دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471320131023ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی200003FAصادقبجانیsbejani@ihu.ac.irJournal Article20131215بی توجهی به امنیت سیستم های نرم افزاری مبتنی بر سرویس های وب، به علت چالش های امنیتی آنها، نتایج زیانبار و جبران ناپذیری به همراه دارد. تاکنون استانداردهای امنیتی بر اساس مکانیزمهای سنتی امنیتی، نظیر رمزنگاری و امضاء دیجیتال، در رابطه با امنیت سرویسهای وب و سیستمهای مبتنی بر آنها مطرح شده است. همچنین فنون کلاسیک تحمل پذیری خطا و روش های متعارف امنیتی برای ارتقای امنیت سرویسهای وب قابل بهرهبرداری است. علی رغم استفاده از استانداردهای امنیتی و فنون یادشده، تاکنون امنیت کامل سرویسهای وب فراهم نشده است و شاهد استمرار نفوذ در سرویسهای وب هستیم. در این مقاله برای ارتقای امنیت سرویسهای وب، رویکردی مبتنی بر روشهای متعارف امنیتی و تکنیکهای کلاسیک تحمل پذیر خطا، با تأکید بر تکنیک های افزونگی و تنوع طراحی برای طراحی سرویس های وب پیشنهاد شده است. عملکرد سیستم نرمافزاری مبتنی بر سرویس وب که با استفاده از تکنیک های تحملپذیری خطا و سیستم نرم افزاری مبتنی بر وب و بدون استفاده از تکنیک های تحمل پذیری خطا طراحی شده، با بهره گیری از زنجیرههای مارکوف مدلسازی شده وکارایی آنها با استفاده از نرمافزار Maple محاسبه شده است. نتایج ارزیابی نشان می دهد که میزان سرویس دهی سیستم های مبتنی بر وب که از تکنیک های تحمل پذیری نفوذ بهره می برند، بهطور قابل توجهی افزایش می یابد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471320131023طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه200006FAمحمدعلیجوادزادهJournal Article20131215مرحله تولید پایگاه دانش سیستمهای خبره، تنگنای طراحی سیستمهای خبره محسوب میشود. هزینة انجام این مرحله، از ابعاد مختلف از قبیل زمان، سرمایه، نیروی انسانی، دقت و مانند آن به حدی است که بخش اعظم هزینة تولید سیستم خبره محسوب میشود. موفقترین روش برای برخورد با این تنگنا، توسعة ابزارهای خاص اخذ دانش از انسان خبره است. این ابزارها که تک منظوره هستند به انسان خبره امکان میدهد پایگاه دانش سیستم خبره را با هزینة مناسبی تولید نماید. هدف این مقاله شرح طراحی زبان مدلسازی دانش امنیت شبکه NSKMAL و اشاره ای به محیط گرافیکی NSKTOOL است که جهت تولید پایگاه دانش سیستم خبرة تحلیلگر امنیت شبکه طراحی و تولید شدهاند. انسان خبرة امنیت شبکه قادر است با استفاده از محیط گرافیکی NSKTOOL دانش امنیت را فرموله و به پایگاه دانش منتقل نماید. نتیجه تعامل انسان خبره و NSKTOOL به مجموعهای از دستورات زبان NSKMAL تبدیل شده که متعاقباً توسط مفسر زبان NSKMAL تفسیر شده و تغییرات لازم در پایگاه دانش اعمال می شود.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471320131023پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی200009FAآتنالطفیدانشگاه شاهدمحمد علیدوستاریدانشگاه شاهدJournal Article20130109با افزایش نفوذ تلفن همراه و توسعه تجارت سیار، استفاده از تلفن همراه به عنوان ابزار پرداخت روز به روز گسترش مییابد. با توجه به اهمیت امنیت در تجارت و پرداخت و به دلیل محدودیتهای موجود در شبکههای بیسیم، پروتکلهای پیشنهادی در حوزه پرداخت سیار میبایستی علاوه بر تامین امنیت از کارایی خوبی نیز برخوردار باشند. در این مقاله که در راستای اهداف فوق میباشد، پروتکل پرداختی متناسب با نیازمندیهای حوزه پرداخت سیار ارائه شده است. در طراحی این پروتکل از طرح کلید عمومی خودگواهی(Self-Certified) مبتنی بر رمزنگاری خم بیضوی استفاده گردیده و همچنین طرحی جدید از امضای رقمی شانور(Schnorr) ارائه شده است. بکارگیری راه حلهای پیشنهادی در این پروتکل، سبب کاهش بار محاسباتی و حافظه مصرفی میشود. پروتکل ارائه شده ویژگیهای محرمانگی، تصدیق اصالت، عدم انکار فرستنده، دست نخوردگی اطلاعات و گمنامی مشتری را برآورده مینماید و در برابر حملات مردی در میان، تکرار، و ایفای نقش نیز مقاوم میباشد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471320131023بلبالاارائه روش های بهینه در تخصیص منابع اختلال راداری208211FAسید محمد رضاموسویدانشگاه علم و صنعت ایران0000-0002-2389-644Xحمزهعلیمحمدیدانشگاه علم و صنعت ایرانJournal Article20130107فرماندهی و کنترل کارآمد صحنه های نبرد در جنگ الکترونیک، کلید اصلی در موفقیت نظامی به شمار می رود. مدیریت صحیحی که با اتخاذ تصمیمات بهینه و معقول خود، گره های کور در صحنه های نبرد بلادرنگ و غیربلادرنگ را می گشاید. در این مقاله سعی نموده ایم که با تمرکز بر روی برخی از مسائل ضروری در مدیریت صحنه های نبرد الکترونیکی، نتایجی مفید در پشتیبانی از تصمیم این بخش مهم بدست آوریم. در این زمینه توجه خود را به ارائه و ارتقاء الگوریتم هایی کارآمد در تخصیص منابع اختلال راداری معطوف نموده و پاسخگوی این سؤال هستیم که برای ایجاد حداکثر اختلال ممکن، چه الگویی در اختصاص جمرهای خودی به رادارهای دشمن مناسب تر است؟ با مدلسازی و شبیه سازی الگوریتم های پیشنهاد شده در سازماندهی و تخصیص جمرها، کارآمدی هر یک از آن ها را مورد نقد و بررسی قرار داده ایم.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43471320131023قلقبلبارائه یک طرح امضای وکالتی آستانه با قابلیت ابطال سریع جدید، در چک الکترونیکی208221FAگیلاندختمفسر باقریگیلانمحمدبهشتی آتشگاهامام حسینرضاابراهیمی آتانیگیلان0000-0001-9180-8707Journal Article20130115مهمترین فاکتور اعتبار بخشی به اسناد الکترونیکی به ویژه چک الکترونیکی که شامل بزرگترین ارقام تراکنشی در تجارت الکترونیکی میشود، بحث امضای روی آن جهت اعتبار بخشی به این سند الکترونیکی است. در میان انواع امضاهای دیجیتال، امضای وکالتی به عنوان نمونه ای از امضاهاست که در آن صاحب اصلی امضا قابلیت امضای خود را در اختیار فردی به نمایندگی خویش قرار میدهد تا فرد نماینده به وکالت از وی قادر به تولید امضا بر روی اسناد و مدارک باشد. یکی از چالش های پیش رو در این زمینه این است که صاحب اصلی امضا قادر به جلوگیری از امضاهای ناخواسته باشد و هر لحظه امکان جلوگیری از تولید امضا توسط نمایندگان سواستفاده گر را دارا باشد. در این مقاله، با افزودن قابلیت ابطال سریع به طرح امضای وکالتی آستانه چنین قابلیتی را برای چک های الکترونیکی فراهم آوردیم. طرح ارائه شده در مقابل جعل صاحب امضا و همچنین جعل نماینده امن بوده و دیگر ملزومات امنیتی یعنی قابل تأیید بودن، غیرقابل انکار بودن، قابل شناسایی بودن و جلوگیری از سوء استفاده که برای یک طرح امضای وکالتی آستانه ضروری می باشند را برآورده می سازد.