دانشگاه جامع امام حسین (ع)
علوم و فناوریهای پدافند نوین
2676-2935
2980-8022
5
2
2014
06
22
طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن
81
91
FA
یوسف
پورابراهیم
دانشگاه آزاد اسلامی
y.pourebrahim@gmail.com
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگوریتم پیشنهادی، رمزنگار حاصل در برابر حملات تمایز و جبری بسیار مقاومتر از نمونههای مشابه میباشد. همچنین طبق تحلیلهای امنیتی صورت گرفته در خصوص پیچیدگی حملات، مرتبه حمله تمایز برابر 29033 و مرتبه حمله جبری برابر 22839 به دست آمده است.
رمز جریانی,ثبات انتقال کلمهای,حمله تمایز,حمله جبری
https://adst.ihu.ac.ir/article_204123.html
https://adst.ihu.ac.ir/article_204123_984e34b6a463cc580c7d1bddab852e79.pdf
دانشگاه جامع امام حسین (ع)
علوم و فناوریهای پدافند نوین
2676-2935
2980-8022
5
2
2014
06
22
یک مدل اعتماد دارای تحملپذیری در برابر رفتار کاربران بدخواه
93
106
FA
زهرا
ناظمیان
دانشگاه علم و صنعت
zahra_nazemian@comp.iust.ac.ir
محمد
عبداللهی ازگمی
دانشگاه علم و صنعت
azgomi@gmail.com
مروزه با وجود سازوکارهای دفاعی و روشهای درستییابی، درصدی از آسیبپذیریهای امنیتی در سامانهها باقی میماند. بنابراین، محافظت از سامانهها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گستردهای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگیهای امنیتی سامانه خواهند شد .سامانههای تحملپذیر نفوذ برای افزایش امنیت سامانهها و نرمافزارها مورد استفاده قرار میگیرند. در نظرگرفتن مفهوم اعتماد بین موجودیتها میتواند نقش مهمی در افزایش امنیت در محیطهای توزیعشده نظیر اینترنت ایفا نماید. اما، اعتماد هم مانند سایر راهحلهای امنیتی در برابر حملات بدخواهانه، آسیبپذیر است. بنابراین ضرورت ایجاد روشهایی برای مقابله با رفتارهای بدخواهانه همچنان از اهمیت بالایی برخوردار است. در این مقاله رهیافتی مبتنی بر اعتماد برای تحملپذیر کردن نرمافزارها در برابر نفوذ با رویکرد نسبی بودن مفهوم اعتماد ارائه شده است. از اینرو، دقت مقادیر اعتماد کاربران به یکدیگر در کل سامانه افزایش یافته و این مقادیر به مقدار واقعی آنها نزدیکتر شده است. هدف از ارائه این روش، حل چالش مطلق در نظرگرفتن اعتماد و مقاوم ساختن سامانهها در برابر رفتارهای بدخواهانه با تشخیص و تعدیل نظرات واقعی و غیرواقعی کاربران است. نتایج حاصل از شبیهسازی روش پیشنهادی نشان میدهد که این روش، مجوز افزایش اعتماد ناعادلانه را به نفوذگران نمیدهد و در مقابل رفتارهای بدخواهانه و مخرب مقاوم است. همچنین افزودن مفهوم نسبی بودن به اعتماد و تشخیص کاربران بدخواه سبب بهبود روش پیشنهادی نسبت به روشهای قبلی شده است.
امنیت,اعتماد,رفتارهای بدخواهانه,تحملپذیری نفوذ
https://adst.ihu.ac.ir/article_204124.html
https://adst.ihu.ac.ir/article_204124_ec9f472f81ca8c24a8719cdf1efbab1f.pdf
دانشگاه جامع امام حسین (ع)
علوم و فناوریهای پدافند نوین
2676-2935
2980-8022
5
2
2014
06
22
(تشخیص حملات برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی)
107
119
FA
حسین
شیرازی
دانشگاه صنعتی مالک اشتر
shirazi@mut.ac.ir
امینه
جمالی فرد
دانشگاه صنعتی مالک اشتر
am.jamalyfard@yahoo.com
سیدمحمدرضا
فرشچی
دانشگاه علامه طباطبایی
farshchi@ict.gov.ir
چکیده : بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل است. به دلیل گستردگی کاربرد و حساسیت سامانههای تحت وب و با توجه به رشد روزافزون تهدیدات امنیتی، این سامانهها به یکی از آسیبپذیرترین اهداف دشمن تبدیل شده اند. کشف حملات سایبری به مراکز ثقل کشور را میتوان یکی از روشهای بالا بردن آستانه مقاومت ملی دانست. تشخیص ناهنجاری سامانههای تحت وب رویکردی است که بر کشف حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سامانه شده و نمونه شبیهسازی شده درخواست عادی توسط هر دستهبند یادگیری میشود؛ سپس با استفاده از روشهای مختلف ترکیب دستهبندهای تککلاسی؛ بار دیگر نمونه شبیهسازی شده درخواست عادی HTTP به سیستم یادگیری منتقل میشود. برای ترکیب دستهبندها از استراتژیهای مختلف ترکیب، جهت تصمیمگیری گروهی استفاده شده است. نتایج ارزیابیهای کمی و کیفی روش پیشنهادی بر روی پایگاهداده CSIC2012، بیانگر نرخ تشخیص حدود 99 درصد در مدلسازی با روشهای ترکیبی و حداکثر نرخ هشدار نادرست 2/0 می باشد. رویکرد سیستم پیشنهادی در استفاده از تصمیمگیری گروهی، معیارهای کارآیی سامانه تشخیص ناهنجاری را بخوبی بهبود بخشیده است.
امنیت سایبری,برنامههای کاربردی تحت وب,دستهبندهای تککلاسی,تصمیمگیری گروهی,عملگر S-OWA
https://adst.ihu.ac.ir/article_204125.html
https://adst.ihu.ac.ir/article_204125_8a7393ad663b5d900c3e28bb6d40b88d.pdf
دانشگاه جامع امام حسین (ع)
علوم و فناوریهای پدافند نوین
2676-2935
2980-8022
5
2
2014
06
22
ارائه مدلی جهت تحلیل شکاف سازمان برای پیادهسازی الزامات تداوم و مقاوم سازی عملیاتها مطابق با استاندارد BS 25999
121
131
FA
محمدرضا
تقوا
دانشگاه علامه طباطبایی
taghva@gmail.com
میلاد
یداللهی
دانشگاه علامه طباطبایی
yadollahi.mil@gmail.com
روند بیوقفه و فراهمبودن اطلاعات و فرآیندهای کلیدی مرتبط با خدمات زیرساختی فناوری اطلاعات از طریق مقاومسازی سامانهها در مقابل حملات به عنوان یکی از اصول پدافند غیرعامل، همواره یکی از مهمترین دغدغههای سازمانها در پدافندهای غیرعامل الکترونیکی و دفاع سایبری بوده که معمولاً از طریق استقرار استانداردهای امنیتی مدیریت میشوند. در این پژوهش پس از مطالعۀ گسترده ادبیات موضوع، مهمترین عوامل حیاتی موفقیت در پیاده سازی سیستم مدیریت تداوم کسب و کار استخراج گردید. این عوامل در پرسشنامهای برای 83 نفر از خبرگان ارسال شد که پس از جمعآوری اطلاعات از 64 خبره، 36 شاخص شناساییشده، با استفاده از تحلیل عاملی اکتشافی و آزمون دوجملهای در 9 دسته عامل قرار گرفته و تأیید شدند. توسط روش میانگین موزون، وزن هر یک از گویهها و عوامل محاسبه شد و مدل پیشنهادی شامل عوامل مؤثر به همراه میزان اهمیت هر یک در تعیین میزان فاصله برای پیادهسازی سیستم مذکور ایجاد گردید. مدل پیشنهادی در دو شرکت ارائه دهنده خدمات فناوری اطلاعات اجرا و آزمایش گردید.
تداوم عملیاتها,تحلیل فاصله,پدافند غیرعامل,امنیت اطلاعات,بازیابی از حادثه,تداوم کسب و کار
https://adst.ihu.ac.ir/article_204126.html
https://adst.ihu.ac.ir/article_204126_73ab35d0a1215daeff2f926c18f0dda1.pdf
دانشگاه جامع امام حسین (ع)
علوم و فناوریهای پدافند نوین
2676-2935
2980-8022
5
2
2014
06
22
طراحی کانال پوششی زمانبندیدار ترکیبی و ارزیابی آن با استفاده از شبکه پتری رنگی
133
145
FA
مهدی
دهقانی
دانشگاه امام حسین
mdehghany@ihu.ac.ir
محمود
صالح اصفهانی
دانشگاه امام حسین
msaleh@ihu.ac.ir
کانالهای پوششی زمانبندیدار برای پنهان سازی و انتقال اطلاعات در پوشش شبکههای رایانهای بکار میرود. استفاده از زمان بین بستکها و ترتیب بستکها، از فنون کدبندی اطلاعات در این کانالها هستند. چندین کار تحقیقی برای ارزیابی ظرفیت و استحکام کانالهای پوششی انجامگرفته که به روش اندازهگیری در محیط واقعی یا روش محاسباتی بودهاند. روش اندازهگیری در محیط واقعی، فاقد قابلیت تکرارپذیری آزمون است و روش محاسباتی معمولاً آنقدر ساده است که امکان ارزیابی کانال در شرایط مطلوب را به محقق نمیدهد. در این مقاله مدلی جدید برای کانال ارتباطی سربهسر با استفاده از مدلسازی شبکه پتری ارائه شده است. مدل پیشنهادی قادر است انواع مختلف نویز همانند مفقود شدن، بازترتیب و لغزش زمان بین بستکها را به ترافیک مورد نظر تزریق نماید. این مدل برای پیادهسازی کانال پوششی زمانبندیدار ترکیبی کنترل شده تحت سطوح نویز مطلوب استفاده شده است. سپس معیارهای ظرفیت و استحکام کانال پوششی با استفاده از سناریوهای نویز متفاوت مورد ارزیابی قرار گرفته است. مدل پیشنهادی موثر بودن خودش برای ارزیابی کانال پوششی در شرایط مورد نظر را اثبات میکند.
کانال پوششی زمانبندیدار,زمان بین بستکها,ترتیب بستکها,مفقود شدن بستکها,مدلسازی,شبکه پتری
https://adst.ihu.ac.ir/article_204127.html
https://adst.ihu.ac.ir/article_204127_4c09776ea62fa269ef2245720954b35e.pdf
دانشگاه جامع امام حسین (ع)
علوم و فناوریهای پدافند نوین
2676-2935
2980-8022
5
2
2014
06
22
محافظت از سیستم عامل در مقابل جاسوس افزارها و منحرف سازی آنها
147
157
FA
دانیال
جواهری
دانشگاه آزاد اسلامی واحد بروجرد
djavaheri@chmail.ir
سعید
پارسا
دانشگاه علم و صنعت ایران
parsa@iust.ac.ir
در این مقاله روش جدیدی برای شناسایی، رهگیری و مقابله با جاسوسافزارها به ویژه ضبط کنندههای صفحه کلید، مسدود کنندهها و تصویربردارها از صفحه نمایش ارائه شده است. در این روش تشخیص جاسوسافزارها بر مبنای تحلیل رفتار آنها به صورت پویا انجام میشود و پس از تشخیص وجود جاسوسافزار، اقدام به رهگیری برای شناسایی پردازه، فایلهای اجرایی روی دیسک سخت و تعامالات جاسوسافزار با شبکه در یافتن مقصد مورد نظر جاسوسافزار و اطلاعات سرقتی مینماید. روش پیشنهادی پس از رهگیری، اقدام به مقابله با بدافزارهای مذکور میکند این مقابله شامل ختم اجباری پردازه رهگیری شده، حذف فایل اجرایی آن از دیسک سخت یا منحرفسازی جاسوسافزارها با تحویل اطلاعات غلط و تغییر مقصد آنها میباشد در این طرح، رهگیری و مقابله توسط دایورهایی در سطح هسته سیستم عامل، پیشنهاد و پیادهسازی شده است تا به صورت مستقل از توابع سامانهای سطح کاربر و محدودیتهای اعمالی سیستم عامل عمل نماید. این مقاله همچنین، امنیت سامانه پیشنهادی را مورد بررسی قرار داده و راهکاری برای مقابله با مسدود کنندهها و نحوه ساخت یک صفحه کلید مجازی امن و غیر قابل رهگیری نیز ارائه میدهد تا بتوان به هدف اصلی این مقاله که ایمن کردن محیط سیستم عامل از وجود جاسوس-افزارها میباشد، دست یافت. در این مقاله کارایی روش پیشنهادی از نظر میزان دقت در کشف و مقابله مؤثر با جاسوسافزارها ارزیابی شده و نشان داده میشود که روش پیشنهادی میتواند با دقت نزدیک به 96 درصد وجود جاسوسافزارها را تشخیص و با موفقیت 100 درصد سیستم عامل را از وجود جاسوسافزارهای کشف شده تمیز دهد و با مقایسه با برترین برنامههای ضد جاسوسافزارها در دنیا نشان داده میشود که روش پیشنهادی از ابعاد مختلف کاملاً قابل رقابت و در مواردی برتر از نمونههای خارجی است.
ضد جاسوس افزار,ضد ضبط کننده صفحه کلید,ضد مسدود کننده,منحرف سازی جاسوس افزار,تحلیل پویا بدافزار
https://adst.ihu.ac.ir/article_204128.html
https://adst.ihu.ac.ir/article_204128_3cbef5593d6a30f368249a86ae8c0351.pdf