دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355220140622Design and Analysis of A New Secure Stream Cipher Algorithmطراحی و تحلیل یک الگوریتم جدید رمز جریانی امن8191204123FAیوسفپورابراهیمدانشگاه آزاد اسلامیJournal Article20190130In this paper, we designed and analysed a new word-oriented stream cipher algorithm with a key length of 256 bit. The proposed algorithm is highly resistant against known attacks. The main principles of the algorithm are based on improved word-oriented shift registers in clock control mode with cyclic period greater than . With the improvement of certain nonlinear kernel of some algorithms, such as SNOW2 and using it as a nonlinear part of encryption, resulted algorithm is much more resistant than similar samples against distinguish and algebraic attacks. According to security analysis, complexity of distinguish attack is and complexity of algebraic attacks is .در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگوریتم پیشنهادی، رمزنگار حاصل در برابر حملات تمایز و جبری بسیار مقاومتر از نمونههای مشابه میباشد. همچنین طبق تحلیلهای امنیتی صورت گرفته در خصوص پیچیدگی حملات، مرتبه حمله تمایز برابر 29033 و مرتبه حمله جبری برابر 22839 به دست آمده است.دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355220140622A Trust Model with Tolerance against the Behavior of Malicious Usersیک مدل اعتماد دارای تحملپذیری در برابر رفتار کاربران بدخواه93106204124FAزهراناظمیاندانشگاه علم و صنعتمحمدعبداللهی ازگمیدانشگاه علم و صنعتJournal Article20190130Nowadays, in spite of the presence of defense mechanisms
and verification methods, parts of the security vulnerabilities still remain in
systems. Therefore, protecting systems against all malicious behaviors and
security attacks is nearly impossible. If the required countermeasures are not
employed against the impacts of malwares, they may lead to intrusion and the
violation of system security policies. On the other hand, intrusion-tolerant
systems are used to increase the security of systems and software. Considering
the concept of trust among the entities can play an important role to increase
the security in distributed environments such as Internet. However, like other
security mechanisms, trust is vulnerable to malicious attacks. Therefore,
devising methods against malicious behaviors are very important. In this paper,
a trust-based approach for tolerating software against intrusion with emphasis
to the relativity of trust concept is presented. So that, the precision of
trust values for users in the whole system is increased, such that these values
are closed to real values. The goal of the proposed approach is to diminish the
challenges of absolute trust in order to make systems resilient against
malicious behaviors through detecting real and non-real ideas of users and
balancing them. The simulation results show that the proposed approach does not
allow intruders to increase trust values unfairly and it is resilient against
malicious and destructive behaviors. Furthermore, the addition of relativity to
trust concept and the detection of malicious users lead to the improvement of
the recommended method, comparing to the existing methods.مروزه با وجود سازوکارهای دفاعی و روشهای درستییابی، درصدی از آسیبپذیریهای امنیتی در سامانهها باقی میماند. بنابراین، محافظت از سامانهها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گستردهای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگیهای امنیتی سامانه خواهند شد .سامانههای تحملپذیر نفوذ برای افزایش امنیت سامانهها و نرمافزارها مورد استفاده قرار میگیرند. در نظرگرفتن مفهوم اعتماد بین موجودیتها میتواند نقش مهمی در افزایش امنیت در محیطهای توزیعشده نظیر اینترنت ایفا نماید. اما، اعتماد هم مانند سایر راهحلهای امنیتی در برابر حملات بدخواهانه، آسیبپذیر است. بنابراین ضرورت ایجاد روشهایی برای مقابله با رفتارهای بدخواهانه همچنان از اهمیت بالایی برخوردار است. در این مقاله رهیافتی مبتنی بر اعتماد برای تحملپذیر کردن نرمافزارها در برابر نفوذ با رویکرد نسبی بودن مفهوم اعتماد ارائه شده است. از اینرو، دقت مقادیر اعتماد کاربران به یکدیگر در کل سامانه افزایش یافته و این مقادیر به مقدار واقعی آنها نزدیکتر شده است. هدف از ارائه این روش، حل چالش مطلق در نظرگرفتن اعتماد و مقاوم ساختن سامانهها در برابر رفتارهای بدخواهانه با تشخیص و تعدیل نظرات واقعی و غیرواقعی کاربران است. نتایج حاصل از شبیهسازی روش پیشنهادی نشان میدهد که این روش، مجوز افزایش اعتماد ناعادلانه را به نفوذگران نمیدهد و در مقابل رفتارهای بدخواهانه و مخرب مقاوم است. همچنین افزودن مفهوم نسبی بودن به اعتماد و تشخیص کاربران بدخواه سبب بهبود روش پیشنهادی نسبت به روشهای قبلی شده است.دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355220140622(Detect attacks against web applications Using Combination of One-class Classifierss)(تشخیص حملات برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی)107119204125FAحسینشیرازیدانشگاه صنعتی مالک اشترامینهجمالی فرددانشگاه صنعتی مالک اشترسیدمحمدرضافرشچیدانشگاه علامه طباطباییJournal Article20190130Abstract
The passive defense strategies are used to protect the national security in the asymmetric defense conditions. The web application is one of the most widely used tools in the world wide web. Because of its dynamic nature, it is vulnerable to serious security risks. The discovery of cyber attacks can be seen as a method of enhancing national resistance. Anomaly based intrusion detection is an approach that focuses on the new and unknown attacks.
A method for anomaly detection in web applications using a combination of one-class classifiers, is proposed. First, in the preprocessing phase, normal HTTP traffic is logged and Features vector is extracted from each HTTP request. The proposed method consists of two steps In the training phase, the extracted features vectors associated with each request, enter the system and the model of normal requests, using combination of one-class classifiers, is learned. In the detection phase, anomaly detection operation is performed on the features vector of each HTTP request using the learned model of the training phase. S-OWA operator and other combination methods are used to combine the one-class classifiers. The data used for training and test are from CSIC2012 dataset. The detection rate and false alarm rate obtained from experiments, shows better results than other methods.چکیده : بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل است. به دلیل گستردگی کاربرد و حساسیت سامانههای تحت وب و با توجه به رشد روزافزون تهدیدات امنیتی، این سامانهها به یکی از آسیبپذیرترین اهداف دشمن تبدیل شده اند. کشف حملات سایبری به مراکز ثقل کشور را میتوان یکی از روشهای بالا بردن آستانه مقاومت ملی دانست. تشخیص ناهنجاری سامانههای تحت وب رویکردی است که بر کشف حملات جدید و ناشناخته تاکید دارد. در این مقاله روشی برای تشخیص ناهنجاری در برنامههای کاربردی تحت وب با استفاده از ترکیب دستهبندهای تککلاسی پیشنهاد شده است. در مرحله آموزش بردارهای ویژگی استخراج شده مرتبط با هر درخواست HTTP، وارد سامانه شده و نمونه شبیهسازی شده درخواست عادی توسط هر دستهبند یادگیری میشود؛ سپس با استفاده از روشهای مختلف ترکیب دستهبندهای تککلاسی؛ بار دیگر نمونه شبیهسازی شده درخواست عادی HTTP به سیستم یادگیری منتقل میشود. برای ترکیب دستهبندها از استراتژیهای مختلف ترکیب، جهت تصمیمگیری گروهی استفاده شده است. نتایج ارزیابیهای کمی و کیفی روش پیشنهادی بر روی پایگاهداده CSIC2012، بیانگر نرخ تشخیص حدود 99 درصد در مدلسازی با روشهای ترکیبی و حداکثر نرخ هشدار نادرست 2/0 می باشد. رویکرد سیستم پیشنهادی در استفاده از تصمیمگیری گروهی، معیارهای کارآیی سامانه تشخیص ناهنجاری را بخوبی بهبود بخشیده است.دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355220140622A Proposed Model for Organizational Gap Analysis to Implement Continuous and Hardening of Operations Requirements Base on BS 25999ارائه مدلی جهت تحلیل شکاف سازمان برای پیادهسازی الزامات تداوم و مقاوم سازی عملیاتها مطابق با استاندارد BS 25999121131204126FAمحمدرضاتقوادانشگاه علامه طباطباییمیلادیداللهیدانشگاه علامه طباطباییJournal Article20190130Availability and continuity of information
and key processes that support the core IT services by hardening the computer systems against the attacks as a passive defence principle, has been one of the most
important issues facing companies in electeronic passive defences and cyber
defence that are generally managed by implementing the relevant security standards. In this
research, 36 critical success factors for implementing business continuity
management were extracted from the comprehensive study of literature. These
indicators were sent to 83 experts, among which 64 were collected and analyzed
which after exploratory factorial analysis categorized them in 9 factors and
also they were all approved by binomial test. Harmonic mean was used to
calculate the weight of factors and components and finally a model including
the effective factors and weight of their importance for organizational gap
analysis to implement business continuity management system, was proposed. The
proposed model was implemented and tested in two IT service provider companies.روند بیوقفه و فراهمبودن اطلاعات و فرآیندهای کلیدی مرتبط با خدمات زیرساختی فناوری اطلاعات از طریق مقاومسازی سامانهها در مقابل حملات به عنوان یکی از اصول پدافند غیرعامل، همواره یکی از مهمترین دغدغههای سازمانها در پدافندهای غیرعامل الکترونیکی و دفاع سایبری بوده که معمولاً از طریق استقرار استانداردهای امنیتی مدیریت میشوند. در این پژوهش پس از مطالعۀ گسترده ادبیات موضوع، مهمترین عوامل حیاتی موفقیت در پیاده سازی سیستم مدیریت تداوم کسب و کار استخراج گردید. این عوامل در پرسشنامهای برای 83 نفر از خبرگان ارسال شد که پس از جمعآوری اطلاعات از 64 خبره، 36 شاخص شناساییشده، با استفاده از تحلیل عاملی اکتشافی و آزمون دوجملهای در 9 دسته عامل قرار گرفته و تأیید شدند. توسط روش میانگین موزون، وزن هر یک از گویهها و عوامل محاسبه شد و مدل پیشنهادی شامل عوامل مؤثر به همراه میزان اهمیت هر یک در تعیین میزان فاصله برای پیادهسازی سیستم مذکور ایجاد گردید. مدل پیشنهادی در دو شرکت ارائه دهنده خدمات فناوری اطلاعات اجرا و آزمایش گردید.دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355220140622Modeling Noisy Channel on Internet for Hybrid Covert Timing Channel Evaluationطراحی کانال پوششی زمانبندیدار ترکیبی و ارزیابی آن با استفاده از شبکه پتری رنگی133145204127FAمهدیدهقانیدانشگاه امام حسینمحمودصالح اصفهانیدانشگاه امام حسینJournal Article20190130Covert timing channels are used to transmit information through computer networks in a seamless or secret way. Inter-packet gap and packet reordering are among techniques of encoding information in covert channels. Several works on evaluating capacity and robustness of covert channels are published in which the channel is evaluated using real environment field tests or by means of computational methods. Real environment field test lacks the repeatability property of the test and computational method is normally too simple to enable one to evaluate the channel under desired circumstances. In this paper, a new model for an end to end communication channel in the Internet is proposed using Petri-Net modeling. The model is able to inject different types of noises such as packet loss, packet reordering, and jitter to a given traffic. The model was used to implement a controlled hybrid covert timing channel under desired noise levels. Then, the capacity and robustness of the covert channel was measured using different noise scenarios. The model proves itself effective for further covert channel evaluation in given circumstances.کانالهای پوششی زمانبندیدار برای پنهان سازی و انتقال اطلاعات در پوشش شبکههای رایانهای بکار میرود. استفاده از زمان بین بستکها و ترتیب بستکها، از فنون کدبندی اطلاعات در این کانالها هستند. چندین کار تحقیقی برای ارزیابی ظرفیت و استحکام کانالهای پوششی انجامگرفته که به روش اندازهگیری در محیط واقعی یا روش محاسباتی بودهاند. روش اندازهگیری در محیط واقعی، فاقد قابلیت تکرارپذیری آزمون است و روش محاسباتی معمولاً آنقدر ساده است که امکان ارزیابی کانال در شرایط مطلوب را به محقق نمیدهد. در این مقاله مدلی جدید برای کانال ارتباطی سربهسر با استفاده از مدلسازی شبکه پتری ارائه شده است. مدل پیشنهادی قادر است انواع مختلف نویز همانند مفقود شدن، بازترتیب و لغزش زمان بین بستکها را به ترافیک مورد نظر تزریق نماید. این مدل برای پیادهسازی کانال پوششی زمانبندیدار ترکیبی کنترل شده تحت سطوح نویز مطلوب استفاده شده است. سپس معیارهای ظرفیت و استحکام کانال پوششی با استفاده از سناریوهای نویز متفاوت مورد ارزیابی قرار گرفته است. مدل پیشنهادی موثر بودن خودش برای ارزیابی کانال پوششی در شرایط مورد نظر را اثبات میکند.دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355220140622Protection of Operation System against Spywares and Diversion Themمحافظت از سیستم عامل در مقابل جاسوس افزارها و منحرف سازی آنها147157204128FAدانیالجواهریدانشگاه آزاد اسلامی واحد بروجردسعیدپارسادانشگاه علم و صنعت ایرانJournal Article20190130In this article new methods for detection and interception of Spywares specifically key loggers, Blockers and screen recorders is proposed. After detecting a malicious behavior, at run time by dynamic behavioral analysis, its corresponding process and executable file are located. All the interaction of the underlying network are logged and analyzed to extract the destination and source of the stolen information which was support to be transferred by the Spyware. After the malicious code is analyzed the process in the main memory is terminated and its executable and image files are removed from the hard disk, in addition could deliver junk information to spyware or diversion destination of it. The proposed method tracks and intercept malicious code through the kernel drivers belonging to the operation system. In this way we could bypass and ignore all the system functions in user mode and all the limitations and constraint imposed by the operating system. In this article the security of the proposed method is also considered and proposes a new method for interception of blockers and construction of secure virtual keyboards. In this way we could achieve the main target of the proposed method to secure the operation system environment of any Spywares. At the end this article evaluate proposed methods based on accuracy of detection and success reaction against Spywares. This Accuracy is 96% and reaction rate is 100%, We compare these results with top famous Anti-Spyware application in the word to prove that our proposed methods is competitive with the best and is better of them in some feathers.در این مقاله روش جدیدی برای شناسایی، رهگیری و مقابله با جاسوسافزارها به ویژه ضبط کنندههای صفحه کلید، مسدود کنندهها و تصویربردارها از صفحه نمایش ارائه شده است. در این روش تشخیص جاسوسافزارها بر مبنای تحلیل رفتار آنها به صورت پویا انجام میشود و پس از تشخیص وجود جاسوسافزار، اقدام به رهگیری برای شناسایی پردازه، فایلهای اجرایی روی دیسک سخت و تعامالات جاسوسافزار با شبکه در یافتن مقصد مورد نظر جاسوسافزار و اطلاعات سرقتی مینماید. روش پیشنهادی پس از رهگیری، اقدام به مقابله با بدافزارهای مذکور میکند این مقابله شامل ختم اجباری پردازه رهگیری شده، حذف فایل اجرایی آن از دیسک سخت یا منحرفسازی جاسوسافزارها با تحویل اطلاعات غلط و تغییر مقصد آنها میباشد در این طرح، رهگیری و مقابله توسط دایورهایی در سطح هسته سیستم عامل، پیشنهاد و پیادهسازی شده است تا به صورت مستقل از توابع سامانهای سطح کاربر و محدودیتهای اعمالی سیستم عامل عمل نماید. این مقاله همچنین، امنیت سامانه پیشنهادی را مورد بررسی قرار داده و راهکاری برای مقابله با مسدود کنندهها و نحوه ساخت یک صفحه کلید مجازی امن و غیر قابل رهگیری نیز ارائه میدهد تا بتوان به هدف اصلی این مقاله که ایمن کردن محیط سیستم عامل از وجود جاسوس-افزارها میباشد، دست یافت. در این مقاله کارایی روش پیشنهادی از نظر میزان دقت در کشف و مقابله مؤثر با جاسوسافزارها ارزیابی شده و نشان داده میشود که روش پیشنهادی میتواند با دقت نزدیک به 96 درصد وجود جاسوسافزارها را تشخیص و با موفقیت 100 درصد سیستم عامل را از وجود جاسوسافزارهای کشف شده تمیز دهد و با مقایسه با برترین برنامههای ضد جاسوسافزارها در دنیا نشان داده میشود که روش پیشنهادی از ابعاد مختلف کاملاً قابل رقابت و در مواردی برتر از نمونههای خارجی است.