دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471420140220بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات200013FAصدیقهاولین چارسوقیمحمدعلیدوستاریتهران-اتوبان خلیج فارس- روبروی حرم امام- دانشگاه شاهد- دانشکده فنی و مهندسیعلییزدیان ورجانی-سید علیرضامهدوی اردستانیJournal Article20140407یکی از مهمترین اجزای سازنده سامانه مدیریت امنیت اطلاعات، فرایند ارزیابی ریسک است. فرایند ارزیابی ریسک به سازمانها این امکان را میدهد که نقاط ضعف و تهدیدات امنیتی خود را شناسایی نمایند و متناسب با ریسکهای تعیین شده، راهکارهای مناسب جهت مقابله با آنها را اتخاذ نمایند. از اینرو بهمنظور مدیریت مطلوبتر امنیت اطلاعات باید روشهای مناسبی جهت ارزیابی ریسک بهکار گرفته شود تا با کمترین خطا بتوان به تحلیل و ارزیابی ریسکهای شناسایی شده پرداخت. این مقاله با ارائه شاخصهایی برای تعیین احتمال وقوع تهدیدات و شدت آسیبپذیریها و ترکیب آنها با پیامد حوادث، راهکار جدیدی را برای ارزیابی ریسک امنیت اطلاعات ارائه میدهد. محاسبه ریسکها با استفاده از شبکههای عصبی مصنوعی صورت گرفته است. بهمنظور صحتسنجی درستی و دقت این روش، سه روش هوشمند دیگر شامل »ماشین بردارهای پشتیبان«، »درخت تصمیم« و » -kنزدیکترین همسایه« نیز پیادهسازی و نتایج حاصل با شبکه عصبی مقایسه شده است.https://ecdj.ihu.ac.ir/article_200013_eab5d819999067d12aae3c9515a00744.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471420140220مدلسازی تیم واکنش سریع به حملات رایانهای استانی200015FAسمیهحجازیعلیناصریJournal Article20140407تیم واکنش سریع به حملات رایانهای نقش بهسزایی در امنسازی فضای سایبر دارد. با توجه به استقلال شرکت مخابرات استانها در ارائه سرویسهای شبکه، لازم است با لحاظ نمودن همه جوانب نسبت به راهاندازی این تیم اهتمام ورزید. در این مقاله با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانهای و مراحل پیشنهادیCERT/CC برای توسعه تیمهای پاسخگویی به حوادث امنیت رایانهای، به مدلسازی این تیم برای شرکت مخابرات استانها که هدف آن ارائه خدمات پاسخگویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداختهایم. در این مدلسازی تحلیل وضع موجود و نیازمندیهای فضای تبادل اطلاعات شرکت مخابرات استان، مبنای تصمیمگیری در خصوص ساختار و طرح پیادهسازی TCL-CERT بوده و این طرح مبنای توسعه خط مشیها، رویهها، طرحها، نقشها، مسئولیتها، فرایندها و تعاملات آن باCERT های ملی است.https://ecdj.ihu.ac.ir/article_200015_967fd6e5ef27573c12e79f87020345f2.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471420140220بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس200017FAمحمدحامدی حمزه کلاییمحمدرضاشامانیمحمدجوادشامانیJournal Article20140407حمله انکار سرویس، یکی از شایعترین و بزرگترین تهدیدات در اینترنت بهشمار میآید که بهوسیله تقلب در منبع آدرس آی پی انجام میپذیرد و منجر به استفاده از منابع سامانه و در نتیجه کاهش کارایی شبکه میشود. ردیابی حملات انکار سرویس بهروش الگوریتم» فرا ابتکاری مورچگان«، یکی از راهکارهای مؤثر مقابله با اینگونه از حملات است که از سطح جریان ترافیک برای ردیابی منبع حمله، بهره میبرد. در این تحقیق به بهبود ردیابی الگوریتم مورچگان پرداخته شده و با تقویت جریانهای ترافیک محتملتر و کاستن فضای جستجو و تغییر در انتخاب گره پایانی، موفق شده که این الگوریتم بهبود بخشیده شود. نتایج شبیهسازی شده نشان میدهد که راهکار پیشنهادی میتواند حملهها، حتی اگر شدت ترافیک حمله بسیار کم باشد و یا اگر جریان حملهای غیر از حمله موجود در مسیریابهای شبکه وجود داشته باشد، را بهدرستی ردیابی کند و این قدمی جدید در عرصه ردیابی حملات به کمک الگوریتمهای فرا ابتکاری، جهت ردیابی حملات انکار سرویس توزیعشده محسوب میشود.https://ecdj.ihu.ac.ir/article_200017_25fabdbdb0166dce827d2d249b0e2078.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471420140220یلبالاافزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک208212FAسید محسنحسینیدانشگاه سمنانمحمد حسینخانزادهدانشگاه جامع امام حسین (ع)یوسفعلی نژاد برمیدانشگاه سمنانJournal Article20130629سیستم قدرت شناورهای نظامی یک سیستم قدرت مستقل با واحدهای تولید، انتقال و بار متمرکز است. وجود انواع بارهای غیرخطی در این سیستم مانند سیستم محرکه کشتی، سیستم کنترل آتش سلاح های خودکار، مبدل های سوئیچینگ و... موجب تزریق جریان های هارمونیکی به آن گردیده و مشکلات فراوان ایجاد می کند. در این مقاله، به کمک شبیه سازی بارهای غیرخطی و هارمونیک زای موجود در بخش های مختلف سیستم قدرت کشتی های نظامی، فیلتر هیبرید مناسب برای آن طراحی شده است. همچنین برای دستیابی به دو هدف کمینه سازی میزان اعوجاج هارمونیکی کلی جریان (THD_I) و کاهش هزینه فیلتر هیبرید، بهینه سازی پارامترهای پسیو فیلتر با کمک "الگوریتم ژنتیک چند هدفه (MOGA)" انجام شده است. نتایج حاصل نشان دهنده تاثیر قابل توجه فیلتر هیبرید بهینه در حذف هارمونیک های جریان و کاهش اعوجاج هارمونیکی کلی جریان (THD_I) از 31/43 % به 17/4 % و در نتیجه تحقق استانداردهای هارمونیکی نظامی در سیستم قدرت کشتی ها است. علاوه بر آن، ضریب توان سیستم از 8/64 % به 6/97 % افزایش یافته است. این تحقیق اهمیت استفاده از فیلترهای هارمونیکی را در سیستم های قدرت حساس مانند سیستم قدرت کشتی های نظامی که دارای محدودیت در ابعاد و وزن و نیازمند قابلیت اطمینان بالا هستند، نشان می دهد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471420140220لتلتالبررسی و ارزیابی اثر رفتار کاربران شبکه های نظیربهنظیر در انتشارکرم وارههایغیرفعال208214FAمحمودفروغیامام حسین(ع)محمدرضاحسنی آهنگرامام حسین (ع)Journal Article20130825در این مقاله روشهای مختلف مدلسازی کرم واره های غیر فعال در شبکه های نظیر به نظیر مورد بررسی و مطالعه قرار گرفته است. هدف این مدلها مشخص کردن چگونگی و سرعت انتشار این بدافزارها در بستر شبکه است.در این راستا ابتدا چند مدل مطرح از انتشار کرموارههای غیرفعال معرفی گردیده و ویژگیهای هر مدل مورد بررسی قرار گرفته، و به تفاوتها و برتریهای آنها نسبت به یکدیگر اشاره میشود.در بخش بعدی سعی شده تا با افزودن پارامترهایی تاثیر نحوه رفتار کاربران بر سرعت انتشار کرمواره ها در مدل اعمال گردد و سپس با شبیه سازی مدل، نشان داده شده که نحوه رفتار کاربران بر سرعت انتشار آلودگی در این شبکه ها تاثیر مستقیم دارد.