دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Detecting Botnets with Timing-Based Covert Command and Control Channelsتشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی115204740FAرضاجلاییاستادیار دانشگاه جامع امام حسین (ع)محمدرضاحسنی آهنگردانشیار دانشگاه جامع امام حسین(ع)Journal Article20181023<em>Nowadays, botnets have become an inconsistency in the process of exchanging information and tampering network resources. Botnet detection methods have always faced challenges and have been investigated and promoted as subjects of research. The main characteristics of botnets is the command and control (C&C) channel through which a botmaster sends malicious commands to the victim's system. By detecting the C&C channel of a botnet, the botnet is not essentially able to communicate with the botmaster and loses its efficiency. For this reason, botmasters try to evade detection by using a variety of methods. Covert command and control channel is a concept that the new generation of botnets use to hide their communications. In this paper, a Botnet is proposed, in which botmaster’s commands are sent by using Inter Packet Delays (IPDs) and their sequences. The commands are sent via a timing-based covert command and control channel. In the following, a detection method is proposed by applying the concept of group </em><em>activity</em><em> of bots. A three-layer architecture is proposed </em><em>which</em><em>consists</em><em> of traffic data collection and processing, </em><em>pattern</em><em> processing, and two-step detection methods. Using </em><em>the</em><em>two-step</em><em> detection method including similarity matrix and entropy, hosts infected with the bot are detected. To evaluate the method, five covert timing channels </em><em>are</em><em> simulated and each of them </em><em>is</em><em> used to send </em><em>botmaster commands</em><em>. The results of the experiments showed the effectiveness of the detection method </em><em>with the minimum number of</em><em> two bots in the network.</em>امروزه باتنتها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیبرساندن به منابع شبکه تبدیل شدهاند. روشهای تشخیص آنها همواره با چالشهایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و بهروز شدن قرار گرفته است. اصلیترین جزء یک باتنت، کانال فرمان و کنترل آن است و مدیربات توسط این کانال، فرمانهای خود را برای اجرا روی سیستم قربانی ارسال میکند. در صورت تشخیص کانال فرمان و کنترل یک باتنت، عملا ارتباط با مدیر بات برقرار نشده و دستورات مدیربات اجرا نمیشوند. به همین دلیل مدیر بات با استفاده از انواع روشهای فرار سعی میکند احتمال کشف کانال را پایین نگه دارد. کانال پنهان فرمان و کنترل مفهومی است که باتنتهای نسل جدید برای مخفیسازی ارتباط خود بهکار میبرند. در این مقاله یک مدل انتزاعی از باتنت پیشنهاد شده است که در آن فرمانهای مدیر بات، مبتنی بر تاخیر زمانی بین بستههای و توالی آنها ارسال میشوند. این فرمانها از طریق کانال فرمان و کنترل پنهان زمانی ارسال میشوند. در ادامه با استفاده از مفهوم فعالیت گروهی باتها؛ روشی برای تشخیص این باتنت پیشنهاد شده است. معماری روش تشخیص، از سه لایه جمعآوری و پردازش ترافیک، پردازش الگوها و تشخیص دومرحلهای تشکیل شده است. با استفاده از روش تشخیص دو مرحلهای که شامل ماتریس شباهت و آنتروپی است، میزبانهای آلوده به بات تشخیص داده میشوند. برای ارزیابی روش، پنج کانال زمانی معتبر شبیهسازی شده و هر کدام برای ارسال فرمانهای مدیربات مورد استفاده قرار میگیرند. نتایج آزمایشها، کارایی روش تشخیص با وجود حداقل دو بات در شبکه را نشان میدهد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200302Structure of code-based hypergraphs and their application in wireless sensor networksساختار ابرگرافهای کد مبنا و کاربرد آنها در شبکه های حسگر بیسیم1726204736FAمحمدحمیدیهیلت علمی دانشگاه پیام نور0000-0002-8686-6942آرشامبرومند سعیددانشکده علوم ریاضی و
کامپیوتر، دانشگاه شهید باهنر کرماناکبررضاییگروه ریاضی، دانشگاه پیام نور0000-0002-6003-3993سید امجدثمره هاشمیمربی گروه ریاضی، دانشکده علوم، دانشگاه پیام نور، تهران، ایرانJournal Article20190430In this paper, we call a hypergraph constructed by (non) binary linear\nonlinear codes a code-based hypergraph and study its properties. A transitive equivalence relation on any arbitrary code (as vertices) and its equivalence classes is defined as hyperedges of a hypergraph. This transitive relation, transfers the original information considered as a special code from the source in a form of subsets of special codes to hyper edges and therefore as a result, it puts each hyper edge in a one to one correspondence with a subset of special code. This research, shows that any transitive equivalence relation on codes provides a code-based hypergraph structure, and the significance of this topic is that the information in the form of linear\nonlinear codes can be transferred in different ways. Finally, this study relates code-based hypergraphs to code-based graphs via a binary relation, so that one could study and use its importance and application in different networks. In addition, one example of its application is introduced and described in wireless sensor networks. در این مقاله یک ابرگراف که توسط کدهای خطی/غیرخطی (غیر) دوتایی ساخته میشود را یک ابرگراف کد مبنا نامیده و سپس خواص آن بررسی خواهد شد. یک رابطه همارزی انتقالی روی هر کد دلخواه (بهعنوان مجموعه رئوس) تعریف و کلاسهای همارزی آن را بهعنوان ابریالهای ابرگراف در نظر گرفته شده است. این رابطه انتقالی اطلاعات اولیه را که از مبدأ بهصورت یک کد ویژه در نظر گرفته شده است بهصورت زیرمجموعهای از پیامهای کد مورد نظر به ابریالها انتقال میدهد و در نتیجه هر ابریال را با زیرمجموعهای از پیامهای کد در تناظر یک به یک قرار میدهد. این پژوهش نشان میدهد هر رابطه همارزی انتقالی روی کدها یک ساختار ابرگراف کد مبنا ارائه میدهد و اهمیت این موضوع در این است که اطلاعات بهصورت کدهای خطی/غیرخطی میتوانند به روشهای متفاوت انتقال پیدا کنند. در پایان ابرگرافهای کد مبنا را به کمک یک رابطه دوتایی به گرافهای کد مبنا مرتبط نموده تا اهمیت و کاربرد آن در شبکههای مختلف مورد بررسی و استفاده قرار گیرد. بهعلاوه یک نمونه از کاربرد آن در شبکههای حسگر بیسیم ارائه و تشریح شده است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Identification of STBC-OFDM Signals by Second-Order Cyclostationarity Methodشناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم2736204731FAمهدیسعادتمنددانشجوی کارشناسی ارشدمحسنرضایی خیرآبادیاستادیار، پژوهشگاه ارتباط و فناوری اطلاعاتJournal Article20190218<em>Signal </em><em>identificatio</em><em>n’s intrinsic application is</em><em> in the military </em><em>field</em><em>, where the detection, analysis and identification of unknown signals from potentially hostile communication sources is a vital task in signal interception, radio surveillance, interference identification and mitigation, and electronic warfare. </em><em>So</em><em> signal identification</em><em> has continued</em><em> to be a major part of intelligent radios employed in military wireless communications </em><em>up to present</em><em>. With the deployment of the MIMO</em><em>, </em><em>new and challenging signal identification problems have emerged, which </em><em>did</em><em> not exist for single antenna systems</em><em>.</em><em> An example of identifying these types of signals is identifying the space-time block (STBC) code in the MIMO-OFDM system. MIMO-OFDM systems have different types</em><em>, three of which </em><em>are identified in this paper. These three types of systems include SM-OFDM, AL-OFDM, STC3-OFDM. Previously, these three types of systems were identified by the </em><em>second-order moment of the</em><em> signal method. In this paper, this identification is performed by the second-order rotating </em><em>stationarity of the signal</em><em>. This method can perform better in lower SNRs. In addition, the proposed method provides good performance with low sensitivity to time offset and channel conditions.</em>شناسایی سیگنال بهصورت ذاتی در زمینه نظامی کاربرد پیدا میکند که آشکارسازی، تحلیل و شناسایی سیگنالهای ناشناخته از منابع ارتباطی خصمانه یک کار حیاتی در رهگیری سیگنال، پایش سیگنال، شناسایی و کاهش تداخل و جنگ الکترونیک است بنابراین، امروزه شناسایی سیگنال بهعنوان قسمت اصلی جاسوسی رادیوی بهکاررفته در ارتباطات بیسیم نظامی ادامه پیدا کرده است. با توسعه فنآوری MIMO و ترکیب آن با OFDM، شناسایی سیگنالها با مشکلات جدید و چالشبرانگیز روبرو شده است که در سامانههای تکآنتن وجود نداشت. یک نمونه از شناسایی این نوع سیگنالها، شناسایی کد بلوک فضا-زمان (STBC)در سیستمهای MIMO-OFDM میباشد. سیستمهای MIMO-OFDM انواع مختلفی دارد. در این مقاله شناسایی سه نوع از این نوع سیستمها انجام میشود. این سه نوع سیستم شامل SM-OFDM، AL-OFDM، STC3-OFDM میشود. پیش از این شناسایی این سه نوع سیستم با روش ممان مرتبه دوم سیگنال انجام شده است. در این مقاله این شناسایی توسط ایستایی چرخشی مرتبه دوم سیگنال انجام میشود . این روش میتواند در SNRهای پایینتر عملکرد بهتری داشته باشد. علاوهبراین روش پیشنهادی عملکرد خوبی با حساسیت پایین نسبت به آفست زمانی و شرایط کانال فراهم میکند.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Design and Production of Hardware Authentication Code Using Physically Unclonable Functions and a Random Number Generator on FPGAطراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA3750204732FAمسعودمعصومیاستادیار دانشگاه آزاد اسلامی واحد اسلامشهرعلیدهقان منشادیدانشگاه تربیت مدرساقبالمددی-Journal Article20190201<em> One of the most challenging issues in the field of hardware security is to protect </em><em>the </em><em>hardware from reverse engineering, counterfeiting and cloning. Using Physically Unclonable Functions (PUFs) is among the most efficient ways to improve security against these </em><em>kinds</em><em> of threats. In this work, we </em><em>used</em><em> a multiplexer-based or the </em><em>so-called </em><em>arbiter PUF to improve resilience of FPGAs from Xilinx family against these types of vulnerabilities. At first, a 32-bit random code was generated as the initial seed for a linear feedback shift register (LFSR). Then, a 64-bit unique </em><em>authentication code</em><em> was generated by XORing the outputs of the shift register and outputs of a ring oscillator-based random number generator and passing out the result from the Von Neumann corrector. The scheme is implemented in such a way that the generated code is robust against reverse engineering or modeling, and therefore is unrecoverable. The</em><em> implementation results,</em><em> on Side-Channel Attack User Reference Architecture (SAKURA G-II) which includes XC6SLX75 demonstrated that the design utilizes almost 15% of FPGA resources to generate a 64-bit unique authentication code.</em>یکی از چالشهای مهم در امنیت سختافزار مقابله با کپیسازی و استفاده از سختافزارهای جعلی بهجای سختافزارهای اصلی و واقعی است. یکی از مؤثرترین روشهای مقابله با این نوع حملات و محافظت از اصالت و امنیت فیزیکی بستر پیادهسازی الگوریتمهای رمزنگاری، استفاده از توابع کپیناپذیر فیزیکی یا پاف است. در این مقاله تحقق عملی یک پاف سیلیکونی مبتنی بر مالتی پلکسر موسوم به پاف داور بر روی تراشههای FPGA از خانواده Xilinx و ایجاد یک کد تصادفی سختافزاری برای احراز اصالت تراشه گزارش شده است. ابتدا با استفاده از پاف، یک هسته اولیه 32 بیتی تصادفی تولید شده که از آن بهعنوان مقدار اولیه یک شیفت رجیستر با بازخور خطی استفاده شده است. پس از آن با پیادهسازی یک مولد اعداد تصادفی مبتنی بر نوسانسازهای حلقوی بر روی تراشه FPGA، جمع انحصاری خروجیهای بهدستآمده از شیفت رجیستر و مولد اعداد تصادفی و تصحیح دنباله خروجی با استفاده از تصحیحکننده وان نیومن یک کد 64 بیتی برای شناسایی منحصربهفرد تراشه پیادهسازی تولید شده است. طرح پیادهسازیشده بهگونهای است که کد تولیدشده بهعنوان امضای پاف را غیرقابل کپیسازی، غیرقابل مدلسازی و غیرقابل بازسازی میسازد. نتایج پیادهسازی نشان داد که با استفاده مدار ذکرشده و مصرف تقریباً 15 درصد از سطح تراشه بورد استاندارد حملات کانال جانبی موسوم به ساکورا حاوی تراشه XC6SLX75 Spartan-6، قادر به تولید یک کد 64 بیتی تصادفی برای شناسایی تراشه و استفاده از آن در پروتکلهای احراز هویت بهمنظور تائید اصالت سختافزار هستیم.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Side Channel Analysis of International Data Encryption Algorithm (IDEA)تحلیل کانال جانبی الگوریتم رمزنگاری IDEA5157204733FAعبدالرسولمیرقدریامام حسین (ع)حسینباقریدانشجوی ارشد، دانشگاه جامع امام حسین(ع)Journal Article20190212<em>The</em><em> International Data Encryption Algorithm (IDEA)is a symmetric block Ciphe</em>r <em>with 64 block size and a 128-bit secret key. This algorithm maps a 64-bits plaintext into 64-bits ciphertext in 8.5 encryption rounds. This algorithm has so far been resistant against most known attacks. In this paper, the resistance of IDEA algorithm against correlation power side channel attack is evaluated. By implementing this algorithm on PIC micro controller platform, several samples of power consumption were measured during processing. The results of analyzing the measured samples indicate the resistance of the algorithm to the correlation power side channel analysis.</em>الگوریتم رمزنگاری IDEA یک رمزنگار متقارن از نوع قالبی است که دارای طول قالب 64 بیت و کلید رمز 128 بیتی میباشد. این الگوریتم طی 8.5 دور فرآیند رمزنگاری 64 بیت متن آشکار را به 64 بیت متن رمزی نگاشت میدهد. این الگوریتم تا کنون در برابر اغلب حملههای مطرح تحلیل رمز مقاوم میباشد. در این مقاله مقاومت الگوریتم IDEA در برابر تحلیل کانال جانبی همبستگی توان بررسی شده است. با پیادهسازی این الگوریتم بر بستر میکروکنترلر PIC، چندین نمونه از توان مصرفی دستگاه در حین پردازش اندازهگیری شده است. نتایج تجزیه و تحلیل نمونههای اندازهگیریشده نشاندهنده مقاومت خوب الگوریتم در برابر تحلیل کانال جانبی همبستگی توان میباشد. دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Designing Systolic Array for SL0 Algorithm Implementationطراحی آرایه سیستولیکی برای اجرای الگوریتم SL05965204734FAعلیناصریدانشیار دانشگاه جامع امام حسین(ع)روزبهجزپیریکارشناس ارشد الکترونیک دانشگاه زنجانJournal Article20190224<em>Systolic architecture is one of most important parallel processing architectures</em><em>.</em><em>In the systolic array, ALU units are arranged as an array. This array acts synchronously and executes the recursive equations in parallel by applying the proper input. In this paper, the systolic array for the SL0 is designed and simulated. Simulation results showed that the implementation of this algorithm with a single processor, assuming 4 clocks for executing each recursive equation, requires 4N ^ 3 + 9.7N ^ 2 + 3.2N + 18 clocks, while doing it with a systolic array requires 48n + 32 clocks due to parallel computing and pipelines.</em>معماری سیستولیکی یکی از پرکاربردترین معماری های پردازش موازی به حساب می آید. درآرایه سیستولیکی واحدهای ALU بصورت آرایه کنار هم قرار می گیرند. آرایه سیستولیکی به صورت سنکرون عمل می کند بصورتی که با نگاشت مناسب ورودی ها به آن قادر است محاسبات دارای معادله بازگشتی را بطور موازی انجام دهد. در این مقاله آرایه سیستولیکی برای یکی از الگوریتمهای استفادهشده در نمایش (تجزیه) تنک بنام الگوریتم SL0 طراحی شده و با شبیه سازی نرم افزاری مورد ارزیابی واقع گردید. نتایج حاکی از آن است اجرای الگوریتم مذکور با تک پردازنده با فرض 4 کلاک برای انجام هر بار معادله بازگشتی کلاکی معادل 4N^3+9.7N^2+3.2N+18لازم دارد در حالیکه انجام آن با آرایه سیستولیکی به دلیل انجام محاسبات به صورت موازی و پایپ لاین، کلاکی معادل 48N+32 لازم دارد. در این مقاله آرایه سیستولیکی برای یکی از الگوریتمهای استفادهشده در نمایش (تجزیه) تنک بنام الگوریتم SL0 طراحی شده و با شبیه سازی نرم افزاری مورد ارزیابی واقع گردید. نتایج حاکی از آن است اجرای الگوریتم مذکور با تک پردازنده با فرض 4 کلاک برای انجام هر بار معادله بازگشتی کلاکی معادل 4N^3+9.7N^2+3.2N+18لازم دارد در حالیکه انجام آن با آرایه سیستولیکی به دلیل انجام محاسبات به صورت موازی و پایپ لاین، کلاکی معادل 48N+32 لازم دارد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Smart Detection of Covert Worms in Computer Networksتشخیص هوشمندکرمهای نهان در شبکههای رایانهای6777204737FAمهیارذبیحیدانشگاه امام حسین (ع)بهروزمیناییعلم و صنعتمهدینصیریدانشگاه علم و صنعتJournal Article20180215<span>Complex malwares which infiltrate systems in a country’s critical infrastructure with the purpose of destruction or espionage are major threats in cyber space. </span><span>What is presented in this article is a smart solution to </span><span>discover </span><span>zero day worms which can be polymorphic and encrypted and their <span>nature</span> is still unknown to defense tools.To do this, we <span>first</span> outlined our desirable detector and then presented a solution based on data mining methods for detecting malicious extensions with the emphasis on worm’s scanning feature, communication model of the infected hosts and the packets’ headers transmitted across the network.<span>By clustering </span>clean data, <span>and using</span> clean and contaminated data classifications, experimental samples<span> and the C5 decision tree, we managed to present the best model with</span> an accuracy of 94.49%, precision of 92.92%, and a recall of 94.70% in <span>identifying</span> infected packages from the clean ones. Finally, we also showed that the use of clustering in the patterns of clean hosts’ traffic could reach better results in identifying infected traffic.</span>یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیدهای میباشد که به قصد جاسوسی و تخریب سامانهها در زیرساختهای حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائهشده روشی هوشمند در کشف کرمهای نهانی میباشد که میتواند چندریختی و رمزشده بوده و ماهیت آنها هنوز برای ابزارهای دفاعی ناشناخته باقی مانده است. برای این منظور با تأکید بر ویژگیهای پویش کرم، مدل ارتباطات میزبانهای آلوده و سرآیند بستههای ارسالی روی بستر شبکه، راهکاری مبتنی بر روشهای دادهکاوی در کشف گسترشهای مخرب ارائه نمودیم. با خوشهبندی دادههای پاک و استفاده از ردهبندی دادههای پاک و آلوده و بهکارگیری نمونههای آزمایشگاهی توانستیم بهترین مدل را به کمک روش درخت تصمیم C5 با صحت % 49/94، دقت %92/92 و با بازخوانی %70/94 در کشف بستههای آلوده از پاک ارائه نماییم. در نهایت نیز نشان دادیم که استفاده از خوشهبندی در الگوهای ترافیک میزبانهای پاک نتایج بهتری را در شناخت ترافیکهای آلوده بهدست میآورد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220A New Method for Image Steganography Using Discrete Wavelet Transformsارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری7989204738FAعلی جباررشیدیصنعتی مالک اشترسعدالهسبحانیدانشگاه مالک اشترسیدمجتبیحسینیاستادیار دانشگاه صنعتی مالک اشترJournal Article20180814<em>In Cyber Security Analysis, in addition to data and information obtained from machine-based sensors like intrusion detection systems, firewalls and vulnerability scanners (hard data), human observations and conclusions from world's state including problems reported by users and network administrators, and assessments made by security analysts about network security status (soft data), can be used to obtain more accurate and more reliable estimation and decision. Hard and soft data fusion in cyber security analysis has many challenges such as designing a proper framework for problem modeling and representation of different types of uncertainty. This paper presents a new model based on ontology to fusion of hard and soft data in cyber security analysis. First, the concepts and problem variables are modeled and then the inference about security status of assets is made by using set of rules. Also, to fusion of data and unified modeling of different uncertainties, transferable belief model (TBM) and Dempster-Shafer combination rule were used. Results of applying proposed model in a sample scenario of cyber security analysis show applicability of model for hard and soft data fusion.</em>در تحلیل امنیت سایبری، علاوه بر دادهها و اطلاعاتی که از حسگرهای ماشینی مانند سامانههای تشخیص نفوذ، دیوارههای آتش و پویشگرهای آسیبپذیری بهدست میآید (دادههای سخت)، مشاهدات و برداشتهای انسانی شامل گزارشهای کاربران و مدیران شبکه از کارکرد عادی یا غیرعادی اجزای شبکه و تشخیصهای صورت گرفته توسط تحلیلگرهای امنیتی از وضعیت امنیتی شبکه (دادههای نرم) میتواند نقش مهمی در رسیدن به تخمین و تصمیم دقیقتر و مطمئنتر داشته باشد. ادغام دادههای سخت و نرم در تحلیل امنیت سایبری دارای چالشهایی از قبیل طراحی چارچوب مدلسازی مسئله و نمایش انواع مختلف عدم قطعیت است. در این مقاله مدل جدیدی مبتنی بر هستانشناسی جهت ادغام دادههای سخت و نرم بهمنظور بهکارگیری در تحلیل امنیت سایبری ارائه میشود. در ابتدا مفاهیم و متغیرهای مسئله مدل میشوند و سپس با استفاده از مجموعه قواعد، استنتاج وضعیت امنیتی داراییها صورت میگیرد. همچنین مدل باور انتقالپذیر و قاعده ترکیب دمپستر-شفر برای مدلسازی یکپارچه عدم قطعیت و ادغام دادهها به کار گرفته شده است. نتایج بهکارگیری مدل پیشنهادی در یک سناریوی نمونه از تحلیل امنیت سایبری، عملیاتی بودن آن را در ادغام دادههای سخت و نرم سایبری نشان میدهد. انعطافپذیری بالا و پویایی مدل با توجه به قابلیت توسعه هستانشناسی و پایگاه دانش، از ویژگیهای مدل پیشنهادی است.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Modeling of cyber-attacks obfuscation based on the attack analogous to the technique of insertion attacksمدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله91103204741FAکیانوششوشیانامام حسین0000-0002-6131-0218علی جباررشیدیصنعتی مالک اشترمهدیدهقانیاستادیار دانشگاه جامع امام حسینJournal Article20181201<em>One of the most important threats of recent years in computer systems and cyber space is ambiguous cyber-attack. Obfuscation at the level of attack means change of attack, without change in behavior and change in the type of impact of attack on the victim. In this paper, a new classification method has been proposed for modeling cyber attacks, a method based on the technique of insertion attacks. In this method, by increasing the wrong classification in attack strategies, the dependency between the warnings and precautions is separated; so, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. The proposed model is based on Bayesian algorithm. Tables and the assessment figures show the proper formulation of the mechanisms provided for the sequence of attacks so that the detection of obfuscation attacks is far less likely than clean attacks. By increasing the sequence of attacks, the correct classification accuracy tends to zero. The proposed method for obfuscation of the attacks due to the ability to mislead the intrusion detection systems and to create uncertainty in the sequence of the observed attacks, has better performance than the obfuscation logic at both code and action level. </em>یکی از تهدیدات مهم سالهای اخیر در حوزه سامانههای رایانهای و فضای سایبر، حملات سایبری مبهم است. مبهمسازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دستهبندی غلط در راهبردهای حمله، باعث جدا شدن وابستگی میان هشدارها و اقدامات حمله میشود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشاندهنده تدوین مناسب ساز و کار ارائهشده برای دنباله حملات مبهم بوده بهطوریکه احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کمتر میباشد. با افزایش دنباله حملات دقت طبقهبندی درست، به صفر میل میکند. روش پیشنهادی برای مبهمسازی حملات، به دلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، کارایی بیشتری نسبت به منطق مبهمسازی در سطح کد و اقدام دارد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220An Improved Method of Incident Detection due to Cyber Attacksارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری105116204742FAمحمدحسینحسن نیاتهران- دانشگاه جامع امام حسین(ع)محمدرضاحسنی آهنگردانشیار دانشگاه جامع امام حسین(ع)آرشغفوریدانشگاه علم و صنعت ایرانJournal Article20181204<em>Human errors in design and configuration of networks and systems are potentials for attacks. Security Operation Center often used in wide networks, is a solution for continuous monitoring and detection, and human workers have key role in it. Through study of visualization subject and comparison between commercial samples of SOCs, this paper proposed a method that helping early detection in wide networks. The proposed method (MAPSA) is adding a cyber-attack real-time visualization module in SOC which SOC's analyzers may use it to early decide about modifications requirement in networks. This method leads to human error reduction, growth of personnel's effectiveness and increase in speed of modification. Therefore decreases the effects of attacks on wide networks.</em>خطای نیروی انسانی در طراحی و پیکربندی شبکهها و سامانهها، بستری برای حمله است و از طرفی شبکههای گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولاً در شبکههای گسترده استفاده میشود، راهکاری برای پایش و شناسایی پیوسته است و در آن، نیروی انسانی نقش اصلی را ایفا میکند. در این تحقیق با بررسی موضوع مصورسازی و مقایسه نمونههای تجاری مراکز عملیات امنیت، روشی برای کمک به تشخیص بیدرنگ حملات در شبکههای گسترده ارائه شده است. روش پیشنهادی مصورساز پدافند سایبری (مپسا) این است که یک مؤلفه مصورساز بیدرنگ حملات سایبری در سامانه مرکز عملیات امنیت اضافه شود تا تحلیلگرها با استفاده از دادههای آن و دیگر دادهها، بتوانند بهصورت زودهنگام، در مورد تغییرات لازم در شبکهها، تصمیمگیری کنند. این راهکار باعث کاهش خطای نیروی انسانی، افزایش کارایی آن و افزایش سرعت اعمال تغییرات میشود و بنابراین، اثر حملات به شبکههای گسترده را کاهش میدهد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Guidance and distributed control of the networked UAVsهدایت و کنترل توزیع شدة شبکه پهپادها117129204743FAجعفرخلیل پوردانشگاه پدافند هوایی خاتم الانبیاء(ص)محمدویسیمربی، دانشکده مهندسی برق، دانشگاه پدافند هوایی خاتم الانبیاء (ص)فرشادرحیمیدانشگاه صنعتی سهند0000-0003-0484-6444Journal Article20181215<em>he control and guidance ability of unmanned aerial vehicles (UAVs), as one of the modern tools of aerospace systems</em><em>technology, has become an important priority in the air defense field </em><em>of </em><em>any country. In this paper, a group of the networked UAVs is considered that follow closely the s</em><em>pecified</em><em>objectives.During the mission,</em><em>the UAVs communicate with each other and exchange important information such as their velocities and positions with other agents in the network. Therefore, the controller is designed as a distributed approach. Due to the networked nature of this system, to reduce the computational load, the distributed optimization algorithm and model predictive control method are utilized to implement the network structure. In the following, many challenges such as keeping the desired arrangement</em><em>, </em><em>communication delay and </em><em>optimal energy consumption are raised during the operation to reach the mission purpose.</em><em> It is necessary that the designed controller holds the appropriate performance in the presence of the aforementioned challenges. Finally, simulations are carried out in the MATLAB software for investigating the performance of the proposed approach. The achieved results, </em><em>despite the mentioned challenges in the networked systems,</em><em> indicate a higher rate of convergence and a </em><em>better ability to delay tolerance</em><em> compared to the previous methods.</em>توانایی کنترل و هدایت پهپادها، بهعنوان یکی از ابزارهای مدرن فناوری در ارتباط با سامانههای هوافضایی، به اولویت مهمی در حوزه پدافند هوایی هر کشوری مبدل شده است. در این مقاله، گروهی از پهپادهای شبکه شده که با هماهنگی یکدیگر اهداف مشخصی را دنبال میکنند، در نظر گرفته شدهاند. پهپادها در حین مأموریت با یکدیگر ارتباط برقرار میکنند و به تبادل اطلاعات مهمی مانند سرعت و مکان خود با اعضای دیگر موجود در شبکه میپردازند. کنترلکننده طراحی شده برای این منظور، بهصورت توزیع شده طراحی شده است. با توجه به ماهیت شبکه بودن سامانه، برای پیاده کردن ساختار شبکه و همچنین کاهش حجم محاسبات از الگوریتم بهینهسازی توزیع شده و همچنین از کنترل پیشبین استفاده شده است. در اینجا چالشهایی نظیر حفظ آرایش مطلوب، تأخیر ارتباطی در شبکه و مصرف بهینة انرژی، برای رسیدن به هدف در حین عملیات مطرح میشوند، که لازم است کنترلکننده طراحی شده با وجود موارد ذکر شده عملکرد مطلوبی داشته باشد. در نهایت برای بررسی و نشان دادن عملکرد مطلوب کنترلکننده طراحی شده، شبیهسازیهایی در نرمافزار متلب انجام میشوند. نتایج بهدست آمده نشان میدهند که روش پیشنهادی با وجود چالشهای ذکر شده در سامانههای شبکه شده، نرخ همگرایی و مقدار قابل تحمل تأخیر زمانی بهتری نسبت به روشهای مشابه قبلی دارد.دانشگاه جامع امام حسین (ع)پدافند الکترونیکی و سایبری2322-43477420200220Secure and confidential workflow scheduling in hybrid cloud using improved particle swarm optimization algorithmزمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته131145204739FAمائدهمهرآوراندانشجوی دکتری کامپیوترمحمدرضاپژوهاناستادیار دانشگاه یزدفضل اللهادیب نیااستادیار دانشگاه یزد0000-0003-3366-7939Journal Article20180904<strong> </strong> <br />While private clouds provide high security and low cost for scheduling workflow, public clouds are potentially exposed to the risk of data and computation breach as well as their higher costs. In real world, however, we may need high performance resources and high capacity storage devices encouraging organizations to use public clouds. Task scheduling, therefore, is one of the most important challenges in cloud computing. In this paper a new scheduling method is proposed for workflow applications in hybrid cloud, while considering the security issue as well. Specifically, in adition to sensitivity of tasks, that considered in recent works, security requirement for data and security strength for both resources and channels are taken into account. Proposed scheduling method is implemented by improved particle swarm optimization algorithm and is named PSO-WSCS. The goal function is to minimize the security distance of data and workflow from security strengths of resources and channels so that time and budget constraints are met. The proposed PSO-WSCS algorithm is compared with three state of the art scheduling algorithms, namely VNPSO, MPSO and MPSO-SA, in hybrid cloud. Evaluations show the effectiveness of our algorithm by finding resources having security aspects resemblance to the security requirements. In average, improvement of 40% is resulted for the given samples.در حالی که منابع ابر خصوصی برای اجرای درخواستها، کاهش هزینه و امنیت بیشتر اطلاعات را به دنبال دارد، استفاده از ابر عمومی علاوه بر هزینه، مخاطرات احتمالی در حفاظت از اطلاعات سازمان را نیز به همراه دارد. اما نیاز سازمانها به منابع با کارایی و ظرفیت ذخیرهسازی بالا، آنها را ناگزیر به استفاده از ابر عمومی میکند. بنابراین زمانبندی درخواستها به منابع، یکی از مسائل مهم در محاسبات ابری است. در این مقاله روش جدیدی پیشنهاد میشود که به زمانبندی کارها با در نظر گرفتن ملاحظات امنیتی میپردازد. ملاحظات امنیتی شامل حساسیت برای کارها که در پژوهشهای اخیر در نظر گرفته شده، حساسیت برای دادههای انتقالی بین کارها و همچنین ایده اصلی <br /> در نظر گرفتن قدرت امنیتی برای منابع و مسیرهای ارتباطی بین آنها میباشد. سناریوی پیشنهادی توسط الگوریتم PSO بهبودیافته <br /> (PSO-WSCS) پیادهسازی میشود. تابع هدف، حداقلکردن فاصله امنیتی کارها و دادهها از قدرت امنیتی منابع و ارتباطات است؛ بهطوریکه دو محدودیت زمان و هزینه نیز برآورده شود. الگوریتم پیشنهادی PSO-WSCS که تغییراتی روی الگوریتم PSO اصلی میدهد، با سه الگوریتم دیگر زمانبندی مطرح و مشابه VNPSO، MPSO و MPSO-SA با در نظر گرفتن امنیت در محیط ابر ترکیبی مقایسه میگردد. نتایج ارزیابی حاکی از مؤثر بودن الگوریتم پیشنهادی در یافتن منابع با شباهت امنیتی نزدیک به نیازهای امنیتی میباشد. بهطور متوسط، بهبود 40 درصدی در نمونههای در نظر گرفتهشده این مهم را نشان میدهد.