ORIGINAL_ARTICLE
تعمیم سازوکار سوییچینگ لایه انتشار برای طراحی رمزهای قالبی 256 بیتی
یکی از روشهای مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیلهای اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبههای جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، میتوان نسبت حداقل جعبههای جانشینی فعال به کل جعبههای جانشینی بهکار رفته در رمز قالبی را بهدست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نیمه راست و چپ حالت، عمل حذف تفاضلها رخ میدهد که این امر باعث کاهش نسبت ذکر شده میشود. پیش از این روشی برای کاهش حذف تفاضلها در ساختارهای فیستلی و بهبود نسبت جعبههای جانشینی فعال به کل جعبههای جانشینی ارائه شده که در آن از ماتریسهای MDS چندگانه استفاده شده است. اگرچه این روش برای طراحی رمزهای قالبی با طول قالب 128 بیت مناسب است، ولی برای طراحی رمزهای قالبی با طول قالب بزرگتر، مانند قالب 256 بیتی، به طور نسبی پیچیده و دشوار است. در این مقاله، ابتدا مسئله پیدا کردن لایههای انتشار چندگانه مناسب برای ساختار سوییچینگ، با ابعاد بزرگ و روی میدانهای بزرگ مورد مطالعه و بررسی قرار میگیرد. سپس یک الگوریتم جستجو ارائه شده است و با استفاده از آن چند دسته از لایههای انتشار بازگشتی چندگانه معرفی میشوند. در بخش دیگر این مقاله، از لایههای انتشار بازگشتی چندگانه استفاده شده است و یک ساختار برای طراحی رمزهای قالبی 256 بیتی مبتنی بر ساختار سوییچینگ ارائه خواهد شد. با توجه به بررسی امنیت و کارایی ساختار پیشنهادی، میتوان گفت که طرحهای مبتنی بر این ساختار در برابر حملههای مهمی مانند حمله تفاضلی، حمله خطی و حمله تفاضلی ناممکن مقاوم بوده و در مقایسه با الگوریتمهای 256 بیتی موجود کارایی مناسبی دارند.
https://adst.ihu.ac.ir/article_204217_fd13bf53d5dee4ed3f404b5fb0120a66.pdf
2017-11-22
181
189
لایه های انتشار
تحلیل تفاضلی
تحلیل تفاضلی ناممکن
تحلیل خطی
سازوکار سوییچینگ
عبدالرسول
میرقدری
amrghdri@ihu.ac.ir
1
دانشگاه جامع امام حسین(ع)
AUTHOR
محمود
یوسفی پور
2
دانشگاه جامع امام حسین(ع)
AUTHOR
بهروز
خادم
std_khadem@khu.ac.ir
3
دانشگاه جامع امام حسین(ع)
LEAD_AUTHOR
ORIGINAL_ARTICLE
یک روش جدید تشخیص نفوذ سبک وزن برای شبکههای رایانهای
انتخاب ویژگی یکی از موضوعات کلیدی در سامانههای کشف نفوذ است. یکی از مشکلات طبقهبندی در سامانههای کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات میشود. بسیاری از این ویژگیها ممکن است نامرتبط یا تکراری باشند که حذف آنها تأثیر قابل توجهی در عملکرد طبقهبندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگیها بوده ولی مشکل آن گیر افتادن در بهینه محلی هست. الگوریتم ژنتیک دارای قدرت جستجوی بالا جهت پیدا کردن جوابها هست ولی مشکل آن عدم توانایی در مدیریت جوابهای یافت شده جهت همگرایی است. بنابراین ترکیب این دو الگوریتم میتواند از یک سو سرعت همگرایی و از سوی دیگر دقت در انتخاب ویژگی را به همراه داشته باشد. در این مقاله با اعمال عملگر جذب الگوریتم رقابت استعماری به الگوریتم ژنتیک، روش جدیدی برای انتخاب ویژگیهای بهینه در سامانه تشخیص نفوذ ارائه میشود. روش پیشنهادی با روش طبقهبندی درخت تصمیم روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص (%03/95)، کاهش نرخ هشدار غلط (46%/1) و همچنین افزایش سرعت همگرایی (82/3 ثانیه) است.
https://adst.ihu.ac.ir/article_204218_8e05134b27efc2cfd0f9d3c1e21e232c.pdf
2017-11-22
191
200
طبقهبندی
انتخاب ویژگی
تشخیص ناهنجاری
الگوریتم ژنتیک
سامانههای تشخیص نفوذ
رضا
رافع
reza.rafeh@gmail.com
1
دانشگاه اراک
LEAD_AUTHOR
مهدی
نجفی
najafi.stu@gmail.com
2
دانشگاه اراک
AUTHOR
ORIGINAL_ARTICLE
ارزیابی پاسخ غیرخطی قابهای بتن مسلح طراحی شده بر مبنای آییننامههای زلزله در برابر بار انفجار
سازههای بتن مسلح از رایجترین ساختمانهای در معرض انفجار خودروهای بمبگذاری شده هستند. در این پژوهش ساختمانهای سه، شش و ده طبقه، با سامانه قاب خمشی ویژه برای تحمل بارهای ثقلی و زلزله، در معرض انفجارهای متعارف و شدید قرار گرفتند. در مرحله اول آسیبهای موضعی ستونهای نزدیک به محل انفجار و احتمال تخریب پیشرونده بررسی شد. در مرحله دوم عملکرد کلی ساختمانها تحت فشار جبهه موج انفجار و زلزله بررسی و مقایسه شدهاند. تحلیلها نشان میدهد تهدیدات تروریستی در ساختمانهای کوتاه عوارض شدیدتری نسبت به ساختمانهای متوسط و بلند ایجاد میکند و عمدتاً ناشی از تخریب ستونهای نزدیک به محل انفجار و وقوع تخریب پیشرونده است. قابهای خمشی در صورتی که دچار آسیب موضعی ستون نشده باشند، تغییر مکان مطلق و نسبی طبقات، برش پایه و آسیب مفاصل کمتر از زلزله را تجربه کردهاند. از این رو باید عمده تلاش طراحان در جلوگیری از آسیب به عناصر سازهای منفرد و ممانعت از تخریب پیشرونده باشد.
https://adst.ihu.ac.ir/article_204219_997c0ade24b0e2edde7466f1a66d6415.pdf
2017-11-22
201
212
قاب خمشی ویژه
سازههای کوتاه
متوسط و بلندمرتبه
بار انفجار
تحلیل دینامیکی غیرخطی
میلاد
لزگی
lezgi.milad@gmail.com
1
دانشگاه صنعتی شریف
AUTHOR
رمضانعلی
ایزدی فرد
izadifard@eng.ikiu.ac.ir
2
دانشگاه بین المللی امام خمینی (ره)
LEAD_AUTHOR
محمدرضا
لشکری
mr.lashgari71@gmail.com
3
دانشگاه تهران
AUTHOR
ORIGINAL_ARTICLE
تعیین سطح امنیت تصویر پوشانه نهاننگاری مبتنی بر منطق فازی
یکی از مسائل مهم در سامانههای نهاننگاری، انتخاب پوشانه مناسب برای درج پیام محرمانه در آن است. از دیدگاه پدافند غیرعامل، قبل از عملیات نهاننگاری (اجرای درج پیام)، یک انتخاب مناسب پوشانه میتواند باعث افزایش کارایی عملکرد و کاهش خطا در این سامانهها شود. در این مقاله یک روش برای آمادهسازی پوشانههای تصویر با امنیت مناسب ارائه میشود. برای این منظور، برخی ویژگیهای مهم تصویر مانند کنتراست و انرژی و نیز کاربرد منطق فازی با انتخاب سطح آستانه هریس در نظر گرفته میشود. ابتدا با استفاده از هر تصویر پوشانه، تصاویری با کنتراستهای متفاوت و البته یک سطح آستانه هریس ثابت بهدست میآید که برای استخراج ویژگیهای ذکر شده از ماتریسهای همرخدادی سطوح خاکستری (GLCM) استفاده میشود. سپس با استفاده از منطق فازی، سطوح مختلف امنیتی برای تصاویر ارائه میشود. تصاویر با سطوح امنیتی مختلف را میتوان در بانکهای تصویر متفاوت ذخیره کرد. با توجه به شبیهسازی انجام شده، تصاویری که بر اساس روش پیشنهادی برای نهاننگاری انتخاب میشوند، دارای مقدار مناسب SSIM و PSNR هستند.
https://adst.ihu.ac.ir/article_204220_4671d6517e023b6e2c30f8d5edd53870.pdf
2017-11-22
213
221
ماتریس های هم رخدادی
منطق فازی
آستانه هَریس
سطح امنیت تصویر
پوشانه نهان نگاری
رضا
اصفهانی
resfahani@ihu.ac.ir
1
دانشگاه جامع امام حسین (ع)
LEAD_AUTHOR
زین العابدین
نوروزی
zy_norozi@ihu.ac.ir
2
دانشگاه جامع امام حسین (ع)
AUTHOR
ORIGINAL_ARTICLE
شبیه سازی عددی و تحلیل مبدلهای حرارتی صفحهای شیاردار جهت استتار حرارتی سازههای مدفون
گزارشها نشان میدهند اختلاف دمای حدود 2 تا 8 درجه سلسیوس هوای خروجی از سازههای مدفون با محیط اطراف توسط حسگرهای مادونقرمز حرارتی دشمن قابل شناسایی است. در این مقاله با هدف استتار حرارتی یا حداقل مشکل کردن شناسایی سازه امن مدفون توسط این سامانهها، ایده استفاده از مبدل حرارتی هوا به هوا جهت هم دما سازی هوای اگزاست سازه امن با محیط خارج مطرح و یک نمونه مبدل هوا به هوای شیاردار تحلیل و طراحی شده است. در تحقیق حاضر ابتدا به فرمولاسیون و تحلیل این مبدلها پرداخته شده آنگاه با کدنویسی در نرمافزار متلب و با هدف دستیابی به حداکثر انتقال حرارت و حداقل افت فشار، زاویه شیار و تعداد صفحات بهینه مبدل تعیین شده است. در ادامه تأثیر جنس صفحات بر میزان انتقال حرارت و مقاومت در برابر تغییر شکل نیز توسط نرمافزار ANSYS بررسی شده است. آنگاه اطلاعات هندسی بهدست آمده از حل تحلیلی، در نرمافزار ASPEN شبیهسازی و تحلیل شده است. روند حل تحلیلی و هندسه بهدست آمده با مقالات معتبر مورد اعتبارسنجی قرار گرفته و صحت نتایج تأیید شده است. درنهایت در یک مطالعه موردی ضمن لحاظ کردن محدودیتها، مبدل لازم طراحی شده و نتایج نشان میدهند که برای استتار حرارتی یک سازه امن مدفون با اگزاست cfm 10000 و دمای °C 22 به محیطی با دمای °C20- یک مبدل صفحهای فولادی 161 صفحهای با زاویه شیار 45 و ارتفاع 2 متر نیاز است.
https://adst.ihu.ac.ir/article_204221_ab01460331a058ec89f14fc91ba5afc4.pdf
2017-11-22
223
233
استتار حرارتی
سازه امن مدفون
مبدل حرارتی صفحهای شیاردار
حسن
رادمرد
hassan.radmard@gmail.com
1
دانشگاه افسری امام حسین(ع)
LEAD_AUTHOR
علی
شریفی
ali_sharifi990@yahoo.com
2
دانشگاه جامع امام حسین (ع)
AUTHOR
محمود
سالاری
m.salari@gmail.com
3
دانشگاه جامع امام حسین(ع)
AUTHOR
ORIGINAL_ARTICLE
ارایهی یک کپچای تصویری جدید با استفاده از مورفولوژی
امروزه با رشد گسترده کاربران اینترنت، سرویسهای اینترنتی زیادی از قبیل رایانامه، موتورهای جستجو و شبکههای اجتماعی به صورت رایگان ارائه میشود. با توسعه سرویسهای اینترنت، از کار انداختن خدمات توسط برنامههای مخرب خودکار، مانند رباتهای اینترنتی و هکرها، تبدیل به مشکل اصلی سرویسهای اینترنتی شده است. کپچا، یک سازوکار تأیید انسانی است که آزمونهایی را برای تشخیص اینکه آیا کاربر یک انسان است یا یک برنامه رایانهای مخرب، تولید و نتایج آن را ارزیابی میکند. حل این آزمونها برای انسان راحت و برای رباتهای اینترنتی مشکل است. روشهای کپچای کنونی سعی در افزایش سختی این آزمونها برای برنامههای خودکار با استفاده از افزایش تحریف و پارازیت دارند، در نتیجه حل آن برای انسان نیز مشکل میشود. در این مقاله یک کپچای تصویری با استفاده از عملیات مورفولوژی ریاضی ارائه میشود که هدف از ارائه این راهکار افزایش امنیت و دفاع در مقابل حملات مخربها و هکرها است. در این روش یک الگوی باینری با توجه به تصویر ورودی دچار گسترش و فرسایش میشود. سپس با انجام تغییراتی بر روی تصویر به کاربر ارائه شده و کاربر باید تصویر اولیه را تشخیص دهد. طبق ارزیابیهای انجام شده، برای کپچای چهره 96 درصد و برای کپچای غیر چهره 5/90 درصد از انسانها آزمون کپچا را با موفقیت گذراندند و متوسط زمان پاسخگویی برای کپچای غیر چهره 8/16 و برای کپچای چهره برابر با 6/7 ثانیه است.
https://adst.ihu.ac.ir/article_204222_9f13e83ad772fdce2131d4054b2d33aa.pdf
2017-11-22
235
241
امنیت
برنامههای مخرب
تشخیص تصویر
کپچا
مورفولوژی
احمدرضا
ثابت اقلیدی
sabet9@gmail.com
1
دانشگاه یزد
AUTHOR
علی محمد
لطیف
alatif@yazd.ac.ir
2
دانشگاه یزد
LEAD_AUTHOR
علی محمد
اسمعیلی زینی
3
دانشگاه یزد
AUTHOR
ORIGINAL_ARTICLE
بارزدایی فرکانسی مبتنی بر سیستم مانیتورینگ ناحیه گسترده
وقوع کسری توانهای بزرگ مهمترین عامل وقوع خاموشیهای سراسری در سامانههای قدرت است. کسری توانهای بزرگ معمولاً در اثر خروج نیروگاههای بزرگ یا خطوط انتقال از مدار ایجاد میشوند. با توجه به اهمیت سامانه قدرت در رشد اقتصادی کشورها و زندگی روزمره مردم، ایجاد خاموشی سراسری میتواند از اهداف انجام عملیات خرابکارانه و یا حملات نظامی باشد. بار زدایی فرکانسی روشی متداول برای جلوگیری از خاموشی سراسری در هنگام وقوع کسری توانهای بزرگ است. در حقیقت، طرحهای بار زدایی با قطع بخشی از بار سامانه، تعادل توان را به سرعت برقرار نموده و پایداری سامانه را حفظ می نمایند. در این مقاله طرح بار زدایی فرکانسی مبتنی بر سامانه پایش ناحیه گسترده ارائه شده است. در این طرح بار زدایی با استفاده از تخمین حداقل فرکانس، مقدار باری که در هنگام وقوع کسری توانهای بزرگ برای حفظ پایداری سامانه باید جدا شود، تعیین میشود. با استفاده از مطالعات شبیهسازی، کارایی طرح بار زدایی پیشنهادی و عملکرد مناسب آن با تغییر پارامترهای سامانه به اثبات رسیده است.
https://adst.ihu.ac.ir/article_204223_46efd76f801f7b34074893cb8466b04e.pdf
2017-11-22
243
250
بار زدایی فرکانسی
پایداری فرکانس
سامانه پایش ناحیه گسترده
مسعود
حاجی اکبری
m.hajiakbari@ec.iut.ac.ir
1
دانشگاه صنعتی اصفهان
AUTHOR
محمدحسین
خانزاده
mhokhanzade@gmail.com
2
دانشگاه جامع امام حسین (ع)
LEAD_AUTHOR
ORIGINAL_ARTICLE
سامانه تشخیص نفوذ بلادرنگ با استفاده از ترکیب گسستهسازی و انتخاب ویژگیهای مهم
سامانههای تشخیص نفوذ در یک شبکه سایبری، یکی از خطوط دفاعی مهم در مقابل تهدیدات است. دو چالش اصلی در حوزه سامانههای تشخیص نفوذ، بلادرنگ بودن و دقت تشخیص حملات است که حذف ویژگیهای غیر مهم و گسستهسازی، روشهای اصلی برای کاهش زمان پردازش بلادرنگ و افزایش دقت مدل هستند. نوآوری این مقاله استفاده از دو روش حذف ویژگیهای غیر مهم و گسستهسازی به صورت همزمان است. در روش پیشنهادی از الگوریتم درخت تصمیم هرس شده C4.5 به عنوان الگوریتم انتخاب ویژگی و گسستهسازی در فاز پیشپردازش استفاده شده است. نتایج آزمایشهای انجام شده بر روی مجموعه داده KDD cup 99 نشان میدهد که دقت پیشبینی مدل در الگوریتمهای SVM، CART و Naïve Bayes پس از بهکارگیری روش پیشنهادی در فاز پیشپردازش، به ترتیب به %3/99، %7/97 و %5/99 افزایش پیدا میکند. همچنین زمان ساخت مدل به ترتیب از 9/35، 1/0 و 6/6 ثانیه به 1/2، 01/0 و 3/6 ثانیه کاهش مییابد. به طور مشابه بر روی مجموعه داده NSL-KDD دقت پیشبینی با الگوریتمهای فوق به ترتیب به %3/99 و %5/99و 6/96 افزایش پیدا میکند و زمان ساخت مدل به ترتیب از 9/35، 1/0 و 7/6 ثانیه به 1/2، 01/0 و 2/6 ثانیه کاهش مییابد. این نتایج نشان میدهد که سامانه پیشنهادی میتواند به عنوان یک ابزار پدافندی مناسب جهت تشخیص نفوذ در برابر حملات سایبری مورد استفاده مؤثر قرار گیرد.
https://adst.ihu.ac.ir/article_204224_3ef41b55bff909c8fc21420b037464cd.pdf
2017-11-22
251
263
سامانه تشخیص نفوذ بلادرنگ
گسستهسازی
انتخاب ویژگی
درخت تصمیم
دادهکاوی
رحیم
طاهری
tahery.rahim@gmail.com
1
دانشگاه صنعتی شیراز
AUTHOR
محمدرضا
پارسائی
mr.parsaei@sutech.ac.ir
2
دانشگاه صنعتی شیراز
LEAD_AUTHOR
رضا
جاویدان
javidan@sutech.ac.ir
3
دانشگاه صنعتی شیراز
AUTHOR
ORIGINAL_ARTICLE
استخراج مدل نقطه ای اهداف گسترده با استفاده از تصویر راداری SAR
برای تحلیل میدان پراکندگی از اهداف، دیدگاههای مختلفی وجود دارد اما در عمل معمولاً اهداف گستردهای وجود دارند که محاسبه پاسخ پراکندگی برای آنها بسیار پیچیده است. برای حل این مشکل و سادگی محاسبات از مدل نقطهای اهداف استفاده میشود. منظور از مدل نقطهای، جایگزینی هدف با تعدادی نقاط متناهی است که در همسایگی خود از منظر سطح مقطع راداری غالب محسوب میشوند. این نقاط که مراکز پراکندگی یا فاز گفته میشوند، از منظر سطح مقطع راداری بیشینه محلی هستند و در بسیاری از کاربردهای عملی چون تصویربرداری راداری از اهداف، تحلیل میدان پراکندگی، استخراج سازوکارهای پراکندگی موجود در هدف، فناوری Stealth و رادار گریزی، سنجش از دور، پدافند غیرعامل و ... مؤثر هستند. در این مقاله تلاش میشود تا مدل نقطهای اهداف گسترده و پیچیده با استفاده از تصویر راداری SAR آنها استخراج شود. برای این منظور دو مرحله تولید تصویر و استخراج نقاط غالب در روش پیشنهادی در نظر گرفته شده است و کلیه شبیهسازیها در محیطهای نرمافزاری متلب و CST انجام گرفته است.
https://adst.ihu.ac.ir/article_204225_29d1f67be72e501f7acda1e0451ee1c8.pdf
2017-11-22
265
274
SAR
مدل نقطهای
اهداف گسترده
میدان پراکندگی
پدافند غیرعامل
مجتبی
بهزاد فلاح پور
m_behzad_fp@yahoo.com
1
دانشگاه صنعتی مالک اشتر
AUTHOR
حمید
دهقانی
dehghani@mut.ac.ir
2
دانشگاه صنعتی مالک اشتر
AUTHOR
علی
جبار رشیدی
aiorashid@yahoo.com
3
دانشگاه صنعتی مالک اشتر
LEAD_AUTHOR
عباس
شیخی
sheikhi@shirazu.ac.ir
4
دانشگاه شیراز
AUTHOR
ORIGINAL_ARTICLE
بررسی الگوریتم برد-داپلر در رادارهای تصویربردار روزنه مصنوعی با شکل موج OFDM
از جمله مباحث جدید در پردازش SAR استفاده از شکل موج OFDM به جای سیگنال LFM است. روش OFDM یک الگوی مدولاسیون دیجیتال است که در آن از چندین زیرکریر نسبت به یکدیگر عمود، استفاده و به صورت همزمان بر روی یک مسیر ارسال میشود. با استفاده از زیرکریرها، پهنای باند موجود به چندین زیرباند نسبت به هم عمود فشرده تقسیم میشود. مزایای تصویربرداری با استفاده از این روش شامل: مقاوم بودن در برابر جمینگ، کاهش ابهام در داپلر با افزایش تعداد زیرباندها و استخراج سابقه فازی هدف بر اساس تخمین فاز همه زیرکریرهای OFDM است. در این مقاله ضمن مرور روابط تولید شکل موج OFDM، نحوه تصویربرداری در برد و سمت با استفاده از این سیگنال در قالب الگوریتم RDA شرح داده شده و درنهایت الگوریتم RDA در حالت استفاده از سیگنال OFDM در شرایط استفاده از تمامی زیرکریرها و نصف تعداد کل زیرکریرها که به صورت تصادفی انتخاب میشوند، برای ایجاد تصویر برای یک هدف نقطهای در محیط متلب شبیهسازی شده است.
https://adst.ihu.ac.ir/article_204226_7ac55c2adc94ff9570e426c7dc5ec5e7.pdf
2017-11-22
275
284
SAR
OFDM
الگوریتم RDA
محمد
ضیغمی
moh.ze57@gmail.com
1
دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
LEAD_AUTHOR
محمد حسن
باستانی
bastanih@sharif.edu
2
دانشگاه صنعتی شریف
AUTHOR
فریدون
بهنیا
behnia@sharif.edu
3
دانشگاه صنعتی شریف
AUTHOR