• فهرس المقالات Attacks

      • حرية الوصول المقاله

        1 - HF-Blocker: Detection of Distributed Denial of Service Attacks Based On Botnets
        Bita Amirshahi Ali Ahangari
        Abstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of syst أکثر
        Abstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of system resources, have proven to be an effective method of denying network services. Botnets that launch HTTP packet flood attacks against Web servers are one of the newest and most troublesome threats in networks. In this paper, we present a system called HF-Blocker that detects and prevents the HTTP flood attacks. The proposed system, by checking at the HTTP request in three stages, a Java-based test, check cookies and then check the user agent, detects legitimate source of communication from malicios source, such as botnets. If it is proved the source of connection to be bot, HF-Blocker blocks the request and denies it to access to resources of the web server and thereby prevent a denial of service attack. Performance analysis showed that HF-Blocker, detects and prevents the HTTP-based attacks of botnets with high probability. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - مقایسه درمان شناختی - رفتاری، حساسیت‌زدایی با حرکات چشم و پس‌خوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی
        الهه مهرمنش فریبا حافظی پروین احتشام زاده سعید بختیارپور
        مقدمه: با توجه به پیامدهای روانشناختی منفی میگرن، پژوهش حاضر با هدف مقایسه درمان شناختی - رفتاری، حساسیت‌زدایی با حرکات چشم و پس‌خوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی زنان مبتلا به میگرن انجام شد. روش پژوهش: پژوهش حاضر نیمه‌آزمایشی با طرح پیش‌ أکثر
        مقدمه: با توجه به پیامدهای روانشناختی منفی میگرن، پژوهش حاضر با هدف مقایسه درمان شناختی - رفتاری، حساسیت‌زدایی با حرکات چشم و پس‌خوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی زنان مبتلا به میگرن انجام شد. روش پژوهش: پژوهش حاضر نیمه‌آزمایشی با طرح پیش‌آزمون، پس‌آزمون و پیگیری همراه با گروه گواه بود. جامعه پژوهش همه زنان مبتلا به سردردهای میگرنی مراجعه‌کننده به کلینیک چشم‌آنداز آینده شهر تهران در سال 1399 بودند که تعداد 60 نفر از آنها با نمونه‌گیری تصادفی ساده انتخاب و به‌صورت تصادفی در چهار گروه مساوی گمارده شدند. گروه درمان شناختی - رفتاری 11 جلسه 90 دقیقه‌ای به‌صورت گروهی، گروه حساسیت‌زدایی با حرکات چشم و بازپردازش 12 جلسه 90 دقیقه‌ای به‌صورت انفرادی، گروه پس‌خوراند زیستی 15 جلسه 45 دقیقه‌ای به‌صورت انفرادی آموزش دید و در این مدت گروه گواه آموزشی ندید. داده‌ها با فرم یادداشت روزانه سردرد، سیاهه حساسیت اضطرابی، شاخص کیفیت خواب پیتزبورگ و پرسشنامه کیفیت زندگی جمع‌آوری و با روش تحلیل واریانس چندگانه در نرم‌افزار SPSS نسخه 25 تحلیل شدند. یافته‌ها: یافته‌ها نشان داد که در هر دو مرحله پس‌آزمون و پیگیری در تعداد و شدت حملات میگرن تاثیر هر سه روش مداخله بیشتر از گروه گواه و تاثیر درمان شناختی - رفتاری بیشتر از حساسیت‌زدایی با حرکات چشم و بازپردازش و پس‌خوراند زیستی بود (0/05>p)، اما بین دو روش حساسیت‌زدایی با حرکات چشم و بازپردزاش و پس‌خوراند زیستی تفاوت معناداری وجود نداشت (0/05<p). در مدت حملات میگرن تاثیر هر سه روش مداخله بیشتر از گروه گواه و تاثیر درمان شناختی - رفتاری بیشتر از حساسیت‌زدایی با حرکات چشم و بازپردازش و پس‌خوراند زیستی و تاثیر حساسیت‌زدایی با حرکات چشم و بازپردازش بیشتر از پس‌خوراند زیستی بود (0/05>p). هم‌چنین، در هر دو مرحله پس‌آزمون و پیگیری در حساسیت اضطرابی و کیفیت خواب تاثیر هر سه روش مداخله بیشتر از گروه گواه بود (0/05>p)، اما بین روش‌ها تفاوت معناداری وجود نداشت (0/05<p). علاوه بر آن، در هر دو مرحله پس‌آزمون و پیگیری در کیفیت زندگی تاثیر هر سه روش مداخله بیشتر از گروه گواه و تاثیر درمان شناختی - رفتاری بیشتر از حساسیت‌زدایی با حرکات چشم و بازپردازش و پس‌خوراند زیستی بود (0/05>p)، اما بین دو روش حساسیت‌زدایی با حرکات چشم و بازپردزاش و پس‌خوراند زیستی تفاوت معناداری وجود نداشت (0/05<p). نتیجه‌گیری: با توجه به نتایج پژوهش حاضر، درمانگران و متخصصان سلامت می‌توانند از هر سه روش درمان شناختی - رفتاری، حساسیت‌زدایی با حرکات چشم و بازپردازش و پس‌خوراند زیستی به‌ویژه درمان شناختی - رفتاری برای بهبود حملات میگرن، حساسیت اضطرابی، کیفیت خواب و کیفیت زندگی زنان مبتلا به میگرن استفاده نمایند. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - تحلیل پهنه‌بندی کاربری‌های شهری در منطقه 11 شهر تهران به منظور ارائه راهکارهای پدافند غیر عامل
        حسن حسینی امینی صالح اسدی مهدی برنافر طاها ربانی
        مقدمه و هدف پژوهش: جنگ‌ها، خواسته و یا ناخواسته با زندگی و حیات جوامع بشری آمیخته شده است و در بسیاری از موارد به نظر می رسد که هیچ راه گریزی از آن وجود ندارد. شهرها به عنوان مراکز تجمع سرمایه مادی و انسانی، در زمان جنگ به هدفی عمده برای دشمن تبدیل می‌شوند، در نتیجه حمل أکثر
        مقدمه و هدف پژوهش: جنگ‌ها، خواسته و یا ناخواسته با زندگی و حیات جوامع بشری آمیخته شده است و در بسیاری از موارد به نظر می رسد که هیچ راه گریزی از آن وجود ندارد. شهرها به عنوان مراکز تجمع سرمایه مادی و انسانی، در زمان جنگ به هدفی عمده برای دشمن تبدیل می‌شوند، در نتیجه حمله به آنها خسارات فراوانی را پدید می‌آورد؛ لذا توجه به بحث پدافند غیر عامل می‌تواند میزان خسارات ناشی از جنگ را تا حد قابل توجهی کاهش دهد. یکی از راهکارهای اساسی در بحث پدافند غیر عامل، پهنه‌بندی مناسب کاربری‌های شهری می‌باشد. هدف از پهنه‌بندی استفاده منطقی و نظام‌پذیر از زمین‌های شهری در آینده‌ی بلند مدت است. در پهنه‌بندی کاربری‌ها، رعایت هم‌جواری‌ها و عدم وجود کاربری‌های خطرساز در مناطق مختلف شهری موجب کاهش اثرات تهدیدات احتمالی می‌شود. روش پژوهش: در این پژوهش، پهنه‌بندی کاربری‌های شهری در منطقه 11 شهر تهران به منظور ارائه راهکارهای کلی و عمومی برای کاهش آسیب‌پذیری محدوده، در حملات نظامی مورد بررسی قرار گرفت. نوع پژوهش حاضر از نوع کاربردی و روش بررسی آن توصیفی‌ـ‌ تحلیلی است. یافته‌ها: طبق تحلیل‌های انجام شده مشخص شد، قرارگیری کاربری‌های با عملکرد فراشهری و ملی، سبب ایجاد پهنه‌های خاصی در محدوده شده است. از سوی دیگر در هم تنیدگی پهنه‌های مسکونی با پهنه‌های با عملکرد فراشهری و ملی، به تنش میان روابط عملکردی آنها انجامیده که این امر خصوصاً در زمان بروز حملات نظامی تشدید خواهد شد و موجب افزایش تلفات غیر نظامی می‌گردد. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - A Honeypot-assisted Industrial Control System to Detect Replication Attacks on Wireless Sensor Networks
        Abbasgholi Pashaei Mohammad Esmaeil Akbari Mina Zolfy Lighvan Asghar Charmin
        Industrial Control Systems (ICSs), which work based on Wireless Sensor Networks (WSNs), are prone to hacking and attacks. In node simulation attacks against ICS networks, the enemy may capture a sensor node and then make multiple copies with the same identifier (ID), co أکثر
        Industrial Control Systems (ICSs), which work based on Wireless Sensor Networks (WSNs), are prone to hacking and attacks. In node simulation attacks against ICS networks, the enemy may capture a sensor node and then make multiple copies with the same identifier (ID), code, and encryption of the recorded node. Unfortunately, many Intrusion Detection Systems (IDSs) are not efficient to detect clone attacks in ICSs. An alternative solution to improve the performance of early detection is a honeypot. This paper proposes a centralized architecture for detecting copy or clone nodes using a local multicast intrusion detection system. We divide the WSN into sections and give each one an inspector node. Each inspector node monitors its region and uses the node ID to identify clone nodes. We offer solutions for situations where the cluster-head is endangered. We also provide solutions for other cases where the natural node is compromised. Our evaluations show that the proposed system maximizes the detection probability and, at the same time, has a low connection overhead. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - حملات تخاصمی در یک مدل تحلیل احساس متن
        سحر مکرمی سفیدآب سیدابوالقاسم میرروشندل حمیدرضا احمدی فر مهد ی مکرمی
        : شبکه‌های عصبی عمیق دقت و کارایی بالایی در حل مسائل مختلف دارند اما در برابر نمونه‌های تخاصمی آسیب پذیر هستند. این‌ دسته از نمونه‌های مخرب به منظور فریب مدل آموزش‌دیده و بررسی آسیب‌پذیری مدل‌های شبکه عصبی تولید می‌شوند. در حوزه متن روش‌های موفق زیادی برای ساخت این‌ نمو أکثر
        : شبکه‌های عصبی عمیق دقت و کارایی بالایی در حل مسائل مختلف دارند اما در برابر نمونه‌های تخاصمی آسیب پذیر هستند. این‌ دسته از نمونه‌های مخرب به منظور فریب مدل آموزش‌دیده و بررسی آسیب‌پذیری مدل‌های شبکه عصبی تولید می‌شوند. در حوزه متن روش‌های موفق زیادی برای ساخت این‌ نمونه‌ها ارائه نشده است. در این پژوهش یک روش قوی مبتنی بر گرادیان تابع هزینه مدل برای تولید نمونه-های تخاصمی متنی ارائه شده و نشان داده شده که می‌توان با جایگزینی تعداد کمی از کلمات موجود در نمونه‌های اصلی با کلماتی که بیشترین تاثیر منفی را روی تصمیم طبقه‌بند دارند، نمونه‌های جدیدی مشابه با نمونه‌های اولیه برای فریب طبقه‌بند تحلیل احساس در سطح کلمه تولید نمود. در نهایت با بهره‌گیری از این نمونه‌ها دقت دو مدل طبقه‌بند از پیش‌آموزش‌دیده بررسی شد. روش مورد استفاده در این پژوهش، با دست‌کاری اندک نمونه‌های ورودی، موفق به کاهش دقت طبقه‌بندی از 86 درصد به کمتر از 10 درصد شده است. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - کارکرد سازمان های منطقه ای در جنگ های سایبری
        تاج محمد صادقی لیلا رئیسی علی رضا انصاری مهیاری
        با گسترش فضای سایبری، عرصه جدیدی از تهدیدات برای دولت ها در قالب تهدیدات سایبری ایجاد شده است و جنبه های مختلف امنیت ملی از جمله امنیت اجتماعی، اقتصادی، نظامی و سیاسی را تحت تأثیر خود قرارداده است. امنیت بین المللی و منطقه ای را تحت تاثیر قرارداده که راه حل های لازم را أکثر
        با گسترش فضای سایبری، عرصه جدیدی از تهدیدات برای دولت ها در قالب تهدیدات سایبری ایجاد شده است و جنبه های مختلف امنیت ملی از جمله امنیت اجتماعی، اقتصادی، نظامی و سیاسی را تحت تأثیر خود قرارداده است. امنیت بین المللی و منطقه ای را تحت تاثیر قرارداده که راه حل های لازم را برای حداقل رساندن خسارات ناشی از این نوع تهدیدات و حفظ امنیت بین المللی می طلبد. مقاله حاضر با استفاده از روش توصیفی –تحلیلی به بررسی نقش سازمان های منطقه ای در پیشگیری از حملات سایبری می پردازد. فرضیه مطرح شده در این پژوهش آن است که از آنجاییکه دولت ها به طور فزاینده ای به سیاست ها و ابتکارات یکجانبه برای مقابله با تهدیدات سایبری متمرکز شده اند سازمان های منطقه ای باید نقش فعالی در شکل دادن به همکاری میان اعضا در قالب رویکردهای متمرکز بر همکاری بین المللی و منطقه ای در زمینه امنیت سایبری و پیشگیری از تهدیدات سایبری و توسعه سیستم امنیت سایبری جهانی ایفا کنند. یافته های تحقیق نشان می دهد که سازمان های منطقه ای نظیر ناتو، اتحادیه اروپا، شانگهای، آ سه آن، سازمان امنیت و همکاری اروپا و سازمان کشورهای امریکایی اقداماتی در کاهش خسارات ناشی از جرایم سایبری و مقابله با حملات سایبری انجام داده اند از جمله به دانش افزایی و وضع قوانین سایبری، همکاری منطقه ای، اشتراک گزاری اطلاعات، تقویت زیرساخت ها و اعتماد سازی مبادرت نموده اند. تفاصيل المقالة
      • حرية الوصول المقاله

        7 - Security in the Internet of Things (IoT): A review of the status, challenges and future issues )
        Alireza Zamani
        Internet of things is a modern and up-to-date technology and it has become so popular that millions of applications have been produced in this technology. Popular IoT products include smart home, smart city, smart industries, smart agriculture, etc. A wide spectrum for أکثر
        Internet of things is a modern and up-to-date technology and it has become so popular that millions of applications have been produced in this technology. Popular IoT products include smart home, smart city, smart industries, smart agriculture, etc. A wide spectrum for using the Internet of Things has led to thinking about the security of these systems. Various security measures that exist in the three-layer architecture of the Internet of Things and cover the heterogeneity and globality of this system. This article is an overview of security principles, technology and security challenges, dealing with possible and future measures to ensure the security of the Internet of Things . تفاصيل المقالة
      • حرية الوصول المقاله

        8 - Proposing an effective approach for Network security and multimedia documents classically using encryption and watermarking
        Reza Abbasgolizadeh Habib Izadkhah ramin meshkabadi
        Local binary pattern (LBP) operators, which measure the local contrast within a pixel's neighborhood, successfully applied to texture analysis, visual inspection, and image retrieval. In this paper, we recommend a semi blind and informed watermarking approach. The water أکثر
        Local binary pattern (LBP) operators, which measure the local contrast within a pixel's neighborhood, successfully applied to texture analysis, visual inspection, and image retrieval. In this paper, we recommend a semi blind and informed watermarking approach. The watermark has been built from the original image using Weber Law. The approach aims is to present a high robustness and imperceptibility with perfectly tamper detection zone. In this article, innovative image has been divided into blocks and the main pixel is chosen for watermark insertion, where the embedding/extraction operate in the spatial domain. Based on the experimental results, the imperceptibility and robustness of our watermarking approach are proven and showing perfectly the detection of the image. تفاصيل المقالة
      • حرية الوصول المقاله

        9 - Taxonomy of Threats and Attacks in IoT
        Maryam Shamsadini Ali Ghaffari
        The Internet of everything that is often known as The Internet of Things (IoT), is the next generation internet network that is created by intelligent objects with software and sensors, where machines can communicate with various machines and humans. The IoT industry do أکثر
        The Internet of everything that is often known as The Internet of Things (IoT), is the next generation internet network that is created by intelligent objects with software and sensors, where machines can communicate with various machines and humans. The IoT industry does not have one clear set of security standards for developers and manufactures to build in consistent security. The data collected and stored with these devices such as name, age, health data, location and more can aid cyber-attack activity. The first step to face these threats is to classify it and determine the risk of attacks and threats according to different classes of layers. The present study discusses about various IoT attacks happening, classify them, its countermeasures and finding the most prominent attacks in IoT in different layers. تفاصيل المقالة
      • حرية الوصول المقاله

        10 - بررسی راه کارهای تقلیل حملات سایبری از منظر حقوق بین‌الملل بشردوستانه
        هادی محمودی علیرضا انصاری مهیاری
        پیشرفت‌ انسان در عرصه‌های مختلف سیاسی و اجتماعی فرصت‌ها و چالش‌های جدیدی را ایجاد می‌کند و یکی از این چالش‌ها، حملات سایبری است که باتوجه‌به گسترش روزافزون فناوری و توسعه فضای مجازی در نقاط مختلف جهان، تهدیدی برای زندگی انسان‌ها محسوب می‌شود. هدف از این مقاله، بررسی راه أکثر
        پیشرفت‌ انسان در عرصه‌های مختلف سیاسی و اجتماعی فرصت‌ها و چالش‌های جدیدی را ایجاد می‌کند و یکی از این چالش‌ها، حملات سایبری است که باتوجه‌به گسترش روزافزون فناوری و توسعه فضای مجازی در نقاط مختلف جهان، تهدیدی برای زندگی انسان‌ها محسوب می‌شود. هدف از این مقاله، بررسی راه کارهای تقلیل حملات سایبری از منظر حقوق بین‌المللی بشردوستانه است. این مقاله با روش توصیفی - تحلیلی، انجام شده است و باتوجه‌به بررسی‌های انجام شده، نگارندگان به این نتیجه می‌رسند که قواعد و مقررات حقوق بین‌الملل بشردوستانه تمام چارچوب جنگ سایبری و حمله سایبری را پوشش نمی‌دهد اما به دلیل فلسفه وجودی حقوق بشردوستانه، حمایت از جمعیت غیرنظامی و اصول دیگری همچون اصل تناسب و تمایز را مدنظر دارد، لذا این اصول و مقررات همچنان کاربرد داشته و هرجا که مقرراتی وجود نداشته باشد لازم است که به حقوق بین‌الملل بشردوستانه عرفی و اصولی استناد کرده و در آن وضعیت خاص، حقوق بین‌الملل بشردوستانه را اجرا و اعمال نمود. از سوی دیگر به دلیل عدم اجماع جامعه جهانی و ابهام در نحوه ی اجرای برخی از این اصول و قواعد، با توسعه تدریجی در حوزه قواعد قراردادی و عرفیِ فعلی، ابهامات موجود نیز قابل‌حل هستند. تفاصيل المقالة
      • حرية الوصول المقاله

        11 - پاسخ‌های ممکن نسبت به حملات سایبری از منظر حقوق بین‌الملل
        آذر گیوکی
        حملات سایبری، در عین سهولت به‌اندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساخت‌های مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابل‌اغماض، قطعاً باید با پاسخگویی صحیح و به‌موقع از سوی دولت زیان دیده، م أکثر
        حملات سایبری، در عین سهولت به‌اندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساخت‌های مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابل‌اغماض، قطعاً باید با پاسخگویی صحیح و به‌موقع از سوی دولت زیان دیده، مواجه شود. اگرچه، مبحث مسئولیت بین المللی دولت ها، به‌عنوان یک مفهوم گسترده درباره حملات سایبری، با چالش های بسیار مواجه است، اما با فرض اینکه دولت زیان دیده، قادر به شناسایی منشأ حمله سایبری باشد و بتواند حمله را به دولتی منتسب نماید؛ این سؤال مطرح می شود که چه راهکارهای حقوقی پیش روی دولت زیان دیده، در راستای پاسخ مناسب و احقاق حق آن وجود دارد؟ در این نوشتار که با استفاده از مطالعات کتابخانه ای و با روش توصیفی و تحلیلی، تهیه شده است، بر آنیم که انواع پاسخ های ممکن به حملات سایبری از سوی دولت زیان دیده را بررسی کرده و شرایط استفاده از هر یک را بیان نماییم. تفاصيل المقالة
      • حرية الوصول المقاله

        12 - چالش‌های تطبیق اصول حاکم بر مخاصمات مسلحانه بر حملات سایبری بررسی موردی: رعایت اصل ممنوعیت توسل به‌زور و اصل تفکیک در حملات سایبری
        زهره صادقی محمد جواد عربیان
        نظر به مزایای حمله سایبری، به‌عنوان یک روش نوین جنگی در مقایسه با روش‌های متعارف و سنتی؛ توجه کشورهای مختلف در سال‌های اخیر به این پدیده جلب شده و ازآنجاکه تلاش‌های برخی کشورها و مجامع بین‌المللی برای نظام‌مندسازی ابزارها، شیوه‌ها و اثرات این سبک حمله و مخاصمه هنوز با ع أکثر
        نظر به مزایای حمله سایبری، به‌عنوان یک روش نوین جنگی در مقایسه با روش‌های متعارف و سنتی؛ توجه کشورهای مختلف در سال‌های اخیر به این پدیده جلب شده و ازآنجاکه تلاش‌های برخی کشورها و مجامع بین‌المللی برای نظام‌مندسازی ابزارها، شیوه‌ها و اثرات این سبک حمله و مخاصمه هنوز با عنایت به عدم اجماع و وفاق جامعه جهانی، منتهی به یک سند بین‌المللی نشده است؛ حقوقدانان بین‌المللی را در مواجهه با این پدیده و آثار مخرب آن بر زیرساخت‌های مهم و حیاتی کشورها و دفاع از حقوق ملت‌ها در مقابل حملات سایبری با مشکلات عدیده‌ای مواجه ساخته است. در حال حاضر قواعد حقوقی فراوانی بر وضعیت‌هایی که دولت‌هامی‌توانند متوسل به‌زور شوند[1]و چگونگی توسل به‌زور توسط آنها در مخاصمات مسلحانه[2]، حاکم است. برخی از این قواعد، قابل تطبیق بر حملات سایبری به طور خاص نیست؛ همانند قواعد مرتبط با حمایت از مجروحان، بیماران و غریقان. دیگر قواعد مشتمل بر اصول کلی است که حملات سایبری را هم در برمی‌گیرد؛ اصولی همانند ممنوعیت توسل به‌زور، تفکیک، ضرورت نظامی، تناسب و... . بااین‌وجود، به نظر می‌رسدفاصله‌ی بین سلاح‌های متعارف نظیر سلاح‌های بیولوژیکی و شیمیایی و روش‌های انجام حملات سایبری می‌تواند بسیار زیاد باشد. این نوشته نگاهی کلی به دو اصل ممنوعیت توسل به‌زور و اصل تفکیک داشته و دشواری تطبیق آن‌ها بر حملات سایبری را مورد بررسی قرار می‌دهد. تفاصيل المقالة
      • حرية الوصول المقاله

        13 - قلمرو اصل عدم توسل به زور در حملات سایبری در چارچوب منشور ملل متحد
        پیمان حکیم زاده خوئی ریحانه دروگری
        به هم‌پیوستگی جهانی که از طریق فناوری اطلاعات به وجود آمده، سلاح بالقوه قدرتمندی در اختیار دولت‌ها و بازیگران غیردولتی قرار می‌دهد که به‌وسیله آن‌ها می‌توان شبکه‌های دفاع نظامی را از راه دور غیرفعال یا تخریب کرد. ارسال بیش‌ازحد درخواست داده به یک سایت اینترنتی، سرور یا أکثر
        به هم‌پیوستگی جهانی که از طریق فناوری اطلاعات به وجود آمده، سلاح بالقوه قدرتمندی در اختیار دولت‌ها و بازیگران غیردولتی قرار می‌دهد که به‌وسیله آن‌ها می‌توان شبکه‌های دفاع نظامی را از راه دور غیرفعال یا تخریب کرد. ارسال بیش‌ازحد درخواست داده به یک سایت اینترنتی، سرور یا روتر می‌تواند به‌عنوان سلاحی جهت از بین بردن شبکه های اصلی اطلاعاتی مورداستفاده قرار گیرد یا نفوذ در شبکه‌های خصوصی مورداستفاده قرار گیرد پژوهش حاضر با روش توصیفی - تحلیلی در پی بررسی امکان اعمال اصل عدم توسل به زور به‌عنوان قاعده آمره مسلم حقوق بین‌الملل نسبت به حملات سایبری و چالش‌های حقوقی موجود است. یافته ها نشان می‌دهد که هرچند شاید حملات سایبری آسیب فیزیکی ایجاد نکنند و به عبارتی بند 4 ماده 2 منشور را نقض نکنند؛ اما اصل عدم‌مداخله به‌عنوان یک ابزار حقوقی بین‌المللی قدرتمند می‌تواند توسط دولت‌ها برای محافظت و مقابله در برابر حملات سایبری مورداستفاده قرار گیرد. تفاصيل المقالة
      • حرية الوصول المقاله

        14 - حق بر «دفاع مشروع» در قبال حملات سایبری با تاکید بر حملات ایالات متحده آمریکا
        سعید عیدکشایش حسین ثریائی اذر جهانگیر باقری
        اقدامات خصمانه و توسل به‌زور در فضای سایبر موضوع بسیار مهمی است که توانایی مواجه کردن حقوق بین الملل با چالش هایی اساسی را دارد؛ چراکه دولت های مختلف فضای مذکور را به‌عنوان میدان جنگ تلقی نموده و در راستای ایراد خسارت به دیگرانی هستند که آن را دشمن خود خطاب می نمایند، ی أکثر
        اقدامات خصمانه و توسل به‌زور در فضای سایبر موضوع بسیار مهمی است که توانایی مواجه کردن حقوق بین الملل با چالش هایی اساسی را دارد؛ چراکه دولت های مختلف فضای مذکور را به‌عنوان میدان جنگ تلقی نموده و در راستای ایراد خسارت به دیگرانی هستند که آن را دشمن خود خطاب می نمایند، یکی از مهم ترین و تأثیرگذارترین این کشورها ایالات‌متحده‌ آمریکا است که با استفاده از تجهیزات فوق پیشرفته خود به این اقدامات علیه دولت های دیگر دست می‌یا زد. در این راستا ضرورت انجام دفاع مشروع در مقابل این حملات اجتناب ناپذیر جلوه می‌نماید؛ اما سؤال اساسی آن است که با توجه به قواعد موجود بین المللی و به‌طور خاص ماده 51 منشور ملل متحد می توان به این اقدام دست یازید و از آن به دفاع مشروع سایبری یادکرد یا خیر. این پژوهش با روش توصیفی–تحلیلی به مطالعه منابع مرتبط با موضوع و گردآوری اطلاعات پرداخته است. نتایج تحقیق نشان می دهد که در صورت انجام حمله سایبری از جانب بازیگر دولتی یا انتساب آن به دولت با رعایت شرایط دفاع مشروع درزمینه‌ انتساب، شدت درجه نقض اصل عدم توسل به‌زور و گزارش به شورای امنیت سازمان ملل متحد؛ می توان به دفاع مشروع سایبری دست یازید؛ البته در مسیر دفاع مشروع باید اصل تناسب به‌عنوان ضابطه اصلی رعایت گردیده و به‌محض ورود مؤثر شورای امنیت در بحران، دفاع خاتمه یابد. تفاصيل المقالة
      • حرية الوصول المقاله

        15 - کاهش تاثیرگذاری حملات سیل آسای SYN با ارتقای دقت الگوریتم PSO توسط فیلتر موثر انطباقی
        محمد مومنی ثریا غراوی فاطمه حورعلی
        مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ار أکثر
        مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی مورد شود. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بندی مدل‌سازی کرده و مسأله ی دفاع در برابر حملات SYN-flooding را به یک مسأله‌ی بهینه سازی نگاشت می‌دهد. سپس با استفاده از ترکیب فیلتر موثر انطباقی و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مسأله می پردازد. نتایج شبیه سازی نشان می دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست های بلوکه شده، احتمال موفقیت در برقراری ارتباط، احتمال موفقیت حمله کننده و همچنین استفاده ی بهینه از بافر اختصاص داده شده دارای کارائی قابل ملاحظه‌ای می باشد. تفاصيل المقالة
      • حرية الوصول المقاله

        16 - سیستم تشخیص نفوذ ترکیبی برای مقابله با حملات سایبری در سیستمهای کنترل صنعتی با شبکه اختصاصی
        محمد صفری الهام پروین نیا علیرضا کشاورز حداد
        اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای م أکثر
        اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای مخرب جدید و پیچیده برای حمله به سیستم های کنترل و در نهایت خراب کاری در فرایند فیزیکی از دستورات شناخته شده و قابل درک سیستم های کنترل استفاده می کنند. این حملات تغییری در ترافیک شبکه ایجاد نمی کنند، بنابراین به وسیله سیستم های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. در این مقاله روشی ابتکاری و ترکیبی برای شناسایی انواع حملات به سیستم های کنترل با شبکه اختصاصی پیشنهاد شده است. به منظور شناسایی کامل حملات به سیستم های کنترل ترکیبی از روش های شناسایی حملات معنایی یا دزدکی و شناسایی حملات با تاثیر بر ترافیک شبکه سیستم کنترل ارائه شده است. برای اولین بار به صورت عملی تاثیر انواع حملات معمول بر روی یک سیستم کنترل با شبکه خاص بررسی و قوانین تشخیص این حملات به دست آمده است. نتایج تجربی در این مطالعه نشان داده است که قوانین استخراج شده به صورت صددرصد حملات مرتبط از قبل شناخته شده را شناسایی می کند. روش جدید ارائه شده مبتنی بر شناسایی دستورات سیستم کنترل از روی رکوردهای استخراج شده شبکه نیز به صورت کامل حملات معنایی را تشخیص می دهد. روش مبتنی بر داده های فرایندی نیز قادر به تشخیص حدود 99 درصد از حملات معنایی با استفاده از الگوریتم های طبقه بندی و مجموعه داده استفاده شده است. تفاصيل المقالة
      • حرية الوصول المقاله

        17 - Intrusion Response System for SIP based Applications with Engineered Feature Set
        Hassan Asgharian Ahmad Akbari Bijan Raahemi
        Session Initiation Protocol (SIP) is the main signaling protocol of next generation networks (NGN). SIP based applications are usually deployed over the Internet, for which their text-based nature and internal stateful operation make them vulnerable to different types o أکثر
        Session Initiation Protocol (SIP) is the main signaling protocol of next generation networks (NGN). SIP based applications are usually deployed over the Internet, for which their text-based nature and internal stateful operation make them vulnerable to different types of attacks. The real‑time functionality of SIP based applications make their related security systems more complex. On the other hand, automatic response to intrusions is one of the most important issues in securing different applications. The current state of intrusion detection systems (IDS) is that they often generate too many same or similar alerts for one intrusion which makes the function of response system unreliable. In this paper, we propose a security framework for automatic intrusion response in SIP environments. Our framework consists of specific firewall, detection engine and response part. The SIP firewall works based on URIs (universal reference identifier), and filters the incoming packets in the edge of network. Input packets are directed to the specification based detection engine which works based on the proposed exactly engineered features. The output of this system and the current state of the SIP proxy (e.g. call completion rate, call rejection rate and etc.) are fed to the response system to make a final decision. A prepared test bed is used for analyzing the performance of the proposed response system, measuring its performance using three distinct datasets. The experimental results show the performance of the proposed response system in terms of detection rates. تفاصيل المقالة
      • حرية الوصول المقاله

        18 - حملات سایبری و لزوم رعایت اصول اساسی حقوق بشر دوستانه در آنها
        آذر گیوکی محمد علی کفایی فر محمد تقی رضایی
        زمینه و هدف: همزمان با پیشرفت های روزافزون علوم ارتباطات و فناوری اطلاعات، شاهد تغییر جبهه‌های نبرد، از سرزمین به مفهوم سنتی آن به سرزمین در مفهوم مجازی و اعمال توسل به زور و اقدامات خصمانه در فضای سایبری از طریق حملات سایبری هستیم. حملات سایبری، همچون سایر حملات به روش أکثر
        زمینه و هدف: همزمان با پیشرفت های روزافزون علوم ارتباطات و فناوری اطلاعات، شاهد تغییر جبهه‌های نبرد، از سرزمین به مفهوم سنتی آن به سرزمین در مفهوم مجازی و اعمال توسل به زور و اقدامات خصمانه در فضای سایبری از طریق حملات سایبری هستیم. حملات سایبری، همچون سایر حملات به روش های سنتی، به عنوان مظهر قوه قهریه کشورها علیه یکدیگر شناسایی شده و با توجه به آثار مخرب و گاه، فاجعه‌بار آنها، لزوم رعایت اصول و قواعد حقوق بین الملل بشردوستانه در آنها، موضوعی بااهمیت است که مورد توجه محققان زیادی بوده و در اسنادی چون دستورالعمل های تالین، بررسی شده است. روش: این تحقیق، با نگاهی توصیفی-تحلیلی و با استفاده از شیوه مطالعات کتابخانه ای انجام شده است. یافته ها و نتایج: در این تحقیق، تلاش شده است اصول اساسی حقوق بشردوستانه بین المللی، در ارتباط با حملات و جنگ های سایبری، پس از بیان تعاریفی از اصول اساسی حقوق بین الملل بشردوستانه و بررسی این اصول در اسناد مرتبط و نیز، دستورالعمل های تالین، به عنوان سندی غیرالزام‌آور در راستای عرفی‌کردن حقوق بین المللی مربوط به حملات سایبری، هدف تحقیق، یعنی، لزوم رعایت این اصول با توجه به شرایط قابل‌پیش‌بینی در حملات سایبری را اثبات نموده و به شیوه تعمیم این اصول اساسی، به حملات سایبری پرداخته شود. تفاصيل المقالة
      • حرية الوصول المقاله

        19 - پیامدهای واکنش سیاست‌گذار به حملات سفته بازانه در بازار ارز : نقش کیفیت نهادهای سیاسی
        شهرام جعفرزاده حسین عباسی نژاد تیمور رحمانی سجاد برخورداری
        چکیده سیاست گذار پولی در برابر حملات سفته بازانه در بازار ارز می تواند بین مداخله و یا عدم مداخله جهت دفاع از پول ملی انتخاب نماید. با توجه به اطلاعات ناقص بانک مرکزی از شدت تهاجم صورت گرفته لازم است از پیامد های نسبی هر کدام از واکنش ها در واحد شاخص های اقتصادی در نتی أکثر
        چکیده سیاست گذار پولی در برابر حملات سفته بازانه در بازار ارز می تواند بین مداخله و یا عدم مداخله جهت دفاع از پول ملی انتخاب نماید. با توجه به اطلاعات ناقص بانک مرکزی از شدت تهاجم صورت گرفته لازم است از پیامد های نسبی هر کدام از واکنش ها در واحد شاخص های اقتصادی در نتیجه هر کدام از پاسخ های محتمل خود آگاهی داشته باشد. این مطالعه ضمن بررسی این پیامدها در واحد تغییرات تولید ناخالص داخلی و تورم برای کشورهای در حال توسعه و نوظهور و در دوره زمانی 1960 تا 2018 به بررسی نقش کیفیت نهادهای سیاسی بین کشورهای منتخب می پردازد. نتایج بدست آمده از توابع واکنش آنی برای تولید ناخالص داخلی و تورم در نتیجه سه نوع پاسخ محتمل بانک مرکزی اعم از مداخله همراه با موفقیت، مداخله همراه با شکست و عدم مداخله در بازار ارز نشان می دهد که در غیاب شاخص کیفیت نهادهای سیاسی انتخاب واکنش کم هزینه با پاسخ روشن و صریحی مواجه نخواهد بود. با لحاظ کیفیت نهادهای سیاسی مداخله در بازار ارز بدلیل افزایش شهرت و اعتبار سیاست های اعلامی بانک مرکزی مستقل در گروه کشورهای با کیفیت نهادهای سیاسی بالا ترجیح دارد. یافته های تحقیق نشان می دهد در گروه کشورهای با کیفیت متوسط نهادهای سیاسی عدم مداخله سیاست گذار در بازار ارز همراه با افزایش رشد تولید ناخالص داخلی و تغییرات کم تورم همراه بوده و نسبت به مداخله در بازار ارز ترجیح دارد. در گروه کشورهای با کیفیت نهادهای سیاسی پایین مداخله در بازار ارز ریسک کمتری نسبت به عدم مداخله داشته و پاسخ کم هزینه، دفاع از پول ملی می باشد تفاصيل المقالة
      • حرية الوصول المقاله

        20 - مطالعه تطبیقی استراتژی ایالات متحده آمریکا و اتحادیه اروپا در مقابله با تروریسم
        اردشیر سنائی
        با به قدرت رسیدن نومحافظه کاران در آمریکا و متعاقب حمله تروریستی به برج های سازمان تجارت جهانی در 11 سپتامبر 2001- به عنوان تأثیرگذارترین حادثه تروریستی و نقطه عطفی در روابط بین¬الملل- مقوله تروریسم به یکی از مهمترین دستورکارهای امنیتی تبدیل شد. در واقع تروریسم بعد أکثر
        با به قدرت رسیدن نومحافظه کاران در آمریکا و متعاقب حمله تروریستی به برج های سازمان تجارت جهانی در 11 سپتامبر 2001- به عنوان تأثیرگذارترین حادثه تروریستی و نقطه عطفی در روابط بین¬الملل- مقوله تروریسم به یکی از مهمترین دستورکارهای امنیتی تبدیل شد. در واقع تروریسم بعد از 11سپتامبر خود به عاملی در جهت شکل دهی به سیاست خارجی برخی کشورها تبدیل شده و در عرصه سیاست بین الملل هرکشوری براساس ارزشها و هنجارهای مدنظر خود به مقابله با تهدیدات نامتقارن و تروریسم پرداخته، استراتژی خاصی را اتخاذ نموده و در همین راستا در آمریکا پس از 11سپتامبر دکترین جنگ علیه تروریسم و مبارزه با تسلیحات کشتار جمعی توسط نومحافظه کاران تدوین گردید. اتحادیه اروپا هم راهبرد مقابله با تسلیحات کشتار جمعی را به تصویب سران اتحادیه رساند. این امر سبب شد تا قدرتهای بزرگ به ائتلاف ضد تروریسم بپیوندند. در راستای مبارزه با تروریسم، حملات تروریستی 11سپتامبر شرایط و بستر لازم را برای آمریکا جهت حمله به افغانستان در سال 2001 و متعاقباً حمله به عراق در سال 2003 بدون همراهی و مشارکت کشورهای اتحادیه اروپا بویژه فرانسه و آلمان و با بی¬اعتنایی به سازمان ملل فراهم کرد که این مسأله مهمترین شکاف در روابط فراآتلانتیکی اتحادیه اروپا و ایالات متحده آمریکا در زمینه مبارزه با تروریسم را بوجود آورد. این مقاله در صدد مطالعه تطبیقی استراتژی ایالات متحده آمریکا و اتحادیه اروپا در مقابله با تروریسم می¬باشد. واژگان¬کلیدی: استراتژی، تروریسم، چندجانبه گرایی، یکجانبه گرایی، ایالات متحده آمریکا و اتحادیه اروپا. تفاصيل المقالة
      • حرية الوصول المقاله

        21 - A Mechanism for Detecting and Identifying DoS attack in VANET
        Keyvan Khajavi Navid Hajhassan
        VANET (Vehicular Ad-hoc Network) which is a hy- brid network (combination of infrastructure and infra- structure-less networks) is an emergent technology with promising future as well as great challenges especially in security. By the other hand this type of network is أکثر
        VANET (Vehicular Ad-hoc Network) which is a hy- brid network (combination of infrastructure and infra- structure-less networks) is an emergent technology with promising future as well as great challenges especially in security. By the other hand this type of network is very sensible to safety problem. This paper focuses on a new mechanism for DoS (denial of service) attacks on the physical and MAC layers in IEEE standard 802.11p. In this proposed solution, DoS attack is detected and iden- tified by using the values of packet delivery ratio (PDR) metric. Simulation results show the acceptable perfor- mance تفاصيل المقالة