دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473420160220An Efficient Visual Multi-Secret Sharing Schemeیک طرح تسهیم چندراز بصری کارآمد19200094FAعبدالرسولمیرقدریدانشیار، دانشگاه جامع امام حسین(ع)، تهران، ایرانفرشتهشیخپژوهشگر، دانشگاه جامع امام حسین(ع) ، تهران، ایرانJournal Article20140603Protecting valuable data along the Cyber Security is the one of the strategic issues of cyber defense. The<br />secret sharing scheme is an attractive branch of advanced cryptography that has extremely<br />important role in cyber defense and for the preservation of documents and confidential information against threats such<br />as robbery and unauthorized accesses.In the secret sharing schemes, for increasing security shareholders present<br />a shadow image instead of the genuine share while they are recovering secret images. Thus each shareholder<br />is able to share several images with others by having only one portion of image.<br />In this paper, we define and design a new generating function that by replacing with the Hou Zheng<br />Feng and et.al's generating function, can improved it. Since the new generating function is one-way and<br />hard problem, hence increased the security of improved scheme. Also, with implementation and performing<br />the new scheme again, our revised scheme will be more efficient respect to previous scheme according to<br />the analysis and speed of computations.حفاظت از اطلاعات باارزش در راستای امنیت فضای تولید و تبادل اطلاعات یکی از مسائل راهبردی پدافند سایبری میباشد. طرح تسهیم راز شاخهای جذاب از رمزنگاری پیشرفته است که در پدافند سایبری نقشی بسیار با اهمیت دارد و برای حفاظت از اسناد و اطلاعات محرمانه در برابر خطراتی چون دستبرد و دستیابیهای غیرمجاز مورد استفاده قرار میگیرد. در طرح تسهیم راز، سهامداران برای افزایش امنیت در هنگام بازیابی تصاویر راز، بهجای سهم اصلی، سهم سایهای از تصویر را ارائه مینمایند. بهعبارت دیگر هر سهامدار با در دستداشتن تنها یک سهم از تصویر راز، قادر است در بسیاری از تصاویر راز با دیگران سهیم شود. برخلاف طرحهای تسهیم راز شناختهشده دیگر، در این طرح تصاویر سایه که برایکنترل و شناسایی دشوار باشند، تولید نمیشوند. بدین ترتیب هر سهامدار با در دستداشتن تنها یک سهم از تصویر راز قادر است در بسیاری از تصاویر راز با دیگران سهیم شود. ما در این مقاله با تعریف و طراحی یک تابع مولد جدید و جایگزینکردن آن با تابع مولد طرح هو ژنگ فنگ و همکارش توانستیم آن را بهبود دهیم. بهدلیل یکطرفهبودن و سختبودن تابع مولد جدید، امنیت طرح بهبودیافته افزایش یافته است. همچنین، با پیادهسازی و اجرای آن، مشاهده شد که از نظر تحلیلی و سرعت محاسبات طرح تغییر یافته کارآمدتر از طرح قبلی است.https://ecdj.ihu.ac.ir/article_200094_10ef2528c5a3019d1813786428edf3b1.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473420160220Defense Against Spoofing in GPS Receiver using Correlation and Least Mean Squares Method Based on Sign-Data Algorithmمقابله با فریب در گیرنده GPS با استفاده از همبستگی و روش حداقل میانگین مربعات بر مبنای الگوریتم Sign-Data1122200095FAزهراشخم زنکارشناسی ارشد، دانشکده مهندسی برق، دانشگاه علم و صنعت ایران، تهران، ایرانسید محمد رضاموسویاستاد، دانشکده مهندسی برق، دانشگاه علم و صنعت ایران، تهران، ایران0000-0002-2389-644XJournal Article20150319Among the variety of GPS signal interference, spoofing is considered as the most dangerous intentional<br />interference. If spoofing signal would have existed in the received signal GPS, wrong information reaches<br />the receiver which causes problems in time and location computation of the receiver. Defense against<br />spoofing includes the spoofing detection and reduction. In this paper, we use the properties of correlation<br />function for spoofing detection. In order to mitigate spoofing, we apply the method of Least Mean Squares<br />(LMS) based on sign-data algorithm. This approach reduces effect of the spoofing interference in the<br />received signal GPS and defends against interference of kind of delay spoofing. The proposed approach<br />have been implemented on real dataset and in the acquisition stage from GPS receiver processing. The<br />results show that the adaptive method based on sign-data algorithm decrease effectiveness of spoofing on<br />average 89 percent. In addition to spoofing reduction, the Position Dilution of Precision (PDOP)<br />parameter improves at all of results. PDOP parameter indicates the spatial position of identified satellites.<br />The PDOP value mitigated from 47 to 2.66 on average.در میان انواع تداخل سیگنال ماهوارههای سامانه موقعیتیاب جهانی GPS، فریب بهعنوان خطرناکترین دخالت عمدی درنظر گرفته شده است. با حضور فریب در سیگنال دریافتی GPS اطلاعات نادرست به گیرنده میرسد که مشکلاتی در محاسبات زمانی و مکانی گیرنده ایجاد میکند. مقابله با فریب در دو بخش آشکارسازی و کاهش فریب انجام میپذیرد. در این مقاله بهمنظور آشکارسازی سیگنال فریب از ویژگیهای تابع همبستگی بهره گرفتهایم. در فرآیند کاهش فریب، روش فیلتر وفقی LMS بر مبنای الگوریتم Sign-Data مورد استفاده قرار میگیرد. این روش اثر تداخل فریب را در سیگنال دریافتی GPS کاهش میدهد و در برابر تداخلی از نوع فریب تأخیری دفاع میکند. روش پیشنهادی بر روی دادههای واقعی و در مرحله اکتساب از فرآیند پردازش گیرنده GPS اعمال میگردد. نتایج نشان میدهند که روش وفقی مبتنی بر الگوریتم Sign-Data بهطور متوسط اثربخشی فریب را 89 درصد محدود میکند. علاوهبر کاهش فریب، پارامتر PDOP نیز که نمایانگر موقعیت فضایی ماهوارههای شناساییشده است، در همه نتایج بهبود یافته است. بهطور میانگین مقدار PDOP از 47 به 66/2 کاهش یافته است.https://ecdj.ihu.ac.ir/article_200095_ad19979baab7acd33e0c93dc9c1c97bb.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473420160220On Improvement of Cardinalized Probability Hypothesis Density Filter Implementation by using Auxiliary Particle Filterبهبود اجرای فیلتر چگالی فرض احتمال کاردینالی توسط فیلتر ذرهای با متغیر کمکی2341200096FAمیثمرییس داناییاستادیار، دانشگاه جامع امام حسین (ع)، تهران، ایران0000-0001-6693-3565Journal Article20150427<em>The PHD filter recursion is introduced to enable the implementation of expensive computational algorithms of multitarget Bayesian filtering. The goal of this recursion is to update and propagate the posterior intensity of a Random Finite Set during time steps. To that end, Cardinalized PHD is introduced as an extension of PHD filter to overcome the PHD’s weakness in estimating the number of targets. In the CPHD filter, the posterior intensity function and the cardinality distribution are updating at the same time. In this paper, we use auxiliary particle filter to implement the CPHD filter. The benefit of the proposed algorithm is to sample at the higher dimensional space compared to the dimensional of the target space in order to generate approximating samples of the CPHD filter and this will improve the estimation accuracy. To that end, we first reformulize the CPHD recursion in a way which is suitable for auxiliary particle filter. Then, to sample in a higher dimensional space, we first use an auxiliary variable which is the index of previously generated samples and then we apply another auxiliary variable which is the index of current measurements to improve the estimation of the number and position of multiple targets. Comparison between mean and variance of estimated cardinality and error of multitarget position estimation obtained from simulation results indicate the superiority of our proposed algorithm compared to the current implementation method of the CPHD filter by using SIR particle filter.</em>معادلات چگالی فرض احتمال (PHD) برای قابل پیادهسازینمودن محاسبات سنگین و غیرقابل اجرای فیلترینگ چندهدفه بیزین طراحی شدهاند. هدف این معادلات بهروزرسانی و انتشار تابع شدت پسین از مجموعه محدود تصادفی (RFS) اهداف در طول زمان می-باشد. در همین راستا، فیلتر PHD کاردینالی (CPHD) بهعنوان توسعهای بر روابط فیلتر PHD ارائه گردیده است تا ضعف عدم دقت کافی در تخمین تعداد اهداف را برطرف نماید. در فیلتر CPHD تابع شدت پسین و توزیع کاردینالی پسین مشترکاً بروز میگردند. در این مقاله با استفاده از فیلتر ذرهای با متغیر کمکی، به پیادهسازی فیلتر CPHD خواهیم پرداخت. حسن پیادهسازی مطرحشده آن است که، در فضایی با ابعاد بالاتر از ابعاد فضای اهداف تحت بررسی کار خواهد شد تا نمونههای تقریبزننده فیلتر CPHD تولید شوند، که این امر به بهبود دقت تخمین فیلتر خواهد انجامید. به این منظور، در ابتدا معادلات بازگشتی فیلتر CPHD را بهنحوی دوبارهنویسی میکنیم که مناسب کار با فیلتر ذرهای با متغیر کمکی باشد. سپس، برای نمونهبرداری در فضای با ابعاد بالاتر، ابتدا از متغیر کمکی برابر نمایه نمونههای از قبل تولیدشده و سپس از متغیر کمکی نمایه مشاهدات جاری استفاده میکنیم تا بر دقت تخمین تعداد اهداف و تخمین موقعیت اهداف افزوده گردد. مقایسه شبیهسازیهای عددی برمبنای واریانس و میانگین تخمین کاردینالی و خطای تخمین موقعیت اهداف بیانگر بهبود عملکرد الگوریتم پیشنهادی ما نسبت به شیوه رایج پیادهسازی از الگوریتم CPHD توسط فیلتر ذرهای SIR میباشند.https://ecdj.ihu.ac.ir/article_200096_229195264bf1ecc50ed9b24698141e96.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473420160220Botnet Detection for Peer to Peer Networksتشخیص باتنت برای شبکههای نظیربه نظیر4360200097FAرضاعزمیاستادیار، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا (س)، تهران، ایرانمریمقلی نژاددانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه الزهرا (س)، تهران، ایرانمحسنصابریمربی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه بزرگمهر قائنات، قائنات، ایرانJournal Article20150707Botnets are the latest types of internet-scale malware in recent years that has been the greatest threats to<br />the web servers. Bot is an infected computer by a malware that are controlled remotely by one or more<br />human factors without the user’s knowledge. This controller agent called “bot master” and sometimes the<br />infected system is called “victim”. Peer to peer botnet is one type of botnets that use peer to peer protocols<br />and detection of this type of botnet is more difficult than other types. Our suggested approach is a new<br />method to detect such botnets. This approach uses network flow analysis and clustering method in data<br />mining to detect peer to peer botnets. This approach is flow-based and compares the similarity between<br />flows and K-Means clustering algorithm and eventually determines that the new traffic is an attack or not.<br />This approach has good performance in detection of botnets in flash crowd traffic and this characteristic is<br />distinction of the suggested algorithm and similar algorithms. Finally, the suggested approach has been<br />tested with different traffic.باتنتها از جمله جدیدترین نوع بدافزارها در مقیاس اینترنت میباشند که در سالهای اخیر بیشترین تهدیدات را متوجه سامانههای اینترنتی نمودهاند. بات، رایانهای آلودهشده به یک بدافزار است که بدون آگاهی و اراده کاربر و از راه دور توسط یک یا چند عامل انسانی کنترل میشود. به این عامل کنترلکننده، سرکرده یا مدیربات گویند و گاهی سیستم آلوده را قربانی نیز مینامند. باتنت نظیربهنظیر یکی از انواع باتنت است که از پروتکلهای نظیربهنظیر برای کنترل باتهای خود استفاده میکند و شناسایی این نوع از باتنت نسبت به انواع دیگر مشکلتر است. رویکرد پیشنهادی ما یک راهحل برای شناسایی چنین باتنتهایی است. این رویکرد با استفاده از تحلیل جریان شبکه و روشهای خوشهبندی در دادهکاوی، باتنتهای نظیربهنظیر را شناسایی میکند. رویکرد ارائهشده، مبتنی بر جریان بوده و با مقایسه شباهت بین جریانها و خوشهبندی جریانهای مقایسهشده با استفاده از الگوریتم K-Means و در نهایت مقایسه خوشههای ترافیک جدید با خوشههای قبلی، میتواند وجود یا عدم وجود حمله را تشخیص دهد. به این ترتیب که ابتدا یک ترافیک از جنس حمله و یک ترافیک معمولی خوشهبندی میشود، سپس ترافیک جدید که نوع آن مشخص نیست خوشهبندی میشود. درنهایت خوشه-بندی ترافیک جدید با دو ترافیک قبلی مقایسه شده و مشخص میشود که ترافیک جدید از چه نوعی است. رویکرد ارائهشده برای تشخیص باتنت از ترافیک ازدحام ناگهانی، عملکرد خوبی را از خود نشان میدهد و این خصوصیت، وجه تمایز الگوریتم پیشنهادی، نسبت به الگوریتمهای مشابه آن است. درنهایت عملکرد رویکرد ارائهشده، با ترافیکهای مختلف موردبررسی قرارگرفته میشود.https://ecdj.ihu.ac.ir/article_200097_6b113d9cfee067f5c69e11269989fa73.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473420160220Blind Frequency Offset Estimation using Adaptive Algorithms in Non-Coherent OFDM Systemsتخمین کور انحراف فرکانسی با استفاده از الگوریتمهای وفقی در سیستمهای OFDM ناهمدوس6170200098FAامیدترابیانکارشناسی ارشد، دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایرانکمالمحامدپوراستاد، دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایرانعلیگلستانیکارشناسی ارشد، دانشگاه جامع امام حسین (ع)، تهران، ایرانحامداحمدیان یزدیدانشجوی دکتری، دانشگاه جامع امام حسین (ع)، تهران، ایران0000-0001-6203-6920Journal Article20150826With the growing development of wireless communications systems, the use of systems with high data<br />rates has arrested attention that can be noted to OFDM systems among these systems. The important<br />features of this system are efficient usage of bandwidth and resistance to errors caused by the multipath<br />propagation environment. OFDM systems have a high sensitivity to frequency offset. Due to the importance<br />of signal eavesdropping in the cyber defence, in order to compensate frequency offset, it is necessary to use<br />blind frequency estimation methods based on the inherent structure of the system and without the use of<br />pilot symbols. Accordingly, in this paper, a blind frequency offset estimation algorithm based on cyclic<br />prefix (CP) by using adaptive algorithms is presented that is closed to the optimum frequency offset during<br />a step by step algorithm. In the proposed method, the Normalized Least Mean Square (NLMS) and<br />Recursive least squares (RLS) adaptive algorithms are used to provide a method for estimating the<br />frequency offset. The main feature of the new presented method is the ability to estimating the frequency<br />offset in the presence of the time offset and in multipath channel with frequency-selective fading. According<br />to the simulations results that are performed in the frequency-selective fading channel, MSE criterion in the<br />NLMS proposed method about 3 dB and in the RLS proposed method approximately 7 dB has improved<br />compared to other methods.با گسترش روزافزون سیستمهای مخابراتی بیسیم، استفاده از سیستمهایی با نرخ داده بالا مورد توجه قرار گرفته است؛ از جمله این سیستمها، میتوان به OFDM اشاره کرد. از ویژگیهای مهم این سیستم، استفاده بهینه از پهنای باند و مقاومت در برابر خطاهای ناشی از چندمسیرهبودن محیط انتشار است. سیستم OFDM نسبت به انحراف فرکانسی حساسیت بالایی دارد و باتوجه به اهمیت شنود سیگنال در پدافند سایبری لازم است از روشهای تخمین کور فرکانسی مبتنیبر ساختار ذاتی سیستم و بدون استفاده از سمبلهای پایلوت برای جبران انحراف فرکانسی استفاده کرد. بر همین اساس در این مقاله یک الگوریتم تخمین انحراف فرکانسی کور مبتنیبر پیشوند چرخشی (CP) و با بهکارگیری الگوریتم وفقی ارائه شده است که طی یک الگوریتم گامبهگام به مقدار بهینه انحراف فرکانسی نزدیک میشود. در این روش پیشنهادی از الگوریتمهای وفقی NLMS و RLS جهت ارائه روشی برای تخمین انحراف فرکانسی استفاده میگردد. ویژگی اصلی روش جدید ارائهشده، توانایی تخمین انحراف فرکانسی در حضور انحراف زمانی و در کانال چندمسیری با محوشدگی فرکانسگزین است. باتوجه به نتایج شبیهسازیها در کانالی با محوشدگی فرکانسگزین، معیار MSE در روش NLMS حدود dB3 و در روش RLS حدود dB7 نسبت به سایر روشها بهبود پیدا کرده است.https://ecdj.ihu.ac.ir/article_200098_6f1f71646b7b6b72d70a4b5e5eac330a.pdfدانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43473420160220Secure and Fast Re-authentication Protocol to Support Extensive Movement of Users in IEEE 802.1X Wireless Networksپروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم 802.1X7180200099FAعلیمحمدیدانشجوی دکتری مهندسی کامپیوتر، دانشگاه جامع امام حسین (ع)، تهران، ایرانناصرمدیریدانشیار، دانشکده مهندسی کامپیوتر، واحد زنجان، دانشگاه آزاد اسلامی، زنجان، ایرانJournal Article20151018Tradeoffs between security and performance are the most important issue in wireless networks. An<br />authentication protocol is a type of cryptographic protocol with the purpose of authenticating entities.<br />Latest standards for re-authentication protocols have published by Internet Engineering Task Force (IETF).<br />In this research, after reviewing some protocols in this scope, a security protocol is proposed. The proposed<br />protocol is based on IETF standards. Fundament of RFC 6696 is exploited to develop the proposed<br />protocol. It offers serious advantages over the existing IEEE 802.1X standard protocols, including:<br />symmetric cryptosystem, challenge–response and hash chaining.تامین امنیت شبکههای بیسیم، مقارن با حفظ کارآیی، مهمترین موضوع در این شبکهها است. پروتکل احراز هویت نوعی پروتکل رمزنگاری است که وظیفه آن سنجش اعتبار موجودیتها است. موسسه IETF پروتکلهای امنیتی معتبر ارائهشده را قالب استاندارد منتشر میکند. در این پژوهش ضمن بررسی پروتکلهای ارائهشده در این حوزه و بیان مشکلات هریک، پروتکل جدیدی برای احراز هویت مجدد براساس استانداردهای IETF (RFC 6696) طراحی و ارائه گردیده است. از جمله مزایای پروتکل پیشنهادی استفاده از رمزنگاری متقارن، توابع رقابت- پاسخ و تابع درهمسازی است. بهمنظور ارزیابی جامع امنیتی پروتکل پیشنهادی از تحلیل امنیتی صوری استفاده شده است. همچنین، ارزیابی انجامگرفته بهوسیله ابزار AVISPA نشان میدهد که این پروتکل در مقابل حملات متعارف، مقاوم و امن است. نتایج حاصل از ارزیابی محاسباتی پروتکل نیز نشان میدهد زمان احراز هویت در پروتکل پیشنهادی فقط 85/22 درصد پروتکلهای مبتنی بر TLS است. همچنین، از طریق شبیهسازی در محیط NS2 نیز نتایج بهدستآمده مورد تایید قرار گرفت.https://ecdj.ihu.ac.ir/article_200099_793ed15e0e8a7a3ed0dc17423fd19db2.pdf