دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472420150121A new architecture for impact projection of cyber-attacks based on high level information fusion in cyber command and controlارائه یک معماری جدید برای تجسم اثرات حملات سایبری مبتنی بر ادغام اطلاعات سطح بالا در فرماندهی و کنترل سایبری114200069FAکوروشداداش تبار احمدیدانشجوی دکترا، دانشگاه صنعتی مالک اشترعلی جباررشیدیدانشیار، مجتمع دانشگاهی برق و الکترونیک، دانشگاه صنعتی مالک اشترمرتضیبراریاستادیار، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشترJournal Article20130922Efficient and sustainable command and control networks have appropriate management and security<br />policies and strong security components. In this kind of networks, even professional invaders for access to<br />sensitive files or compromising entities such as host, user, service and network, require the implementation<br />of multi-stage attacks. Therefore using multi-stage information fusion and impact projection of cyberattacks,<br />it is possible to prevent from interruption in network tasks and lose of important data at very early<br />stages of them. In this paper, while providing a new architecture of the impact projection of cyber-attacks,<br />with simulation of different patterns of this architecture in simulation environment specified for random<br />processes, it will be shown how this architecture using high level information fusion led to improve cyber<br />situational awareness. For simulation of random processes in the environment will be shown how this architecture<br />using high level data integration led to the recovery of knowledge positions will be backed cyber.چکیده<br />شبکه های فرماندهی و کنترل کارا و پایدار دارای مدیریت و سیاست های امنیتی مناسب بوده و از اجزاء امنیتی محکمی برخوردارند. در این<br />نوع شبکه ها حتی مهاجمان حرفه ای نیز برای دستیابی به فایل های حساس یا به خطر انداختن موجودیت هایی چون میزبان، کاربر، سرویس و<br />هسته شبکه نیازمند اجرای حملات هماهنگ و چندمرحله ای هستند. بنابراین با استفاده از ادغام اطلاعات و تجسم اثر حملات سایبری<br />چندمرحله ای می توان در همان مراحل اولیه از ایجاد وقفه در عملیات شبکه و از دست دادن داده های مهم جلوگیری نمود. در این مقاله ضمن<br />ارائه یک معماری جدید از تجسم اثرات حملات سایبری با شبیه سازی الگو های مختلف این معماری در محیط شبیه سازی مختص فرایندهای<br />تصادفی نشان داده خواهد شد که چگونه این معماری با استفاده از ادغام اطلاعات سطح بالا منجر به بهبودی آگاهی وضعیتی سایبری میشود.https://ecdj.ihu.ac.ir/article_200069_c9ef071bec19bef88f4a8a2a20081e56.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472420150121Online Collaborative Planning in Complex Environmentطرح ریزی مشارکتی بر خط در محیطهای پیچیده1523200070FAسعیدهساداتیدانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشترمهدینقیان فشارکیدانشیار، دانشگاه صنعتی مالک اشترامیرحسینمومنی ازندریانیمربی، دانشگاه صنعتی مالک اشترJournal Article20130929Although existing Planning methods can plan under uncertainty and decentralize situation, most of<br />them malfunction in some complicated conditions of command and control scenarios such as real time decision<br />making, need accurate planning, bounded communication between agents, dynamic worlds and partially<br />observable environments. Among suitable models for these situations, we can consider extended models<br />of DEC-POMDPs such as MAOP-COMM that can handle these conditions. It is possible to improve<br />MAOP-COMM model to do planning for agents with double precision. In this paper we have improved the<br />algorithm of MAOP-COMM model by upgrading value function heuristic and using "two steps lookahead" in<br />the strategy of finding best policy and making correct decision. Improved algorithm performs online planning<br />for agents in a multi agent system in uncertain condition with better performance and high percent of<br />correct decision making. We experiment resulted algorithm on Grid Soccer benchmark. The results obtained<br />prove efficiently of proposed improvements.چکیده<br />رویکرد های طرحریزی موجود اگرچه می توانند در شرایط عدم قطعیت و به صورت غیرمتمرکز طرح ریزی نمایند، اما اکثر آن هما در مواقعی که<br />شرایط پیچیده سناریوهای فرماندهی و کنترل همچون نیاز به طرح ریزی دقیق، تصمیم گیری بلادرنگ، ارتباطات محدود بین عامل ها و پویایی<br />محیط حاکم است ، بازده خوبی نداشته و گاهی با شکست مواجه می شوند. از بین رویکردهای موجود، مدل های توسعه یافته DEC-POMD مانند<br />MAOP-COMM ، برای این شرایط مناسب هستند. می توان با بهبود مدل MAOP-COMM ، طرح ریزی دقیق تری برای عامل ها انجام داد. ما در<br />این مقاله با ارتقاء الگوریتم اکتشافی تابع ارزش و به کارگیری پیش بینی دو مرحله ای در راهبرد یافتن سیاست بهینه و اخذ تصمیم صحیح،<br />الگوریتم اخیر را بهبود داده ایم. الگوریتم بهبودیافته پیشنهادی در شرایط عدم قطعیت به صورت غیر متمرکز و برخط با کارایی مضاعف و درصد<br />بالایی از صحت تصمیم گیری برای عامل ها طرح ریزی می کند. الگوریتم حاصل روی بنچ مارک Grid Soccer آزمایش شده است. نتایج به دست<br />آمده، برتری الگوریتم ارائه شده با بهبودهای پیشنهادی را نشان می دهد.https://ecdj.ihu.ac.ir/article_200070_fbc3d44fb38126b68ad9d468d9a709b7.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472420150121Utilizing Port-Knocking as first defensive layer at defense-in-depth strategies using hybrid of the Internet Control Message Protocol features, Internet Addresses and Tunnelingبهرهگیری از Port-Knocking بعنوان اولین لایه دفاعی در استراتژی دفاع در عمق با استفاده ترکیبی از ویژگیهای پروتکل کنترل پیامهای اینترنتی، آدرس اینترنتی و تونل زنی2540200071FAمهرانپوروهابکارشناس ارشد مهندسی فناوری اطلاعات- شبکههای کامپیوتری پردیس دانشگاه گیلان، رشت، ایرانرضاابراهیمی آتانیاستادیار، گروه مهندسی کامپیوتر، دانشگاه گیلان، رشت، ایران0000-0001-9180-8707Journal Article20131218The computer networks are always vulnerable to various attacks and these attacks are typically<br />include identification attacks, acquire attacks and disabling services attacks. At identification attacks, the<br />attackers attempt to gather information and identify running services, in order to achieve damage, acquiring<br />or disabling services. Port-Knocking (PKn) is a unique method to prevent detection and exploiting vulnerable<br />services by the attackers and in facts the aim of PKn is hiding the services from attacker's view and<br />combat identifying attacks, while the authenticated users are allowed to access these hidden services. In this<br />article, a new method to establish simplicity and use of existing tools at the most operating systems to eliminate<br />specific programs for running processes and open ports PKn at any time and anywhere have been introduced.<br />This novel PKn can create more complexity at Knock operation utilizing the specific ICMP and<br />synchronizing by the use of web browsers, to reduce of replay attacks and eliminate the risk of DoS attacks<br />by hidden the services. To insure the efficiency and capabilities of the proposed method, this technique is<br />successfully implemented and ran on a MikroTik RouterOS operation system.شبکه های کامپیوتری همواره مستعد مبتلا شدن به انواع حملات بوده و این حملات به طور معمول شامل حملات شناسایی، دست یابی و از کار<br />انداختن خدمات هستند. در حملات از نوع شناسایی، مهاجمین اقدام به جمع آوری اطلاعات و شناسایی خدمات در حال اجرا در جهت نیل به<br />آسیب رسانی، دست یابی و یا از کار انداختن خدمات هستند. در واقع، خوراک حملات دست یابی و از کار انداختن خدمات از طریق حملات<br />شناسایی فراهم می شود. Port-Knocking(PKn) یک روش منحصر بفرد برای جلوگیری از کشف و بهره برداری از خدمات آسیب پذیر توسط<br />مهاجمین بوده و در واقع هدف آن مخفی نگه داشتن خدمات از دید نفوذگران و عدم کارآیی حملات شناسایی است، در حالی که کاربران<br />تصدیق شده اجازه دسترسی به این خدمات نامرئی را دارند. در این مقاله روش جدیدی با هدف ایجاد سادگی و استفاده از ابزارهای موجود در<br />اغلب سیستم عامل ها به منظور حذف برنامه های خاص و پیچیده جهت اجرای فرآیند PKn و باز کردن پورت ها در هر زمان و هر کجا معرفی<br />گردیده است. از اهداف دیگر این روش، ایجاد پیچیدگی بیشتر در عملیات Knock با بکارگیری از ویژگی های خاص پروتکل ICMP و استفاده<br />همزمان از مرورگرهای اینترنتی جهت کاهش کارآیی حملات Replay و از بین بردن مخاطرات ناشی از حملات DoS با مخفی نگه داشتن<br />خدمات است. جهت اطمینان از کارآیی و قابلیت های ارائه شده، این روش با موفقیت بر روی سیستم عامل RouterOS میکروتیک پیاده سازی و<br />اجرا گردیده است.https://ecdj.ihu.ac.ir/article_200071_71c6f7c91a12f32346828158f32ece41.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472420150121A novel architecture for database outsourcing in cloud computing with regard to data life cycleیک معماری جدید برونسپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده4154200072FAسید کامیارایزدیاستادیار دانشگاه شهید بهشتی تهرانمجتبیرفیعی کرکوندیکارشناس ارشد دانشگاه شهید بهشتی تهرانابوالفضلخوش صفتکارشناس ارشد دانشگاه شهید بهشتی تهرانJournal Article20140525The increasing amount of information as well as lack of existence of sufficient computational facilities<br />and storage in organizations have caused various management problems. These problems on the one hand<br />and the rapid expansion of storage services on the other hand have made different organizations to use<br />cloud storage service providers in order to store and manage their organizational information. Using such<br />services, causes organizational information to be stored outside of the organization environment and therefore<br />the owner have less control over its information. Therefore, security concerns will be raised. Many security<br />solutions are proposed to deal with these security concerns, but most of these solutions have focused<br />on a particular aspect of data life cycle such as storage phases. Understanding and considering the data<br />life cycle as well as the challenges and the opportunities facing organizations leads to provide appropriate<br />solutions to overcome security concerns. This paper aims at discussing and analyzing the challenges and<br />opportunities facing organizations using data outsourcing services, and then a new architecture for the database<br />outsourcing with regards to the data life cycle will be presented.چکیده<br />رشد روزافزون حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی، سازمان ها را با چالش های مدیریتی متنوعی رو به رو کرده اسمت.<br />وجود این چالش ها از یک سو و گسترش روزافزون سرویس های ذخیره سازی از سوی دیگر، سازمان ها را بر آن داشته تا نگهداری و مدیریت<br />داده ها و پرس وجوهای خود را به ارائه دهنده گان خدمات فضای ذخیره سازی ابری واگذار نمایند. از آنجا که داده های سازمان در صورت استفاده از چنین سرویس هایی، در قالب برون سپاری خارج از محیط سازمان نگهداری می شود و داده ها تحت نظارت و کنترل مستقیم مالک داده نمی باشد،نگرانی های امنیتی به وجود می آید. برای مقابله با این نگرانی های امنیتی راه حل های بسیاری ارائه گردیده است اما بیشتر این راه حمل ها بر روی جنبه خاصی از چرخه حیات داده مانند فازهای ذخیره سازی و استفاده، تاکید داشته اند. آشنایی با چرخه حیات داده و چالش هما و فرصت های فراروی سازمان ها می تواند کمک شایانی در ارائه راهکارهای مناسب برای بهبود این فناوری جدید به همراه داشته باشد. در این مقاله ابتدا به بررسی چالش ها و فرصت های فراروی سازمان ها می پردازیم و در ادامه، معماری جدیدی برای برون سپاری پایگاه داده با توجه به چرخه حیات داده ارائه شود.https://ecdj.ihu.ac.ir/article_200072_23fab5558853c7cc3be84dcf3d3e1b20.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472420150121A Combined Improved Algorithm to Estimating The delay of Sky waves In Loran c Receiverارائه الگوریتم بهبودیافته ترکیبی به منظور تخمین تأخیر امواج آسمانی در گیرنده های لورنC5563200073FAمیثمبیاتدانشجوی دکتری، دانشگاه صنعتی مالک اشتر و مربی دانشگاه هوایی شهید ستاری تهران، دانشکده مهندسی برقمحمد حسینمدنیاستادیار، دانشگاه صنعتی مالک اشتر تهران، دانشکده مخابراتسید محمدجوادرضویاستادیار، دانشگاه صنعتی مالک اشتر تهران، دانشکده مخابراتJournal Article20140705Use of the LORAN C system is well considered due to it's protection against gamming. the main parameter<br />of error in this system is sky wave interference. Frequency Estimation Algorithm for estimation sky<br />wave as the frequency estimation Algorithm (TOA) and time division of arrival are applied. Through the<br />frequency estimation algorithm the music algorithm has the performance in the presence of noise. For performance<br />improvement and increasing the accuracy an algorithm is proposed which is combination of TOA<br />and TDOA. this method has less error compared to TOA and TDOA. With respect to results, it is shown that<br />the proposed method has considerable improvement in the accuracy of estimation of sky waves the proposed<br />method improves 12.9 percent and 8.9 percent the system performance compared to TOA and TDOA<br />respectively.چکیده<br />استفاده از سیستم زمین پایه لورن در ناوبری، به دلیل مصونیت این سیستم در مقابل جمینگ، مورد توجه قرار گرفته است. مهم ترین عامل خطا در سیستم های لورن، تداخل امواج آسمانی با امواج زمینی است. برای تخمین تأخیر امواج آسمانی از الگوریتم های تخمین فرکانس (TOA) و<br />تفاضل زمان ورود (TDOA) استفاده شده است. در میان الگوریتم های تخمین فرکانس (TOA) ، الگوریتم Music بهترین عملکرد را در حضور نویز<br />داشته و الگوریتم پیزارنکو نیز حتی بدون حضور نویز، دارای عملکرد مناسبی نیست. یک الگوریتم پیشنهادی که ترکیب تفاضل زمان ورود و زمان ورود می باشد برای بهبود کارایی و افزایش دقت ارایه گردید. الگوریتم ها برای سیگنال لورن که شامل موج زمینی و آسمانی است، شبیه سازی شده اند. همچنین عملکرد الگوریتم ها با افزایش سیگنال به نویز نشان داده شده است. با توجه به نتایج به دست آمده برای سیگنال لورن، روش پیشنهادی)ترکیب تفاضل زمان ورود و زمان ورود( دارای nσ )واریانس نویز( کمتری نسبت به روش زمان ورود و تفاضل زمان ورود می باشد،<br />بنابراین خطای RMSE کمتری نسبت به روش زمان ورود و تفاضل زمان ورود دارد . در این مقاله نشان داده می شود که الگوریتم پیشنهادی<br />بهب J ود قابل ملاحظهای در افزایش دقت تخمین تأخیر امواج آسمانی داشته است. میزان بهبود کارایی الگوریتم پیشنهادی نسبت به روش TOA ،%12/9 و نسبت به روش / TDOA8/9 % به دست آمد.https://ecdj.ihu.ac.ir/article_200073_3dcbaa8e61a80c815afff0bb1dd264f8.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43472420150121A new approach for static detection of security vulnerabilities in web applicationsروشی جدید برای تشخیص ایستای آسیب پذیری های امنیتی در برنامه های کاربردی تحت وب6574200074FAمائدهصادقی یخدانیکارشناس ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزدمهدی آقاصراماستادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزدفضل اللهادیب نیااستادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد0000-0003-3366-7939Journal Article20140805Nowadays, due to the increased use of web-based applications and storage and exchange of sensitive<br />inforamtion by this category of programs, it is necessary to detect security vulnerabilities and remove them<br />to keep them secure against the misuse of intrusions. In most cases, the Static Analysis is especially valuable<br />in security assurance and detection of security vulnerabilities, while dynamic analysis goal is finding<br />and debugging the errors. In this paper, we present a new approach that detects common vulnerabilities in<br />web applications by Probable Data Flow Analysis on Vulnerability Probability Graph. VPG is designed to<br />consider the points with more probable to vulnerability and PDF Analysis is designed for the increase of<br />accuracy in vulnerability detection. The proposed approach was tested on a few web applications and the<br />results were compared with a few other tools that we observed improvement in performance in some cases.چکیده<br />امروزه به دلیل افزایش استفاده از برنامه های کاربردی تحت وب و ذخیره و تبادل اطلاعات حساس و مهم توسط این دسته از برنامه ها، بررسی و<br />رفع آسیب پذیری های امنیتی آنها به جهت تامین امنیت در برابر سوء استفاده نفوذگران دارای اهمیت بالایی میباشد. تحلیل ایستا در بیشتر<br />موارد به منظور تضمین امنیت و تشخیص آسیب پذیری های امنیتی مورد استفاده قرار می گیرد؛ در حالی که هدف اصلی تحلیل پویا، تشخیص و<br />اشکال زدایی خطاهاست. در این مقاله یک روش نوین ایستا ارائه می گردد که در آن با استفاده از تحلیل جریان داده احتمالی بر روی گراف<br />احتمال آسیب پذیری، آسیب پذیری های رایج در برنامه های کاربردی تحت وب شناسایی می شوند. گراف احتمال آسیب پذیری برای بررسی<br />مسیرهایی با احتمال آسیب پذیری بیشتر و تحلیل جریان داده احتمالی برای افزایش دقت تشخیص آسیب پذیری طراحی شده اند. نتایج آزمایشها<br />بر روی چند برنامه کاربردی تحت وب و مقایسه نتیجه روش پیشنهادی با روش های دیگر، نشان می دهد الگوریتم ارائه شده در بهبود تشخیص<br />آسیب پذیریها، عملکرد قابل قبولی دارد.https://ecdj.ihu.ac.ir/article_200074_5428514f5611672f218ad40e5787c6f9.pdf