دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471120130531ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی200040FAصدیقهاولین چهارسوقیتهران-اتوبان خلیج فارس- روبروی حرم امام- دانشگاه شاهد- دانشکده فنی و مهندسیJournal Article20130629ارزیابی ریسک، مهمترین بخش از سیستم مدیریت امنیت اطلاعات است. با ارزیابی ریسک میتوان وضعیت امنیت اطلاعات را در سازمان مشخص و با اتخاذ تصمیمات صحیح و اقدامات پیشگیرانه، از هزینههای اضافی جلوگیری نمود. برای بهبود مدیریت امنیت اطلاعات، لازم است رویکردهای مؤثری برای ارزیابی ریسک به کار گرفته شود. همچنین ارائه روشی مؤثر و با خطایی کم میتواند گامی مطلوب در راستای بهینهسازی فرآیند ارزیابی ریسک امنیت اطلاعات محسوب شود. این مقاله راهکار جدیدی برای ارزیابی ریسک امنیت اطلاعات ارائه میدهد؛ جدید بودن این راهکار به سبب تعریف شاخصهایی نوین برای تعیین احتمال تهدید و سطح آسیبپذیری است. سپس با توجه به پیامد حادثه، ریسک مربوطه ارزیابی میگردد. این ریسک با استفاده از شبکههای عصبی مصنوعی محاسبه شده است. برای اثبات این ادعا که شبکههای عصبی مصنوعی بهترین نتیجه را ارائه داده است، سه روش هوشمند دیگر، یعنی روشهای «ماشین بردارهای پشتیبان»، «درخت تصمیم» و «k-نزدیکترین همسایه» نیز پیادهسازی و نتایج حاصل با شبکه عصبی مقایسه شده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471120130321سییتشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشینهای بردار پشتیبان، دو به دو208209FAمحسنفرهنگ0000-0002-3601-5488علیقلعهدانشجوی کارشناسی ارشد، دانشگاه آزاد قزوینحمیددهقانیاستادیار دانشگاه صنعتی مالک اشترJournal Article20131215در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های به کار رفته در یکی از استاندارد های مهم مخابرات ماهواره ای یعنی DVB-S2 ارائه شده است. روش پیشنهاد شده در این مقاله، کامولنت های مراتب چهارم و ششم را به عنوان ویژگی ها از سیگنال دریافتی استخراج می کند. این ویژگی ها به یک الگوریتم اتصال ماشین های بردار پشتیبان دو به دو داده می شوند که در آن برای هر جفت از مدولاسیون های کاندید، یک ماشین بردار پشتیبان باینری (دو کلاسی) در نظر گرفته شده است. در این الگوریتم نوع مدولاسیون انتخاب شده توسط بیشترین تعداد ماشین های بردار پشتیبان، به عنوان تصمیم نهایی تشخیص مدولاسیون برگزیده می شود. نتایج شبیه سازی ها نشان می دهد که این روش پیشنهادی در مقایسه با برخی از روش های پیشین نرخ تشخیص صحیح بالاتری، به ویژه در SNRهای پایین ارائه می دهد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471120150623بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری200042FAمهدیغلامیJournal Article20130630امروزه آسیبپذیریهای موجود در سیستمعاملها و برنامههای پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل میدهد و مهاجمان از این طریق، کنترل سیستمهای رایانهای را به دست میگیرند. پژوهشگران عرصه نرمافزار، تلاش زیادی در ساخت و راهاندازی مکانیزمهای امنیتی در چرخه حیات نرمافزارها برای مقابله با رشد روزافزون این آسیبپذیریها کردهاند. این مقاله، با بررسی و تحلیل آماری گزارشهای موجود در پایگاه داده جهانی آسیبپذیریها، اقدام به ارزیابی میزان عملکرد و اثربخشی این مکانیزمهای امنیتی نموده است. در بررسیهای انجام گرفته، مشخص شد که با وجود توسعه مکانیزمهای امنیتی، برخی از این آسیبپذیریها رشد صعودی داشتهاند و برخی نیز، در آستانه حذف از لیست آسیبپذیریهای مطرح قرار دارند. نکته حائز اهمیت در این تحقیق، دخالت دادن میزان استفاده از نرمافزارها است. با اِعمال این پارامتر بر میزان آسیبپذیریها، میزان اثر خسارتی نرمافزارها تخمین زده شده و باهم مقایسه گردیده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471120130321APPLYING A MODEL FOR IMPLEMENTATION OF CSIRT IN PROVINCES ICTارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها200056FAسمیهحجازیJournal Article20130630با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانه ای و مراحل پیشنهادی CERT/CC برای توسعه تیم های پاسخگویی به حوادث امنیت رایانه ای، به مدل سازی این تیم برای شرکت مخابرات استان ها که هدف آن ارائه خدمات پاسخگویانه، پیشگیرانه و مدیریت کیفیت در حوزه امنیت شبکه در داخل و خارج شرکت است، پرداخته ایم. در این مدل سازی تحلیل وضع موجود و نیازمندی های فضای تبادل اطلاعات شرکت مخابرات لرستان، مبنای تصمیم گیری در خصوص ساختار و طرح پیاده سازی TCL-CERT بوده و این طرح مبنای توسعه خط مشی ها، رویه ها، طرحها، نقش ها، مسئولیت ها، جریانات کاری و ارتباطات آن با CERT های ملی است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471120150623تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون200043FAفریدصمصامی خدادادJournal Article20130630در این مقاله دو روش مختلف تشخیص و تفکیک مدولاسیون های آنالوگ و دیجیتال، یکی بر مبنای تابع همبستگی طیفی و دیگری براساس ممان های مرتبه بالا و همچنین روش کاهش بعد مدولاسیون، پیشنهاد میشود. پس از بررسی این دو روش، رهیافت ترکیبی، با دقت بالای تشخیص و قابل استفاده در سیستمهای مراقبت مخابراتی ارائه میگردد. نتایج شبیهسازی نشان میدهند، روش ترکیبی ارائه شده در مقایسه با الگوریتم های تشخیص مدولاسیون در سیگنال هایی باSNR پایین دارای نتایج قابل قبول، در شناسایی صحیح نوع مدولاسیون می باشد. علاوه بر اینکه روش فوق برای شناساییQAM های مرتبه بالا و مدولاسیون های فازی و فرکانس کارایی دارد، محاسبات و پیچیدگی آن نیز نسبت به روش های دیگر کمتر است.