-
حرية الوصول المقاله
1 - HF-Blocker: Detection of Distributed Denial of Service Attacks Based On Botnets
Bita Amirshahi Ali AhangariAbstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of syst أکثرAbstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of system resources, have proven to be an effective method of denying network services. Botnets that launch HTTP packet flood attacks against Web servers are one of the newest and most troublesome threats in networks. In this paper, we present a system called HF-Blocker that detects and prevents the HTTP flood attacks. The proposed system, by checking at the HTTP request in three stages, a Java-based test, check cookies and then check the user agent, detects legitimate source of communication from malicios source, such as botnets. If it is proved the source of connection to be bot, HF-Blocker blocks the request and denies it to access to resources of the web server and thereby prevent a denial of service attack. Performance analysis showed that HF-Blocker, detects and prevents the HTTP-based attacks of botnets with high probability. تفاصيل المقالة -
حرية الوصول المقاله
2 - مقایسه درمان شناختی - رفتاری، حساسیتزدایی با حرکات چشم و پسخوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی
الهه مهرمنش فریبا حافظی پروین احتشام زاده سعید بختیارپورمقدمه: با توجه به پیامدهای روانشناختی منفی میگرن، پژوهش حاضر با هدف مقایسه درمان شناختی - رفتاری، حساسیتزدایی با حرکات چشم و پسخوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی زنان مبتلا به میگرن انجام شد. روش پژوهش: پژوهش حاضر نیمهآزمایشی با طرح پیش أکثرمقدمه: با توجه به پیامدهای روانشناختی منفی میگرن، پژوهش حاضر با هدف مقایسه درمان شناختی - رفتاری، حساسیتزدایی با حرکات چشم و پسخوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی زنان مبتلا به میگرن انجام شد. روش پژوهش: پژوهش حاضر نیمهآزمایشی با طرح پیشآزمون، پسآزمون و پیگیری همراه با گروه گواه بود. جامعه پژوهش همه زنان مبتلا به سردردهای میگرنی مراجعهکننده به کلینیک چشمآنداز آینده شهر تهران در سال 1399 بودند که تعداد 60 نفر از آنها با نمونهگیری تصادفی ساده انتخاب و بهصورت تصادفی در چهار گروه مساوی گمارده شدند. گروه درمان شناختی - رفتاری 11 جلسه 90 دقیقهای بهصورت گروهی، گروه حساسیتزدایی با حرکات چشم و بازپردازش 12 جلسه 90 دقیقهای بهصورت انفرادی، گروه پسخوراند زیستی 15 جلسه 45 دقیقهای بهصورت انفرادی آموزش دید و در این مدت گروه گواه آموزشی ندید. دادهها با فرم یادداشت روزانه سردرد، سیاهه حساسیت اضطرابی، شاخص کیفیت خواب پیتزبورگ و پرسشنامه کیفیت زندگی جمعآوری و با روش تحلیل واریانس چندگانه در نرمافزار SPSS نسخه 25 تحلیل شدند. یافتهها: یافتهها نشان داد که در هر دو مرحله پسآزمون و پیگیری در تعداد و شدت حملات میگرن تاثیر هر سه روش مداخله بیشتر از گروه گواه و تاثیر درمان شناختی - رفتاری بیشتر از حساسیتزدایی با حرکات چشم و بازپردازش و پسخوراند زیستی بود (0/05>p)، اما بین دو روش حساسیتزدایی با حرکات چشم و بازپردزاش و پسخوراند زیستی تفاوت معناداری وجود نداشت (0/05<p). در مدت حملات میگرن تاثیر هر سه روش مداخله بیشتر از گروه گواه و تاثیر درمان شناختی - رفتاری بیشتر از حساسیتزدایی با حرکات چشم و بازپردازش و پسخوراند زیستی و تاثیر حساسیتزدایی با حرکات چشم و بازپردازش بیشتر از پسخوراند زیستی بود (0/05>p). همچنین، در هر دو مرحله پسآزمون و پیگیری در حساسیت اضطرابی و کیفیت خواب تاثیر هر سه روش مداخله بیشتر از گروه گواه بود (0/05>p)، اما بین روشها تفاوت معناداری وجود نداشت (0/05<p). علاوه بر آن، در هر دو مرحله پسآزمون و پیگیری در کیفیت زندگی تاثیر هر سه روش مداخله بیشتر از گروه گواه و تاثیر درمان شناختی - رفتاری بیشتر از حساسیتزدایی با حرکات چشم و بازپردازش و پسخوراند زیستی بود (0/05>p)، اما بین دو روش حساسیتزدایی با حرکات چشم و بازپردزاش و پسخوراند زیستی تفاوت معناداری وجود نداشت (0/05<p). نتیجهگیری: با توجه به نتایج پژوهش حاضر، درمانگران و متخصصان سلامت میتوانند از هر سه روش درمان شناختی - رفتاری، حساسیتزدایی با حرکات چشم و بازپردازش و پسخوراند زیستی بهویژه درمان شناختی - رفتاری برای بهبود حملات میگرن، حساسیت اضطرابی، کیفیت خواب و کیفیت زندگی زنان مبتلا به میگرن استفاده نمایند. تفاصيل المقالة -
حرية الوصول المقاله
3 - تحلیل پهنهبندی کاربریهای شهری در منطقه 11 شهر تهران به منظور ارائه راهکارهای پدافند غیر عامل
حسن حسینی امینی صالح اسدی مهدی برنافر طاها ربانیمقدمه و هدف پژوهش: جنگها، خواسته و یا ناخواسته با زندگی و حیات جوامع بشری آمیخته شده است و در بسیاری از موارد به نظر می رسد که هیچ راه گریزی از آن وجود ندارد. شهرها به عنوان مراکز تجمع سرمایه مادی و انسانی، در زمان جنگ به هدفی عمده برای دشمن تبدیل میشوند، در نتیجه حمل أکثرمقدمه و هدف پژوهش: جنگها، خواسته و یا ناخواسته با زندگی و حیات جوامع بشری آمیخته شده است و در بسیاری از موارد به نظر می رسد که هیچ راه گریزی از آن وجود ندارد. شهرها به عنوان مراکز تجمع سرمایه مادی و انسانی، در زمان جنگ به هدفی عمده برای دشمن تبدیل میشوند، در نتیجه حمله به آنها خسارات فراوانی را پدید میآورد؛ لذا توجه به بحث پدافند غیر عامل میتواند میزان خسارات ناشی از جنگ را تا حد قابل توجهی کاهش دهد. یکی از راهکارهای اساسی در بحث پدافند غیر عامل، پهنهبندی مناسب کاربریهای شهری میباشد. هدف از پهنهبندی استفاده منطقی و نظامپذیر از زمینهای شهری در آیندهی بلند مدت است. در پهنهبندی کاربریها، رعایت همجواریها و عدم وجود کاربریهای خطرساز در مناطق مختلف شهری موجب کاهش اثرات تهدیدات احتمالی میشود. روش پژوهش: در این پژوهش، پهنهبندی کاربریهای شهری در منطقه 11 شهر تهران به منظور ارائه راهکارهای کلی و عمومی برای کاهش آسیبپذیری محدوده، در حملات نظامی مورد بررسی قرار گرفت. نوع پژوهش حاضر از نوع کاربردی و روش بررسی آن توصیفیـ تحلیلی است. یافتهها: طبق تحلیلهای انجام شده مشخص شد، قرارگیری کاربریهای با عملکرد فراشهری و ملی، سبب ایجاد پهنههای خاصی در محدوده شده است. از سوی دیگر در هم تنیدگی پهنههای مسکونی با پهنههای با عملکرد فراشهری و ملی، به تنش میان روابط عملکردی آنها انجامیده که این امر خصوصاً در زمان بروز حملات نظامی تشدید خواهد شد و موجب افزایش تلفات غیر نظامی میگردد. تفاصيل المقالة -
حرية الوصول المقاله
4 - A Honeypot-assisted Industrial Control System to Detect Replication Attacks on Wireless Sensor Networks
Abbasgholi Pashaei Mohammad Esmaeil Akbari Mina Zolfy Lighvan Asghar CharminIndustrial Control Systems (ICSs), which work based on Wireless Sensor Networks (WSNs), are prone to hacking and attacks. In node simulation attacks against ICS networks, the enemy may capture a sensor node and then make multiple copies with the same identifier (ID), co أکثرIndustrial Control Systems (ICSs), which work based on Wireless Sensor Networks (WSNs), are prone to hacking and attacks. In node simulation attacks against ICS networks, the enemy may capture a sensor node and then make multiple copies with the same identifier (ID), code, and encryption of the recorded node. Unfortunately, many Intrusion Detection Systems (IDSs) are not efficient to detect clone attacks in ICSs. An alternative solution to improve the performance of early detection is a honeypot. This paper proposes a centralized architecture for detecting copy or clone nodes using a local multicast intrusion detection system. We divide the WSN into sections and give each one an inspector node. Each inspector node monitors its region and uses the node ID to identify clone nodes. We offer solutions for situations where the cluster-head is endangered. We also provide solutions for other cases where the natural node is compromised. Our evaluations show that the proposed system maximizes the detection probability and, at the same time, has a low connection overhead. تفاصيل المقالة -
حرية الوصول المقاله
5 - حملات تخاصمی در یک مدل تحلیل احساس متن
سحر مکرمی سفیدآب سیدابوالقاسم میرروشندل حمیدرضا احمدی فر مهد ی مکرمی: شبکههای عصبی عمیق دقت و کارایی بالایی در حل مسائل مختلف دارند اما در برابر نمونههای تخاصمی آسیب پذیر هستند. این دسته از نمونههای مخرب به منظور فریب مدل آموزشدیده و بررسی آسیبپذیری مدلهای شبکه عصبی تولید میشوند. در حوزه متن روشهای موفق زیادی برای ساخت این نمو أکثر: شبکههای عصبی عمیق دقت و کارایی بالایی در حل مسائل مختلف دارند اما در برابر نمونههای تخاصمی آسیب پذیر هستند. این دسته از نمونههای مخرب به منظور فریب مدل آموزشدیده و بررسی آسیبپذیری مدلهای شبکه عصبی تولید میشوند. در حوزه متن روشهای موفق زیادی برای ساخت این نمونهها ارائه نشده است. در این پژوهش یک روش قوی مبتنی بر گرادیان تابع هزینه مدل برای تولید نمونه-های تخاصمی متنی ارائه شده و نشان داده شده که میتوان با جایگزینی تعداد کمی از کلمات موجود در نمونههای اصلی با کلماتی که بیشترین تاثیر منفی را روی تصمیم طبقهبند دارند، نمونههای جدیدی مشابه با نمونههای اولیه برای فریب طبقهبند تحلیل احساس در سطح کلمه تولید نمود. در نهایت با بهرهگیری از این نمونهها دقت دو مدل طبقهبند از پیشآموزشدیده بررسی شد. روش مورد استفاده در این پژوهش، با دستکاری اندک نمونههای ورودی، موفق به کاهش دقت طبقهبندی از 86 درصد به کمتر از 10 درصد شده است. تفاصيل المقالة -
حرية الوصول المقاله
6 - کارکرد سازمان های منطقه ای در جنگ های سایبری
تاج محمد صادقی لیلا رئیسی علی رضا انصاری مهیاریبا گسترش فضای سایبری، عرصه جدیدی از تهدیدات برای دولت ها در قالب تهدیدات سایبری ایجاد شده است و جنبه های مختلف امنیت ملی از جمله امنیت اجتماعی، اقتصادی، نظامی و سیاسی را تحت تأثیر خود قرارداده است. امنیت بین المللی و منطقه ای را تحت تاثیر قرارداده که راه حل های لازم را أکثربا گسترش فضای سایبری، عرصه جدیدی از تهدیدات برای دولت ها در قالب تهدیدات سایبری ایجاد شده است و جنبه های مختلف امنیت ملی از جمله امنیت اجتماعی، اقتصادی، نظامی و سیاسی را تحت تأثیر خود قرارداده است. امنیت بین المللی و منطقه ای را تحت تاثیر قرارداده که راه حل های لازم را برای حداقل رساندن خسارات ناشی از این نوع تهدیدات و حفظ امنیت بین المللی می طلبد. مقاله حاضر با استفاده از روش توصیفی –تحلیلی به بررسی نقش سازمان های منطقه ای در پیشگیری از حملات سایبری می پردازد. فرضیه مطرح شده در این پژوهش آن است که از آنجاییکه دولت ها به طور فزاینده ای به سیاست ها و ابتکارات یکجانبه برای مقابله با تهدیدات سایبری متمرکز شده اند سازمان های منطقه ای باید نقش فعالی در شکل دادن به همکاری میان اعضا در قالب رویکردهای متمرکز بر همکاری بین المللی و منطقه ای در زمینه امنیت سایبری و پیشگیری از تهدیدات سایبری و توسعه سیستم امنیت سایبری جهانی ایفا کنند. یافته های تحقیق نشان می دهد که سازمان های منطقه ای نظیر ناتو، اتحادیه اروپا، شانگهای، آ سه آن، سازمان امنیت و همکاری اروپا و سازمان کشورهای امریکایی اقداماتی در کاهش خسارات ناشی از جرایم سایبری و مقابله با حملات سایبری انجام داده اند از جمله به دانش افزایی و وضع قوانین سایبری، همکاری منطقه ای، اشتراک گزاری اطلاعات، تقویت زیرساخت ها و اعتماد سازی مبادرت نموده اند. تفاصيل المقالة -
حرية الوصول المقاله
7 - Security in the Internet of Things (IoT): A review of the status, challenges and future issues )
Alireza ZamaniInternet of things is a modern and up-to-date technology and it has become so popular that millions of applications have been produced in this technology. Popular IoT products include smart home, smart city, smart industries, smart agriculture, etc. A wide spectrum for أکثرInternet of things is a modern and up-to-date technology and it has become so popular that millions of applications have been produced in this technology. Popular IoT products include smart home, smart city, smart industries, smart agriculture, etc. A wide spectrum for using the Internet of Things has led to thinking about the security of these systems. Various security measures that exist in the three-layer architecture of the Internet of Things and cover the heterogeneity and globality of this system. This article is an overview of security principles, technology and security challenges, dealing with possible and future measures to ensure the security of the Internet of Things . تفاصيل المقالة -
حرية الوصول المقاله
8 - Proposing an effective approach for Network security and multimedia documents classically using encryption and watermarking
Reza Abbasgolizadeh Habib Izadkhah ramin meshkabadiLocal binary pattern (LBP) operators, which measure the local contrast within a pixel's neighborhood, successfully applied to texture analysis, visual inspection, and image retrieval. In this paper, we recommend a semi blind and informed watermarking approach. The water أکثرLocal binary pattern (LBP) operators, which measure the local contrast within a pixel's neighborhood, successfully applied to texture analysis, visual inspection, and image retrieval. In this paper, we recommend a semi blind and informed watermarking approach. The watermark has been built from the original image using Weber Law. The approach aims is to present a high robustness and imperceptibility with perfectly tamper detection zone. In this article, innovative image has been divided into blocks and the main pixel is chosen for watermark insertion, where the embedding/extraction operate in the spatial domain. Based on the experimental results, the imperceptibility and robustness of our watermarking approach are proven and showing perfectly the detection of the image. تفاصيل المقالة -
حرية الوصول المقاله
9 - Taxonomy of Threats and Attacks in IoT
Maryam Shamsadini Ali GhaffariThe Internet of everything that is often known as The Internet of Things (IoT), is the next generation internet network that is created by intelligent objects with software and sensors, where machines can communicate with various machines and humans. The IoT industry do أکثرThe Internet of everything that is often known as The Internet of Things (IoT), is the next generation internet network that is created by intelligent objects with software and sensors, where machines can communicate with various machines and humans. The IoT industry does not have one clear set of security standards for developers and manufactures to build in consistent security. The data collected and stored with these devices such as name, age, health data, location and more can aid cyber-attack activity. The first step to face these threats is to classify it and determine the risk of attacks and threats according to different classes of layers. The present study discusses about various IoT attacks happening, classify them, its countermeasures and finding the most prominent attacks in IoT in different layers. تفاصيل المقالة -
حرية الوصول المقاله
10 - بررسی راه کارهای تقلیل حملات سایبری از منظر حقوق بینالملل بشردوستانه
هادی محمودی علیرضا انصاری مهیاریپیشرفت انسان در عرصههای مختلف سیاسی و اجتماعی فرصتها و چالشهای جدیدی را ایجاد میکند و یکی از این چالشها، حملات سایبری است که باتوجهبه گسترش روزافزون فناوری و توسعه فضای مجازی در نقاط مختلف جهان، تهدیدی برای زندگی انسانها محسوب میشود. هدف از این مقاله، بررسی راه أکثرپیشرفت انسان در عرصههای مختلف سیاسی و اجتماعی فرصتها و چالشهای جدیدی را ایجاد میکند و یکی از این چالشها، حملات سایبری است که باتوجهبه گسترش روزافزون فناوری و توسعه فضای مجازی در نقاط مختلف جهان، تهدیدی برای زندگی انسانها محسوب میشود. هدف از این مقاله، بررسی راه کارهای تقلیل حملات سایبری از منظر حقوق بینالمللی بشردوستانه است. این مقاله با روش توصیفی - تحلیلی، انجام شده است و باتوجهبه بررسیهای انجام شده، نگارندگان به این نتیجه میرسند که قواعد و مقررات حقوق بینالملل بشردوستانه تمام چارچوب جنگ سایبری و حمله سایبری را پوشش نمیدهد اما به دلیل فلسفه وجودی حقوق بشردوستانه، حمایت از جمعیت غیرنظامی و اصول دیگری همچون اصل تناسب و تمایز را مدنظر دارد، لذا این اصول و مقررات همچنان کاربرد داشته و هرجا که مقرراتی وجود نداشته باشد لازم است که به حقوق بینالملل بشردوستانه عرفی و اصولی استناد کرده و در آن وضعیت خاص، حقوق بینالملل بشردوستانه را اجرا و اعمال نمود. از سوی دیگر به دلیل عدم اجماع جامعه جهانی و ابهام در نحوه ی اجرای برخی از این اصول و قواعد، با توسعه تدریجی در حوزه قواعد قراردادی و عرفیِ فعلی، ابهامات موجود نیز قابلحل هستند. تفاصيل المقالة -
حرية الوصول المقاله
11 - پاسخهای ممکن نسبت به حملات سایبری از منظر حقوق بینالملل
آذر گیوکیحملات سایبری، در عین سهولت بهاندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساختهای مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابلاغماض، قطعاً باید با پاسخگویی صحیح و بهموقع از سوی دولت زیان دیده، م أکثرحملات سایبری، در عین سهولت بهاندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساختهای مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابلاغماض، قطعاً باید با پاسخگویی صحیح و بهموقع از سوی دولت زیان دیده، مواجه شود. اگرچه، مبحث مسئولیت بین المللی دولت ها، بهعنوان یک مفهوم گسترده درباره حملات سایبری، با چالش های بسیار مواجه است، اما با فرض اینکه دولت زیان دیده، قادر به شناسایی منشأ حمله سایبری باشد و بتواند حمله را به دولتی منتسب نماید؛ این سؤال مطرح می شود که چه راهکارهای حقوقی پیش روی دولت زیان دیده، در راستای پاسخ مناسب و احقاق حق آن وجود دارد؟ در این نوشتار که با استفاده از مطالعات کتابخانه ای و با روش توصیفی و تحلیلی، تهیه شده است، بر آنیم که انواع پاسخ های ممکن به حملات سایبری از سوی دولت زیان دیده را بررسی کرده و شرایط استفاده از هر یک را بیان نماییم. تفاصيل المقالة -
حرية الوصول المقاله
12 - چالشهای تطبیق اصول حاکم بر مخاصمات مسلحانه بر حملات سایبری بررسی موردی: رعایت اصل ممنوعیت توسل بهزور و اصل تفکیک در حملات سایبری
زهره صادقی محمد جواد عربیاننظر به مزایای حمله سایبری، بهعنوان یک روش نوین جنگی در مقایسه با روشهای متعارف و سنتی؛ توجه کشورهای مختلف در سالهای اخیر به این پدیده جلب شده و ازآنجاکه تلاشهای برخی کشورها و مجامع بینالمللی برای نظاممندسازی ابزارها، شیوهها و اثرات این سبک حمله و مخاصمه هنوز با ع أکثرنظر به مزایای حمله سایبری، بهعنوان یک روش نوین جنگی در مقایسه با روشهای متعارف و سنتی؛ توجه کشورهای مختلف در سالهای اخیر به این پدیده جلب شده و ازآنجاکه تلاشهای برخی کشورها و مجامع بینالمللی برای نظاممندسازی ابزارها، شیوهها و اثرات این سبک حمله و مخاصمه هنوز با عنایت به عدم اجماع و وفاق جامعه جهانی، منتهی به یک سند بینالمللی نشده است؛ حقوقدانان بینالمللی را در مواجهه با این پدیده و آثار مخرب آن بر زیرساختهای مهم و حیاتی کشورها و دفاع از حقوق ملتها در مقابل حملات سایبری با مشکلات عدیدهای مواجه ساخته است. در حال حاضر قواعد حقوقی فراوانی بر وضعیتهایی که دولتهامیتوانند متوسل بهزور شوند[1]و چگونگی توسل بهزور توسط آنها در مخاصمات مسلحانه[2]، حاکم است. برخی از این قواعد، قابل تطبیق بر حملات سایبری به طور خاص نیست؛ همانند قواعد مرتبط با حمایت از مجروحان، بیماران و غریقان. دیگر قواعد مشتمل بر اصول کلی است که حملات سایبری را هم در برمیگیرد؛ اصولی همانند ممنوعیت توسل بهزور، تفکیک، ضرورت نظامی، تناسب و... . بااینوجود، به نظر میرسدفاصلهی بین سلاحهای متعارف نظیر سلاحهای بیولوژیکی و شیمیایی و روشهای انجام حملات سایبری میتواند بسیار زیاد باشد. این نوشته نگاهی کلی به دو اصل ممنوعیت توسل بهزور و اصل تفکیک داشته و دشواری تطبیق آنها بر حملات سایبری را مورد بررسی قرار میدهد. تفاصيل المقالة -
حرية الوصول المقاله
13 - قلمرو اصل عدم توسل به زور در حملات سایبری در چارچوب منشور ملل متحد
پیمان حکیم زاده خوئی ریحانه دروگریبه همپیوستگی جهانی که از طریق فناوری اطلاعات به وجود آمده، سلاح بالقوه قدرتمندی در اختیار دولتها و بازیگران غیردولتی قرار میدهد که بهوسیله آنها میتوان شبکههای دفاع نظامی را از راه دور غیرفعال یا تخریب کرد. ارسال بیشازحد درخواست داده به یک سایت اینترنتی، سرور یا أکثربه همپیوستگی جهانی که از طریق فناوری اطلاعات به وجود آمده، سلاح بالقوه قدرتمندی در اختیار دولتها و بازیگران غیردولتی قرار میدهد که بهوسیله آنها میتوان شبکههای دفاع نظامی را از راه دور غیرفعال یا تخریب کرد. ارسال بیشازحد درخواست داده به یک سایت اینترنتی، سرور یا روتر میتواند بهعنوان سلاحی جهت از بین بردن شبکه های اصلی اطلاعاتی مورداستفاده قرار گیرد یا نفوذ در شبکههای خصوصی مورداستفاده قرار گیرد پژوهش حاضر با روش توصیفی - تحلیلی در پی بررسی امکان اعمال اصل عدم توسل به زور بهعنوان قاعده آمره مسلم حقوق بینالملل نسبت به حملات سایبری و چالشهای حقوقی موجود است. یافته ها نشان میدهد که هرچند شاید حملات سایبری آسیب فیزیکی ایجاد نکنند و به عبارتی بند 4 ماده 2 منشور را نقض نکنند؛ اما اصل عدممداخله بهعنوان یک ابزار حقوقی بینالمللی قدرتمند میتواند توسط دولتها برای محافظت و مقابله در برابر حملات سایبری مورداستفاده قرار گیرد. تفاصيل المقالة -
حرية الوصول المقاله
14 - حق بر «دفاع مشروع» در قبال حملات سایبری با تاکید بر حملات ایالات متحده آمریکا
سعید عیدکشایش حسین ثریائی اذر جهانگیر باقریاقدامات خصمانه و توسل بهزور در فضای سایبر موضوع بسیار مهمی است که توانایی مواجه کردن حقوق بین الملل با چالش هایی اساسی را دارد؛ چراکه دولت های مختلف فضای مذکور را بهعنوان میدان جنگ تلقی نموده و در راستای ایراد خسارت به دیگرانی هستند که آن را دشمن خود خطاب می نمایند، ی أکثراقدامات خصمانه و توسل بهزور در فضای سایبر موضوع بسیار مهمی است که توانایی مواجه کردن حقوق بین الملل با چالش هایی اساسی را دارد؛ چراکه دولت های مختلف فضای مذکور را بهعنوان میدان جنگ تلقی نموده و در راستای ایراد خسارت به دیگرانی هستند که آن را دشمن خود خطاب می نمایند، یکی از مهم ترین و تأثیرگذارترین این کشورها ایالاتمتحده آمریکا است که با استفاده از تجهیزات فوق پیشرفته خود به این اقدامات علیه دولت های دیگر دست مییا زد. در این راستا ضرورت انجام دفاع مشروع در مقابل این حملات اجتناب ناپذیر جلوه مینماید؛ اما سؤال اساسی آن است که با توجه به قواعد موجود بین المللی و بهطور خاص ماده 51 منشور ملل متحد می توان به این اقدام دست یازید و از آن به دفاع مشروع سایبری یادکرد یا خیر. این پژوهش با روش توصیفی–تحلیلی به مطالعه منابع مرتبط با موضوع و گردآوری اطلاعات پرداخته است. نتایج تحقیق نشان می دهد که در صورت انجام حمله سایبری از جانب بازیگر دولتی یا انتساب آن به دولت با رعایت شرایط دفاع مشروع درزمینه انتساب، شدت درجه نقض اصل عدم توسل بهزور و گزارش به شورای امنیت سازمان ملل متحد؛ می توان به دفاع مشروع سایبری دست یازید؛ البته در مسیر دفاع مشروع باید اصل تناسب بهعنوان ضابطه اصلی رعایت گردیده و بهمحض ورود مؤثر شورای امنیت در بحران، دفاع خاتمه یابد. تفاصيل المقالة -
حرية الوصول المقاله
15 - کاهش تاثیرگذاری حملات سیل آسای SYN با ارتقای دقت الگوریتم PSO توسط فیلتر موثر انطباقی
محمد مومنی ثریا غراوی فاطمه حورعلیمدیریت ارتباط پروتکل TCP مستعد یک حملهی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنتهای SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب میشود منابع اختصاص یافته برای برقراری ار أکثرمدیریت ارتباط پروتکل TCP مستعد یک حملهی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنتهای SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب میشود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامهی فعالیت باز بماند و درگیر رسیدگی به تقاضاهای بی مورد شود. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بندی مدلسازی کرده و مسأله ی دفاع در برابر حملات SYN-flooding را به یک مسألهی بهینه سازی نگاشت میدهد. سپس با استفاده از ترکیب فیلتر موثر انطباقی و الگوریتم PSO روش پیشنهادی خود را ارائه کرده و به حل این مسأله می پردازد. نتایج شبیه سازی نشان می دهد که مکانیزم دفاعی پیشنهادی از نظر میزان درخواست های بلوکه شده، احتمال موفقیت در برقراری ارتباط، احتمال موفقیت حمله کننده و همچنین استفاده ی بهینه از بافر اختصاص داده شده دارای کارائی قابل ملاحظهای می باشد. تفاصيل المقالة -
حرية الوصول المقاله
16 - سیستم تشخیص نفوذ ترکیبی برای مقابله با حملات سایبری در سیستمهای کنترل صنعتی با شبکه اختصاصی
محمد صفری الهام پروین نیا علیرضا کشاورز حداداغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای م أکثراغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای مخرب جدید و پیچیده برای حمله به سیستم های کنترل و در نهایت خراب کاری در فرایند فیزیکی از دستورات شناخته شده و قابل درک سیستم های کنترل استفاده می کنند. این حملات تغییری در ترافیک شبکه ایجاد نمی کنند، بنابراین به وسیله سیستم های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. در این مقاله روشی ابتکاری و ترکیبی برای شناسایی انواع حملات به سیستم های کنترل با شبکه اختصاصی پیشنهاد شده است. به منظور شناسایی کامل حملات به سیستم های کنترل ترکیبی از روش های شناسایی حملات معنایی یا دزدکی و شناسایی حملات با تاثیر بر ترافیک شبکه سیستم کنترل ارائه شده است. برای اولین بار به صورت عملی تاثیر انواع حملات معمول بر روی یک سیستم کنترل با شبکه خاص بررسی و قوانین تشخیص این حملات به دست آمده است. نتایج تجربی در این مطالعه نشان داده است که قوانین استخراج شده به صورت صددرصد حملات مرتبط از قبل شناخته شده را شناسایی می کند. روش جدید ارائه شده مبتنی بر شناسایی دستورات سیستم کنترل از روی رکوردهای استخراج شده شبکه نیز به صورت کامل حملات معنایی را تشخیص می دهد. روش مبتنی بر داده های فرایندی نیز قادر به تشخیص حدود 99 درصد از حملات معنایی با استفاده از الگوریتم های طبقه بندی و مجموعه داده استفاده شده است. تفاصيل المقالة -
حرية الوصول المقاله
17 - Intrusion Response System for SIP based Applications with Engineered Feature Set
Hassan Asgharian Ahmad Akbari Bijan RaahemiSession Initiation Protocol (SIP) is the main signaling protocol of next generation networks (NGN). SIP based applications are usually deployed over the Internet, for which their text-based nature and internal stateful operation make them vulnerable to different types o أکثرSession Initiation Protocol (SIP) is the main signaling protocol of next generation networks (NGN). SIP based applications are usually deployed over the Internet, for which their text-based nature and internal stateful operation make them vulnerable to different types of attacks. The real‑time functionality of SIP based applications make their related security systems more complex. On the other hand, automatic response to intrusions is one of the most important issues in securing different applications. The current state of intrusion detection systems (IDS) is that they often generate too many same or similar alerts for one intrusion which makes the function of response system unreliable. In this paper, we propose a security framework for automatic intrusion response in SIP environments. Our framework consists of specific firewall, detection engine and response part. The SIP firewall works based on URIs (universal reference identifier), and filters the incoming packets in the edge of network. Input packets are directed to the specification based detection engine which works based on the proposed exactly engineered features. The output of this system and the current state of the SIP proxy (e.g. call completion rate, call rejection rate and etc.) are fed to the response system to make a final decision. A prepared test bed is used for analyzing the performance of the proposed response system, measuring its performance using three distinct datasets. The experimental results show the performance of the proposed response system in terms of detection rates. تفاصيل المقالة -
حرية الوصول المقاله
18 - حملات سایبری و لزوم رعایت اصول اساسی حقوق بشر دوستانه در آنها
آذر گیوکی محمد علی کفایی فر محمد تقی رضاییزمینه و هدف: همزمان با پیشرفت های روزافزون علوم ارتباطات و فناوری اطلاعات، شاهد تغییر جبهههای نبرد، از سرزمین به مفهوم سنتی آن به سرزمین در مفهوم مجازی و اعمال توسل به زور و اقدامات خصمانه در فضای سایبری از طریق حملات سایبری هستیم. حملات سایبری، همچون سایر حملات به روش أکثرزمینه و هدف: همزمان با پیشرفت های روزافزون علوم ارتباطات و فناوری اطلاعات، شاهد تغییر جبهههای نبرد، از سرزمین به مفهوم سنتی آن به سرزمین در مفهوم مجازی و اعمال توسل به زور و اقدامات خصمانه در فضای سایبری از طریق حملات سایبری هستیم. حملات سایبری، همچون سایر حملات به روش های سنتی، به عنوان مظهر قوه قهریه کشورها علیه یکدیگر شناسایی شده و با توجه به آثار مخرب و گاه، فاجعهبار آنها، لزوم رعایت اصول و قواعد حقوق بین الملل بشردوستانه در آنها، موضوعی بااهمیت است که مورد توجه محققان زیادی بوده و در اسنادی چون دستورالعمل های تالین، بررسی شده است. روش: این تحقیق، با نگاهی توصیفی-تحلیلی و با استفاده از شیوه مطالعات کتابخانه ای انجام شده است. یافته ها و نتایج: در این تحقیق، تلاش شده است اصول اساسی حقوق بشردوستانه بین المللی، در ارتباط با حملات و جنگ های سایبری، پس از بیان تعاریفی از اصول اساسی حقوق بین الملل بشردوستانه و بررسی این اصول در اسناد مرتبط و نیز، دستورالعمل های تالین، به عنوان سندی غیرالزامآور در راستای عرفیکردن حقوق بین المللی مربوط به حملات سایبری، هدف تحقیق، یعنی، لزوم رعایت این اصول با توجه به شرایط قابلپیشبینی در حملات سایبری را اثبات نموده و به شیوه تعمیم این اصول اساسی، به حملات سایبری پرداخته شود. تفاصيل المقالة -
حرية الوصول المقاله
19 - پیامدهای واکنش سیاستگذار به حملات سفته بازانه در بازار ارز : نقش کیفیت نهادهای سیاسی
شهرام جعفرزاده حسین عباسی نژاد تیمور رحمانی سجاد برخورداریچکیده سیاست گذار پولی در برابر حملات سفته بازانه در بازار ارز می تواند بین مداخله و یا عدم مداخله جهت دفاع از پول ملی انتخاب نماید. با توجه به اطلاعات ناقص بانک مرکزی از شدت تهاجم صورت گرفته لازم است از پیامد های نسبی هر کدام از واکنش ها در واحد شاخص های اقتصادی در نتی أکثرچکیده سیاست گذار پولی در برابر حملات سفته بازانه در بازار ارز می تواند بین مداخله و یا عدم مداخله جهت دفاع از پول ملی انتخاب نماید. با توجه به اطلاعات ناقص بانک مرکزی از شدت تهاجم صورت گرفته لازم است از پیامد های نسبی هر کدام از واکنش ها در واحد شاخص های اقتصادی در نتیجه هر کدام از پاسخ های محتمل خود آگاهی داشته باشد. این مطالعه ضمن بررسی این پیامدها در واحد تغییرات تولید ناخالص داخلی و تورم برای کشورهای در حال توسعه و نوظهور و در دوره زمانی 1960 تا 2018 به بررسی نقش کیفیت نهادهای سیاسی بین کشورهای منتخب می پردازد. نتایج بدست آمده از توابع واکنش آنی برای تولید ناخالص داخلی و تورم در نتیجه سه نوع پاسخ محتمل بانک مرکزی اعم از مداخله همراه با موفقیت، مداخله همراه با شکست و عدم مداخله در بازار ارز نشان می دهد که در غیاب شاخص کیفیت نهادهای سیاسی انتخاب واکنش کم هزینه با پاسخ روشن و صریحی مواجه نخواهد بود. با لحاظ کیفیت نهادهای سیاسی مداخله در بازار ارز بدلیل افزایش شهرت و اعتبار سیاست های اعلامی بانک مرکزی مستقل در گروه کشورهای با کیفیت نهادهای سیاسی بالا ترجیح دارد. یافته های تحقیق نشان می دهد در گروه کشورهای با کیفیت متوسط نهادهای سیاسی عدم مداخله سیاست گذار در بازار ارز همراه با افزایش رشد تولید ناخالص داخلی و تغییرات کم تورم همراه بوده و نسبت به مداخله در بازار ارز ترجیح دارد. در گروه کشورهای با کیفیت نهادهای سیاسی پایین مداخله در بازار ارز ریسک کمتری نسبت به عدم مداخله داشته و پاسخ کم هزینه، دفاع از پول ملی می باشد تفاصيل المقالة -
حرية الوصول المقاله
20 - مطالعه تطبیقی استراتژی ایالات متحده آمریکا و اتحادیه اروپا در مقابله با تروریسم
اردشیر سنائیبا به قدرت رسیدن نومحافظه کاران در آمریکا و متعاقب حمله تروریستی به برج های سازمان تجارت جهانی در 11 سپتامبر 2001- به عنوان تأثیرگذارترین حادثه تروریستی و نقطه عطفی در روابط بین¬الملل- مقوله تروریسم به یکی از مهمترین دستورکارهای امنیتی تبدیل شد. در واقع تروریسم بعد أکثربا به قدرت رسیدن نومحافظه کاران در آمریکا و متعاقب حمله تروریستی به برج های سازمان تجارت جهانی در 11 سپتامبر 2001- به عنوان تأثیرگذارترین حادثه تروریستی و نقطه عطفی در روابط بین¬الملل- مقوله تروریسم به یکی از مهمترین دستورکارهای امنیتی تبدیل شد. در واقع تروریسم بعد از 11سپتامبر خود به عاملی در جهت شکل دهی به سیاست خارجی برخی کشورها تبدیل شده و در عرصه سیاست بین الملل هرکشوری براساس ارزشها و هنجارهای مدنظر خود به مقابله با تهدیدات نامتقارن و تروریسم پرداخته، استراتژی خاصی را اتخاذ نموده و در همین راستا در آمریکا پس از 11سپتامبر دکترین جنگ علیه تروریسم و مبارزه با تسلیحات کشتار جمعی توسط نومحافظه کاران تدوین گردید. اتحادیه اروپا هم راهبرد مقابله با تسلیحات کشتار جمعی را به تصویب سران اتحادیه رساند. این امر سبب شد تا قدرتهای بزرگ به ائتلاف ضد تروریسم بپیوندند. در راستای مبارزه با تروریسم، حملات تروریستی 11سپتامبر شرایط و بستر لازم را برای آمریکا جهت حمله به افغانستان در سال 2001 و متعاقباً حمله به عراق در سال 2003 بدون همراهی و مشارکت کشورهای اتحادیه اروپا بویژه فرانسه و آلمان و با بی¬اعتنایی به سازمان ملل فراهم کرد که این مسأله مهمترین شکاف در روابط فراآتلانتیکی اتحادیه اروپا و ایالات متحده آمریکا در زمینه مبارزه با تروریسم را بوجود آورد. این مقاله در صدد مطالعه تطبیقی استراتژی ایالات متحده آمریکا و اتحادیه اروپا در مقابله با تروریسم می¬باشد. واژگان¬کلیدی: استراتژی، تروریسم، چندجانبه گرایی، یکجانبه گرایی، ایالات متحده آمریکا و اتحادیه اروپا. تفاصيل المقالة -
حرية الوصول المقاله
21 - A Mechanism for Detecting and Identifying DoS attack in VANET
Keyvan Khajavi Navid HajhassanVANET (Vehicular Ad-hoc Network) which is a hy- brid network (combination of infrastructure and infra- structure-less networks) is an emergent technology with promising future as well as great challenges especially in security. By the other hand this type of network is أکثرVANET (Vehicular Ad-hoc Network) which is a hy- brid network (combination of infrastructure and infra- structure-less networks) is an emergent technology with promising future as well as great challenges especially in security. By the other hand this type of network is very sensible to safety problem. This paper focuses on a new mechanism for DoS (denial of service) attacks on the physical and MAC layers in IEEE standard 802.11p. In this proposed solution, DoS attack is detected and iden- tified by using the values of packet delivery ratio (PDR) metric. Simulation results show the acceptable perfor- mance تفاصيل المقالة