم. تفاصيل المقالة -
حرية الوصول المقاله
3 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
زهرا حمزه زادهبا گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی سا أکثربا گسترش محبوبیت شبکه های اجتماعی، شناسایی حملات شبیه سازی پروفایل، یک چالش مهم در حوزه ی حفظ حریم خصوصی در دنیای ارتباطات به حساب می آید. تا کنون با استفاده از ویژگی هایی نظیر اطلاعات پروفایل، اطلاعات لینک و اطلاعات تعاملات و بر اساس روش هایی نظیر شباهت سنجی و بررسی ساختار شبکه(لینک ها) به شناسایی این نوع حملات پرداخته اند. روش های پیشنهادی پیشین، فاقد روال و منطق خاصی جهت پیگیری مهاجم بوده اند و شناسایی حمله شبیه سازی پروفایل با اعلام درخواست مستقیم از سوی قربانی و یا براساس زمان ارسال درخواست دوستی از سوی مهاجم آغاز می شدند. این پژوهش، با دو گام کلی رویکردی جدید را در این حوزه ارائه نموده است. گام اول با تکیه بر این مطلب که کاربران مشروع تمایل به تعامل در جوامع محلی خود دارند، در حالیکه مهاجم تمایل به ایجاد مناطق متراکم تر دارد؛ شکل گرفته است. گام دوم براساس تحلیل رفتارهای تعاملی به دست آمده از کاربران در کارهای پیشین طراحی شده است. در این رویکرد، براساس منطقی برپایه ی ساختار شبکه و در زمان مورد نیاز، می توان به جستجوی پروفایل های شبیه سازی شده اقدام نمود. در این مقاله، لیستی از نودهای مشکوک به شبیه سازی شده همراه با امتیازاتی که نمایانگر میزان صحت انتخاب آن نودها می باشد، معرفی شده است. در طول پژوهش یک ارتباط منطقی بین میانگین درجه ی نودهای شبکه اجتماعی و انتخاب مناسب تر نودهای مشکوک با اولویت بالاتر استخراج گردید. نهایتاً یک چهارچوب کلی پیشنهاد شده است. تفاصيل المقالة -
حرية الوصول المقاله
4 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
مهدی عمرانی مسعود شفیعی سیاوش خرسندیتهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات أکثرتهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات مخرب آن بر سیستم های مهم ، ضرورت پیش بینی تهدیدات سایبری را برجسته می کند. این تحقیق می تواند کشور را برای مقابله با تهدیدات سایبری براساس وکتورهای حمله موجود و بالقوه آماده کند. اول از همه ، 18 راننده اصلی تهدیدات سایبری بر اساس وکتورها از طریق بررسی منابع و مصاحبه با هفت نفر از متخصصان ، حمله کنندگان را شناسایی می کنند. ما برای نشان دادن عوامل اصلی تهدیدهای سایبری در آینده مانند مهندسی اجتماعی ، انکار سرویس ، باج افزارها ، جعل و کلاهبرداری و بازیگران غیر دولتی از روش تحلیل متقابل استفاده می کنیم. برای این مرحله از نرم افزار Mic Mac استفاده خواهد شد. سرانجام ، سناریوهای آینده تهدیدهای سایبری با استفاده از رویکرد مبتنی بر سناریو شناسایی شدند. از نرم افزار Scenario Wizard استفاده خواهد شد. نتایج تحقیق شامل دو سناریوی قوی و 18 سناریوی احتمالی است که بر اساس قوی ترین سناریو ، باج افزار ، جعل اطلاعات ، کلاهبرداری ، مهندسی اجتماعی و محرومیت از خدمات به احتمال زیاد تهدیدات سایبری توسط بازیگران غیر دولتی در سطح محدود است. تفاصيل المقالة -
حرية الوصول المقاله
5 - Defense against SYN Flooding Attacks: A Scheduling Approach
Shahram Jamali Gholam ShakerThe TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connec أکثرThe TCP connection management protocol sets a position for a classic Denial of Service (DoS) attack, called the SYN flooding attack. In this attack attacker sends a large number of TCP SYN segments, without completing the third handshaking step to quickly exhaust connection resources of the victim server. Therefore it keeps TCP from handling legitimate requests. This paper proposes that SYN flooding attack can be viewed metaphorically as result of an unfair scheduling that gives more opportunity to attack requests but prevents legal connections from getting services. In this paper, we present a scheduling algorithm that ejects the half connection with the longest duration, when number of half open connections reaches to the upper bound. The simulation results show that the proposed defense mechanism improves performance of the under attack system in terms of loss probability of requests and share of regular connections from system resources. تفاصيل المقالة -
حرية الوصول المقاله
6 - SIP Vulnerability Scan Framework
Mitra Alidoosti Hassan Asgharian احمد اکبریThe purpose of this paper is to provide a framework for detecting vulnerabilities in SIP (Session Initiation Protocol) networks. We try to find weaknesses in SIP enabled entities that an attacker by exploiting them is able to attack the system and affect it. This framew أکثرThe purpose of this paper is to provide a framework for detecting vulnerabilities in SIP (Session Initiation Protocol) networks. We try to find weaknesses in SIP enabled entities that an attacker by exploiting them is able to attack the system and affect it. This framework is provided by the concept of penetration testing and is designed to be flexible and extensible, and has the capability to customize for other similar session based protocols. To satisfy the above objectives, the framework is designed with five main modules for discovery, information modeling, operation, evaluation and report. After setting up a test-bed as a typical VoIP system to show the validity of the proposed framework, this system has been implemented as a SIP vulnerability scanner. We also defined appropriate metrics for gathering the performance statistics of SIP components. Our test bed is deployed by open-source applications and used for validation and also evaluation of the proposed framework. تفاصيل المقالة -
حرية الوصول المقاله
7 - Security Analysis of Scalar Costa Scheme Against Known Message Attack in DCT-Domain Image Watermarking
Reza Samadi Seyed Alireza SeyedinThis paper proposes an accurate information-theoretic security analysis of Scalar Costa Scheme (SCS) when the SCS is employed in the embedding layer of digital image watermarking. For this purpose, Discrete Cosine Transform (DCT) coefficients are extracted from the cove أکثرThis paper proposes an accurate information-theoretic security analysis of Scalar Costa Scheme (SCS) when the SCS is employed in the embedding layer of digital image watermarking. For this purpose, Discrete Cosine Transform (DCT) coefficients are extracted from the cover images. Then, the SCS is used to embed watermarking messages into mid-frequency DCT coefficients. To prevent unauthorized embedding and/or decoding, the SCS codebook is randomized using the pseudorandom dither signal which plays the role of the secret key. A passive attacker applies Known Message Attack (KMA) on the watermarked messages to practically estimate the secret key. The security level is measured using residual entropy (equivocation) of the secret key provided that the attacker’s observations are available. It can be seen that the practical security level of the SCS depends on the host statistics which has contradiction with previous theoretical result. Furthermore, the practical security analysis of the SCS leads to the different values of the residual entropy in comparison with previous theoretical equation. It will be shown that these differences are mainly due to existence of uniform regions in images that cannot be captured by previous theoretical analysis. Another source of such differences is ignoring the dependencies between the observations of non-uniform regions in previous theoretical analysis. To provide an accurate reformulation, the theoretical equation for the uniform regions and the empirical equation for the non-uniform regions are proposed. Then, by combining these equations a new equation is presented for the whole image which considers both host statistics and observations dependencies. Finally, accuracy of the proposed formulations is examined through exhaustive simulations. تفاصيل المقالة -
حرية الوصول المقاله
8 - Modeling the Inter-arrival Time of Packets in Network Traffic and Anomaly Detection Using the Zipf’s Law
Ali Naghash Asadi Mohammad Abdollahi AzgomiIn this paper, a new method based on the Zipf’s law for modeling the features of the network traffic is proposed. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in the data set. Some data sets may follow أکثرIn this paper, a new method based on the Zipf’s law for modeling the features of the network traffic is proposed. The Zipf's law is an empirical law that provides the relationship between the frequency and rank of each category in the data set. Some data sets may follow from the Zipf’s law, but we show that each data set can be converted to the data set following from the Zipf’s law by changing the definition of categories. We use this law to model the inter-arrival time of packets in the normal network traffic and then we show that this model can be used to simulate the inter-arrival time of packets. The advantage of this law is that it can provide high similarity using less information. Furthermore, the Zipf’s law can model different features of the network traffic that may not follow from the mathematical distributions. The simple approach of this law can provide accuracy and lower limitations in comparison to existing methods. The Zipf's law can be also used as a criterion for anomaly detection. For this purpose, the TCP_Flood and UDP_Flood attacks are added to the inter-arrival time of packets and they are detected with high detection rate. We show that the Zipf’s law can create an accurate model of the feature to classify the feature values and obtain the rank of its categories, and this model can be used to simulate the feature values and detect anomalies. The evaluation results of the proposed method on MAWI and NUST traffic collections are presented in this paper. تفاصيل المقالة -
حرية الوصول المقاله
9 - تحلیل پایداری سیستمهای کنترل شده تحت شبکه حین حملات محرومیت سرویس با تئوری سیستمهای سوئیچنگ
محمد صیاد حقیقی فائزه فریوربا رشد روز افزون استفاده از شبکههای کامپیوتری برای انتقال داده، سیستمهای سایبری- فیزیکی بسیار مورد توجه قرار گرفته اند. سیستم های کنترل شده تحت شبکه ، از انواع صنعتی این سیستمها هستند که در آن سنسورها و عملگرها، از طریق شبکه اطلاعات را بین واحد های مختلف تبادل می کنن أکثربا رشد روز افزون استفاده از شبکههای کامپیوتری برای انتقال داده، سیستمهای سایبری- فیزیکی بسیار مورد توجه قرار گرفته اند. سیستم های کنترل شده تحت شبکه ، از انواع صنعتی این سیستمها هستند که در آن سنسورها و عملگرها، از طریق شبکه اطلاعات را بین واحد های مختلف تبادل می کنند. از دست رفتن داده در شبکه بر عملکرد سیستم فیزیکی و پایداری آن تاثیرگذار است. از دست رفتن عمده داده می تواند بدلیل حمله محرومیت سرویس باشد. در این مقاله، به تحلیل پایداری سیستمهای خطی کنترلشده تحت شبکه با احتمال از دست رفتن داده در مسیر پیشرو بدلیل حمله پرداخته شده است. سیستم کنترل شده تحت شبکه در حین حمله با یک سیستم سوییچینگ تصادفی با مدل پرش مارکوف دو وضعیته مدل شده است. در وضعیت شماره یک شبکه داده ارسالی کنترلکننده را به سیستم انتقال میدهد و در وضعیت شماره دو، داده از دست رفته و سیستم از داده دیگری مانند یک مقدار پیش فرض به عنوان ورودی استفاده می کند. در این مقاله پایداری سیستم فیزیکی کنترل شده تحت شبکه حین حملات محرومیت سرویس هم در حوزه زمان پیوسته و هم زمان گسسته مورد تحلیل قرارگرفته است که دستاورد آنها، معرفی شرایط پایداری لیاپانوف برای سیستم با توجه به زمانهای اقامت تصادفی در هر وضعیت است. همچنین با استفاده از نتایج تحلیل انجام شده، یک روش جدید برای پایداری سازی چنین سیستمهایی تحت حمله محرومیت از سرویس از طریق مدیریت مقدار پیش فرض پیشنهاد می شود. در نهایت، مطالعه انجام شده بر روی چند سیستم کنترلی نمونه شبیهسازی شده است. نتایج ضمن تایید تئوری استخراج شده، نشان می دهند که چگونه سیستمی تحت حمله که حدود 80% بسته کنترلی خود را از دست می دهد، با روش پیشنهادی پایدار نگاه داشته می شود. تفاصيل المقالة -
حرية الوصول المقاله
10 - تحليل گرافهاي حمله وزندار با استفاده از الگوريتمهاي ژنتيك
مهدی آبادی سعيد جليليهر گراف حمله مجموعهاي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش ميدهد. در اين مقاله، از گرافهاي حمله وزندار براي تحليل آسيبپذيري شبكههاي كامپيوتري استفاده ميشود. در اين گرافهاي حمله به هر سوءاستفاده توسط تحليلگر وزني نسبت داده ميشود. وزن نسبت داده شده ب أکثرهر گراف حمله مجموعهاي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش ميدهد. در اين مقاله، از گرافهاي حمله وزندار براي تحليل آسيبپذيري شبكههاي كامپيوتري استفاده ميشود. در اين گرافهاي حمله به هر سوءاستفاده توسط تحليلگر وزني نسبت داده ميشود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گرافهاي حمله وزندار يافتن يك مجموعه بحراني از سوءاستفادهها است که مجموع وزنهاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکانپذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گرافهاي حمله وزندار پيشنهاد ميشود. از الگوريتمهاي پيشنهادي براي تحليل گراف حمله وزندار يك شبکه مثالي و چندين گراف حمله وزندار مقياس بزرگ استفاده ميشود. نتايج بدست آمده از آزمایشها، عملكرد بهتر الگوريتمهاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان ميدهند به گونهاي كه الگوريتمهاي ژنتيك فوق قادر هستند مجموعههاي بحراني از سوءاستفادهها با مجموع وزنهاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف حمله ساده مقياس بزرگ استفاده ميشود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گرافهاي حمله ساده مقايسه ميشود. تفاصيل المقالة -
حرية الوصول المقاله
11 - اثرات حمله طوفان بستههای ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler
سیدرضا چوگان سنبل محمود فتحی محمود رمضانی میمیارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهمترین پروتکل علامتدهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP میتواند در جهت امنساز أکثرارتباطات صوتی در بستر اینترنت و با استفاده از سیستمی به نام VoIP که شامل مجموعهای از پروتکلها است صورت پذیرفته و موضوع امنیت آن به شدت مورد توجه واقع گردیده است. SIP مهمترین پروتکل علامتدهی در VoIP است که شناسایی حملات و اثرات آنها بر روی SIP میتواند در جهت امنسازی این سیستم مؤثر باشد و این مقاله به حملات طوفان ثبت نام پروتکل SIP اختصاص دارد. مهاجمین میتوانند با ارسال پیامهای ثبت نام به صورت طوفانی، خطرات زیادی برای کارگزار ثبت نام در بر داشته باشند. در این مقاله با بررسی حملات طوفان، حملات طوفان ثبت نام به طور جزئیتر تحلیل شده و اثرات این حمله بر روی کارگزار ثبت نام ذکر گردیده و در نهایت با آزمایش در یک شبکه واقعی، اثرات حمله با توجه به نرخ آن در مقابل شرایط عادی مورد ارزیابی قرار گرفته است. همچنین این مقاله به ارائه روشی برای تشخیص حملات طوفان ثبت نام پروتکل SIP اختصاص داشته و با جایگزینی فاصله Kullback - Leibler به جای فاصله Hellinger برای تشخیص حملات طوفان ثبت نام، با بهرهگیری از نمودار ROC نشان داده شده که این روش میتواند در تشخیص این نوع حملات با دقت بهتر و خطای کمتری عمل نماید. تفاصيل المقالة -
حرية الوصول المقاله
12 - شناسایی حمله تقلید از سیگنال کاربر اولیه در شبکههای رادیوشناختی مبتنی بر طبقهبندی غیر پارامتریک بیزین
خاطره اکبری جمشید ابوییرادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکههای بیسیم به طور گسترده مورد توجه قرار گرفته است. یکی از چالشهای مهم در تحقق شبکههای رادیوشناختی، امنیت این نوع شبکهها است. از مهمترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، أکثررادیوشناختی به عنوان یک فناوری کلیدی برای مقابله با کمبود طیف فرکانسی در شبکههای بیسیم به طور گسترده مورد توجه قرار گرفته است. یکی از چالشهای مهم در تحقق شبکههای رادیوشناختی، امنیت این نوع شبکهها است. از مهمترین این تهدیدها، حمله تقلید از سیگنال کاربر اولیه است، بدین معنی که کاربر مخرب سعی دارد سیگنالی مشابه با سیگنال کاربر اولیه ارسال کند تا کاربران ثانویه را فریب داده و از ارسال سیگنالهای این کاربران در حفرههای طیفی جلوگیری کند و ضمن ایجاد ترافیک در شبکه، با به دست آوردن باند فرکانسی خالی، اطلاعات خود را ارسال کند. در این مقاله، روشی برای شناسایی حمله تقلید از سیگنال کاربر اولیه پیشنهاد میگردد که با خوشهبندی سیگنالهای ارسالی کاربران اولیه و کاربران مخرب، این سیگنالها را متمایز میکند. در این روش، تعداد سیگنالهای ارسالی در محدوده شبکه رادیوشناختی در طول خوشهبندی سیگنالها به دست میآید. با به کارگیری روش طبقهبندی مدل مخلوطی فرایند دیریشله که بر اساس روش غیر پارامتریک بیزین میباشد، سیگنالهای اولیه فعال در محیط طبقهبندی میشوند. همچنین برای دستیابی به سرعت همگرایی بالاتر در الگوریتم، روش فرایند رستوران چینی برای مقداردهی اولیه و نمونهبرداری غیر یکنواخت جهت انتخاب پارامتر خوشهها به الگوریتم اعمال میگردد. تفاصيل المقالة -
حرية الوصول المقاله
13 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکههای حسگر بیسیم
مهدی صادقی زاده امیدرضا معروضیشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، أکثرشبکههای حسگر بیسیم یکی از فناوریهای کاربردی و جذاب است که در سالهای اخیر بسیار مورد توجه قرار گرفته است. این شبکهها به دلیل ویژگیهایی همچون سهولت استفاده و هزینه پایین آن، در زمینههای متنوعی به کار گرفته شدهاند. با توجه به بحرانیبودن اغلب کاربردهای این شبکهها، امنیت بهعنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز بهعنوان یک لازمه اساسی برای تأمین امنیت در این شبکهها تلقی میشود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بیسیم در برابر همه حملات لایه شبکه و مسیریابی ارائه مینماید که مبتنی بر خصوصیات استخراجشده از آنها است. از طریق شبیهسازیها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج بهدستآمده نشان میدهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکههای حسگر بیسیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، بهعنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکههای حسگر بیسیم مطرح است. تفاصيل المقالة -
حرية الوصول المقاله
14 - ارائه یک مکانیزم درون تراشه برای تشخیص حملات زنجیره پویش در تراشههای رمزنگاری
فاطمه جمالی زواره حاکم بیتالهیبا پیدایش تراشههای رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتمهای رمزنگاری و سیستمهای امنیتی به شمار میروند. حملات کانال جانبی به ضعفهای محاسباتی الگوریتمها کاری نداشته و از ضعفهای پیادهسازی استفاده مینمایند. زنجیره پویش که در آزمون تراشهها کاربرد گس أکثربا پیدایش تراشههای رمزنگاری، حملات کانال جانبی تهدید جدیدی علیه الگوریتمهای رمزنگاری و سیستمهای امنیتی به شمار میروند. حملات کانال جانبی به ضعفهای محاسباتی الگوریتمها کاری نداشته و از ضعفهای پیادهسازی استفاده مینمایند. زنجیره پویش که در آزمون تراشهها کاربرد گستردهای دارد، یکی از این کانالهای جانبی است. برای جلوگیری از حمله با استفاده از زنجیره پویش، میتوان ارتباط زنجیرههای پویش را پس از آزمون ساخت از بین برد اما این روش، امکان آزمون پس از ساخت و همچنین بهروزرسانی مدارها را غیر ممکن میسازد. بنابراین باید علاوه بر حفظ آزمونپذیری زنجیره پویش، به دنبال روشی برای جلوگیری از حملات کانال جانبی ناشی از آن بود. در این مقاله روشی ارائه شده که بتواند حمله مهاجم را شناسایی کند و از حمله با استفاده از زنجیره پویش جلوگیری نماید. در این روش با مجازشماری کاربر، خروجی متناسب، تولید شده و از دسترسی مهاجم به اطلاعات حساس جلوگیری خواهد گردید. روش ارائهشده با سربار مساحت کمتر از 1%، سربار توان مصرفی ایستای حدود 1% و سربار تأخیر ناچیز، قابلیت آزمونپذیری را حفظ کرده و میتواند از حملات مبتنی بر زنجیره پویش تفاضلی و مبتنی بر امضا بهتر از روشهای پیشین جلوگیری کند. تفاصيل المقالة -
حرية الوصول المقاله
15 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرمافزار محور در برابر حملات منع سرویس
مهران شتابی احمد اکبریشبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من أکثرشبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریانهای جدید به شبکه فشار زیادی به سطح کنترلی اعمال میکند. همچنين، وجود رخدادهای مكرر مانند جمعآوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی میشود، ميتواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلجشدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترلکننده هماهنگکننده، یک کنترلکننده اصلی نصاب قوانین جریان و یک یا چند کنترلکننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده میکند. اختصاص وظایف نظارتی و مدیریتی به کنترلکننده هماهنگکننده باعث کاهش بار کنترلکنندههای نصاب قوانین جریان میشود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترلکنندههای نصاب قوانین جریان توسط کنترلکننده هماهنگکننده بار را در سطح کنترلی توزیع میکند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترلکننده فرعی نصاب قوانین جریان، معماری SAHAR میتواند از مختلشدن عملکرد کنترلکننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایشهای انجامشده نشان میدهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان میدهد. تفاصيل المقالة -
حرية الوصول المقاله
16 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
تینا حاجیعبداله حسین سیفی سید حامد دلخوش اباتریپیشرفتهای اخیر در سیستمهای نظارت و کنترل شبکههای قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علیرغم افزایش کارایی و قابلیت اطمینان، شبکههای قدرت را در معرض حملات سایبری قرار داده است. سیس أکثرپیشرفتهای اخیر در سیستمهای نظارت و کنترل شبکههای قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علیرغم افزایش کارایی و قابلیت اطمینان، شبکههای قدرت را در معرض حملات سایبری قرار داده است. سیستم کنترل خودکار تولید (AGC)، یکی از مهمترین حلقههای کنترلی شبکه قدرت است که نیازمند زیرساخت مخابراتی بوده و بسیار مورد توجه حملهکنندگان سایبری قرار گرفته است؛ زیرا یک حمله موفق به سیستم AGC، نه تنها تأثیر مستقیمی بر فرکانس سیستم دارد، بلکه میتواند پایداری و عملکرد اقتصادی شبکه برق را نیز تحت تأثیر قرار دهد. لذا، آشنایی با تاثیر حملات سایبری به AGC و تبیین راهکارهایی بهمنظور دفاع در برابر آنها دارای ضرورت و اهمیت تحقیقاتی است. در غالب تحقیقات صورتگرفته در حوزه حمله-دفاع سیستم AGC، از محدودیتهای سیستم AGC نظیر باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی در مدلسازی چشمپوشی شده است. از طرفی، تاکنون درنظرگرفتن همزمان دو حمله سایبری مختلف به سیستم AGC و ارائه روشی به منظور دفاع در برابر آنها مورد بررسی واقع نشده است. در این مقاله، با توجه به کمبودهای پژوهشهای پیشین، ضمن استفاده از مدل بهبودهیافته AGC شامل باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی، به بررسی تأثیر دو حمله تزریق دادههای اشتباه (FDI) و تأخیر که از مهمترین حملات سایبری به سیستم AGC هستند و همچنین، تأثیر همزمان این دو حمله تحت عنوان حمله سایبری ترکیبی، پرداخته شده است. روش دفاع سهمرحلهای مبتنی بر فیلتر کالمن بهمنظور تشخیص، تخمین و حذف تاثیر حمله پیشنهاد شده و کارآیی آن بر روی سیستم AGC دوناحیهای مورد آزمایش قرار گرفته است. تفاصيل المقالة -
حرية الوصول المقاله
17 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
حامد بدرسیمایی رحمتالله هوشمند صغري نوبختيانحمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا ک أکثرحمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا کند. در این مقاله، روش جدیدی در مسأله برنامهریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکتکننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی میتواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد میکند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریسهای مدلکننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالتهای از درجه مختلف اطلاعات ناقص تأیید میکنند. تفاصيل المقالة -
حرية الوصول المقاله
18 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکههای نرمافزارمحور
فاطمه مطیع شیرازی سیداکبر مصطفویاینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای أکثراینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای امنیتی موجود نتوانسته است بهطور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را میتوان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده میتواند به تقلیل یا جلوگیری از سیل دادههای ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. تفاصيل المقالة -
حرية الوصول المقاله
19 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
سید هادی سجادی رضا کلانتریدر اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده أکثردر اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقهبندي تهديد-پايه، سازماندهي براساس طبقهبندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانهاي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستان شناسي امنيت، ميتواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد. تفاصيل المقالة -
حرية الوصول المقاله
20 - بهبود تشخیص وبگاه های جعل شده با استفاده از طبقه بندی کننده شبکه عصبی مصنوعی چند لایه با الگوریتم بهینه سازی شیرمورچه
فرهنگ پدیداران مقدم مهشید صادقی باجگیراندر حملات فیشینگ یک وبگاه جعلي از روي وبگاه اصلي جعل ميگردد که ظاهر بسیار شبیه به وبگاه اصلي دارد. فیشر یا سارق آنلاین براي هدایت کاربران به این وبگاهها، معمولا لینکهاي جعلي را در ایمیل قرار داده و براي قربانیان خود ارسال نموده و با روشهاي مهندسي اجتماعي سعي در فریب کارب أکثردر حملات فیشینگ یک وبگاه جعلي از روي وبگاه اصلي جعل ميگردد که ظاهر بسیار شبیه به وبگاه اصلي دارد. فیشر یا سارق آنلاین براي هدایت کاربران به این وبگاهها، معمولا لینکهاي جعلي را در ایمیل قرار داده و براي قربانیان خود ارسال نموده و با روشهاي مهندسي اجتماعي سعي در فریب کاربران و مجاب نمودن آنها براي کلیک روي لینکهاي جعلي دارد. حملات فیشینگ زیان مالي قابل توجهاي دارند و بیشتر روي بانکها و درگاههاي مالي متمرکز هستند. روشهاي یادگیري ماشین یک روش موثر براي تشخیص حملات فیشینگ است اما این مشروط به انتخاب بهینه ویژگي است. انتخاب ویژگي باعث ميشود فقط ویژگيهاي مهم به عنوان ورودي یادگیري در نظر گرفته شوند و خطاي تشخیص حملات فیشینگ کاهش داده شود. در روش پیشنهادي براي کاهش دادن خطاي تشخیص حملات فیشینگ یک طبقهبندي کننده شبکه عصبي مصنوعي چند لایه استفاده شده که فاز انتخاب ویژگي آن با الگوریتم بهینهسازي شیرمورچه انجام ميشود. ارزیابي و آزمایشها روي مجموعه داده Rami که مرتبط با فیشینگ است نشان ميدهد روش پیشنهادي داراي دقتي در حدود 98.53 % است و نسبت به شبکه عصبي مصنوعي چند لایه خطاي کمتري دارد. روش پیشنهادي در تشخیص حملات فیشینگ از روشهاي یادگیري BPNN ، SVM ، NB ، C4.5 ، RF و kNN با سازوکار انتخاب ویژگي توسط الگوریتم PSO دقت بیشتري دارد. تفاصيل المقالة -
حرية الوصول المقاله
21 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
سید هادی سجادی رضا کلانتریدر اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانهاي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده أکثردر اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانهاي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرمافزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانهاي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستانشناسي امنيت، ميتواند اين خاصيت را داشته باشد و بهعلاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد. تفاصيل المقالة