@article{ author = {Soleimany, Hadi and Sadeghi, Mohammad Reaz}, title = {Approaches and challenges of the white-box model of the block cipher schemes implementation}, abstract ={Block cipher attacks have found new aspects, due to the advancement of the technology and the development of the software and hardware tools. In many cases, the attackers try to use the weaknesses of the block ciphers implementation, instead of the theoretical cryptanalyses. Increasing the attacker’s accessibility to the details of the block ciphers implementation will increase the chance of success of his attacks. Hence, it is important to design secure block cipher schemes, those are unbreakable whether the attackers have access to the details of the implementation or not. In this paper, first we will introduce the different models of the block ciphers implementation, then we will explain the fundamental concepts of the white-box cryptography, and why it is useful. Later we will discuss several white-box schemes.}, Keywords = {Block ciphers, Secure implementation, White-box cryptography}, volume = {7}, Number = {1}, pages = {3-20}, publisher = {انجمن رمز ایران}, title_fa = {رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی}, abstract_fa ={با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای پیاده­سازی امن رمزهای قالبی، که حتی در صورت فاش‌شدن تمام جزئیات پیاده­سازی، کماکان از شکسته‌شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل­های مختلف پیاده­سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه‌شده برای پیاده­سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.}, keywords_fa = {رمزهای قالبی, پیاده‌سازی امن, رمزنگاری جعبه سفید}, url = {http://monadi.isc.org.ir/article-1-122-en.html}, eprint = {http://monadi.isc.org.ir/article-1-122-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2018} } @article{ author = {Najafi, Aniseh and Bayat, Majid and HajSeyyedJavadi, Hami}, title = {Search over Encrypted Data: Functionalities and Challenges}, abstract ={The growth of data production in the world brings with it capacities and requirements. On the one hand, the storage of generated data provides the possibility of reuse and analysis on the data that leads to the production of data science. On the other hand, large amounts of data require storage space and the ability to search over them. Cloud computing is a technological and operational model that addresses the storage and computing limitations of data storage and utilization. As well as searchable encryption as a cloud-based, highly used, technique, in addition to maintaining data security, it can search over them. In this paper, the searchable encryption methods and the limitations and capabilities of each one are examined. At the end, there are some explanations on how to use searchable encryption in medical data.}, Keywords = {Symetric searchable encryption, Public key encryption with keyword searsh, Cloud computing, Cloud storage, Electronic Health Records}, volume = {7}, Number = {1}, pages = {21-44}, publisher = {انجمن رمز ایران}, title_fa = {جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها}, abstract_fa ={رشد تولید داده، ظرفیت‌ها و نیازمندی‌هایی را در جهان به همراه دارد. از یک سو، نگهداری داده‌های تولید ­شده، امکان به­کارگیری مجدد و تحلیل روی داده‌ها را فراهم می‌کند که منجر به تولید علم داده می‌شود؛ از سوی دیگر، حجم زیاد داده‌ها، نیازمند فضای ذخیره‌سازی و امکان جستجو برای بهره برداری از آن‌ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت‌های ذخیره‌سازی و محاسباتی را در نگهداری و بهره برداری از داده‌ها مرتفع می‌کند. همین­طور رمزگذاری جستجوپذیر به­عنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوه­بر حفظ امنیت داده‌ها، امکان جستجو روی آن‌ها را فراهم می‌کند. در این مقاله، روش‌های رمزگذاری جستجوپذیر، همراه با محدودیت‌ها و قابلیت‌های هر یک از آن‌ها مورد بررسی قرار می‌گیرد.  در پایان، توضیحاتی درباره چگونگی به­کارگیری  رمزگذاری جستجوپذیر در داده‌های پزشکی ارائه می‌شود.}, keywords_fa = {رمزگذاری جستجوپذیر متقارن, رمزگذاری کلید عمومی با جستجوی کلیدواژه, محاسبات ابری, ذخیره‌سازی ابری, پرونده الکترونیک سلامت}, url = {http://monadi.isc.org.ir/article-1-127-en.html}, eprint = {http://monadi.isc.org.ir/article-1-127-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2018} } @article{ author = {amiri, Mohammed Mohsen and moammer, morteza and mohammadnia, mousa and AsgariMehr, Masou}, title = {Check the Safe coding standards in language C++}, abstract ={With growing expanding usage of computer systems in safety-critical applications, the use of safety and reliability improvements in early design and production phases has become important. Because the bug occurrence or incidence of failure in these critical systems not only costs a lot to make the manufacturer imposes but can humans and property as well as the environment. In this article the four raised the standard C++ programming called the MISRA C++، JSF AV C++، HI C++،ESCR C++ is Has been examined. That will be able to benchmark safety in the codes posted in code, design stage. Hence in this article, initially the amount of overlap of these standards in order to find the most comprehensive assessment standard & Continue to the extent of the richness of the standards of the six for reliability, maintenance, readability, testability, performance and safety test Has been paid. At the end of the tools that the ability to checkout these standards during production are examined.  }, Keywords = {standards C++ safe programming, Safety check tools in the code, Overlapping of C++ coding standards, Safety in C++ Codes}, volume = {7}, Number = {1}, pages = {45-56}, publisher = {انجمن رمز ایران}, title_fa = {بررسی استانداردهای کدنویسی ایمن در زبان ++ C}, abstract_fa ={با گسترش روزافزون به‌کارگیری سامانه‌های رایانه‌ای در کاربردهای بحرانی-ایمن، استفاده از روش‌های ارتقای ایمنی و قابلیت اطمینان در فازهای اولیه طراحی و تولید، اهمیت به‌سزایی پیدا کرده است. چون رخداد اشکال یا بروز شکست در این سامانه‌های بحرانی نه‌‌تنها هزینه‌های بسیاری را به تولیدکننده تحمیل می‌کند، بلکه می‌تواند جان و مال انسان‌ها و نیز محیط‌زیست را به مخاطره بیندازد. در این مقاله چهار استاندارد مطرح برنامه‌نویسی به زبان ++C به نام‌های MISRA C++، JSF AV C++، HI C++، ESCR C++ مورد بررسی قرار گرفته است؛ که قادر خواهند بود، معیار ایمنی را در کدهای نوشته‌‌شده در مرحله طراحی کد، افزایش دهند. از‌این‌رو در این مقاله، ابتدا میزان هم‌پوشانی این استانداردها به جهت یافتن جامع‌ترین استاندارد ارزیابی‌شده و در ادامه به میزان غنای این استانداردها از شش جهت قابلیت اطمینان، تعمیر، خوانایی، آزمون‌پذیری، کارایی و ایمنی پرداخته شده است. در پایان ابزارهایی را که توانایی وارسی این استانداردها را در حین تولید دارند، مورد بررسی قرار خواهیم داد.  }, keywords_fa = {استانداردهای کدنویسی ایمن ++C, ابزارهای وارسی ایمنی در کد, هم‌پوشانی استانداردهای کدنویسی ++C, ایمنی در کدهای ++ C}, url = {http://monadi.isc.org.ir/article-1-90-en.html}, eprint = {http://monadi.isc.org.ir/article-1-90-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2018} } @article{ author = {pazhouhesh, amin and zamani, afsaneh}, title = {Prevention Management of Realization and continuity of the futile cycle of cyber-crimes}, abstract ={The purpose of the present article is studying continuation of the cycle of cybercrime and providing strategies for its prevention management. Cybercrime is a range that one side relies on technology and the other side, relies on interpersonal relationships. The aim of the present study, functional and in terms of type, quality and according to the method of data collection, library and study based on internal and external online resources. Paper reviews the literature and concludes the interval between supply technology and related crime and criminal laws do not fit and often the possibility of transferring experience to the field of cybercrime is not possible.  However, due to the widespread nature of the phenomenon, appropriate, dynamic and agile legal framework is an urgent need for investigation and prosecution. This research has some preventive strategies such as threat assessment and strategic analyzes, development of cooperation between national, regional and international levels, and to increase awareness and educate points.}, Keywords = {Prevention Management, Cybercrimes, Preventive strategies}, volume = {7}, Number = {1}, pages = {57-66}, publisher = {انجمن رمز ایران}, title_fa = {مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری}, abstract_fa ={هدف مقاله حاضر، مطالعه تداوم چرخه جرایم سایبری و ارائه راه‌کارهایی برای مدیریت پیش‌گیری از تحقق آن است. جرایم سایبری طیفی را شامل می‌شود که یک سمت آن متّکی بر فناوری است و سوی دیگر، بر روابط بین‌فردی تکیه دارد. پژوهش حاضر از نظر هدف، کاربردی و از نظر نوع، کیفی و با توجه به نحوه گردآوری‌ داده‌ها، کتابخانه‌ای و مبتنی بر مطالعه منابع برخط داخلی و خارجی است. مقاله با بررسی ادبیات موضوعی، نتیجه می‌گیرد فاصله زمانی میان عرضه فناوری و بروز جرم مرتبط و وضع قوانین کیفری، متناسب نیست و اغلب امکان انتقال تجربه جرایم سنّتی به حوزه سایبری وجود ندارد؛ لذا با توجه به گسترده‌بودن این پدیده، چارچوب قانونی مناسب، پویا و چابک، نیاز ضروری برای پژوهش و تعقیب آن است. این پژوهش به برخی راه‌بردهای پیش‌گیرانه همچون ارزیابی تهدید و تحلیل راه‌بردی، توسعه همکاری‌های ملّی، منطقه‌ای و بین‌المللی، و افزایش آگاهی و آموزش اشاره می‌کند.}, keywords_fa = {مدیریت پیشگیری, جرایم سایبری, راه‌بردهای پیشگیرانه}, url = {http://monadi.isc.org.ir/article-1-114-en.html}, eprint = {http://monadi.isc.org.ir/article-1-114-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2018} } @article{ author = {}, title = {A Survey on the Important Security Attacks on Industrial Control Systems from 2000 up to Now}, abstract ={The widespread use of information and communication technology in industrial control systems has exposed many cyber attacks to these systems. The first step in providing security solutions is to recognize the threats and vulnerabilities of a system at first. Therefore, in this work, after providing a general overview of the SCADA security, we provide a survey on actual cyber attacks from 2000 up to now. To be able to assess the risk of these attacks, we perform profiling them based on the target systems of the attack, the geographical area of it, the method used in the attack and its impact. This profiling provides a clear view of the most important security incidents in SCADA systems and could be useful in the defining suitable strategies for preventing and defending against the major SCADA security attacks.}, Keywords = {SCADA Systems, Cyber Security, Cyberattacks, Risk Assessment}, volume = {7}, Number = {1}, pages = {67-86}, publisher = {انجمن رمز ایران}, title_fa = {بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون}, abstract_fa ={استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه‌های کنترل صنعتی، این سامانه‌ها را در معرض حملات سایبری قرار داده است. با توجه به این‌که قدم نخست در ارائه راه‌حل امنیتی، شناخت تهدیدها و آسیب‌پذیری‌های یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانه‌های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک‌های هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت‌های حیاتی و سامانه‌های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه­سازی می‌کنیم. این نمایه­سازی، دید روشنی از مهم‌ترین حوادث امنیتی مطرح در سامانه‌های اسکادا فراهم کرده و در تببین راه‌برد‌های مناسب جهت پیش‌گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.}, keywords_fa = {سامانه‌های اسکادا, امنیت سایبری, حملات سایبری, ارزیابی ریسک}, url = {http://monadi.isc.org.ir/article-1-121-en.html}, eprint = {http://monadi.isc.org.ir/article-1-121-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2018} } @article{ author = {golbaghi, hadi and vahidiasl, mojtaba and khalilian, alirez}, title = {Metamorphic Malware Identification Combining Static and Dynamic Analyzes}, abstract ={Malware writers leverage several techniques for thwarting the detection method of antimalware software. An effective technique is applying obfuscation techniques to make metamorphic malware. Metamorphism modifies the code structure in a way that while retaining the behavior, the pattern and structure of the code is changed. Recently, researchers have proposed a new method for metamorphic malware detection that works based on static analysis of malware code. However, some obfuscation techniques exist that when applied, the efficacy of static analyzes is adversely affected. To overcome this issue, in this paper, we apply a dynamic analysis in addition to static analysis. The new method elicits some information from both static and dynamic analyzes, combines them, and uses the resultant information to learn a classifier. The obtained classifier is then used to detect a new instance of an existing family of metamorphic malwares. In fact, the combination of both static and dynamic information is intended to address the weaknesses of each individual analysis and leads to an overall better effectiveness. In order to evaluate the proposed method, experiments on 450 files including benign files and 5 families of metamorphic malwares, namely MPCGEN, G2, VLC, NGVCK, and MWOR, have been conducted. The experiments were performed in three cases: static analysis, dynamic analysis, and the combination of both. The results of comparison among three cases show that metamorphic malware detection is not reached to 100 percent precision via either static or dynamic analysis individually. However, using the combination of both static and dynamic information could have consistently led to detection with 100 percent precision, which have been measured using ROC metric.}, Keywords = {Malware, Metamorphic, Obfuscation, Static analysis, Dynamic analysis}, volume = {7}, Number = {1}, pages = {87-96}, publisher = {انجمن رمز ایران}, title_fa = {شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا}, abstract_fa ={بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که کاربست بعضی از فنون مبهم­سازی، اثربخشی تحلیل­های ایستا را در کشف بدافزار فرایخت کم می­کند. برای غلبه بر این مشکل، مقاله حاضر علاوه ‌بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می­دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می­کند و حاصل برای آموزش یک دسته­بند مورد استفاده قرار می­گیرد. دسته­بند حاصل برای شناسایی نمونه فراریخت‌شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می­گیرد. در‌حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می­کند بر نقاط ضعف هر کدام غلبه کند و در‌مجموع اثربخشی بهتری داشته باشد. به­منظور ارزیابی روش پیشنهادی، آزمایش‌هایی بر روی 450 فایل متشکل از فایل‌های سالم و پنج خانواده بدافزار فراریخت از ویروس­ها و کرم­هایG2, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش­ها در سه حالت انجام شده­­اند: تحلیل ایستا، تحلیل پویا و ترکیب آن­دو. نتایج مقایسه نشان می­دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی­شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به­طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه­گیری شده است.}, keywords_fa = {بدافزار, فراریختی, مبهم‌سازی کد, تحلیل ایستا, تحلیل پویا}, url = {http://monadi.isc.org.ir/article-1-113-en.html}, eprint = {http://monadi.isc.org.ir/article-1-113-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2018} } @article{ author = {zamani, afsaneh and pazhouhesh, ami}, title = {Fundamental Issues in Criminalization of Virtal Cybercrime}, abstract ={This paper tries to investigate the question of how virtual cybercrimes fall within the realm of criminal law and what their principles and conditions of criminalization are. Despite the large number of Internet users in virtual worlds, such as "Second Life", there has been limited literature and research especially on the extent and scope of the issue, the identity of the perpetrators and victims, as well as the consequences of cybercrimes. The present study is an applied and qualitative research and according to data collection, it is a library research (meta-analysis secondary studies) on the basis of internal and external online resources. The article provides necessary and sufficient conditions to include virtual cybercrime in a subset of criminal law by using philosophical ontology as well as philosophy of law. It is concluded that necessary condition for virtual-cyber acts as a crime to be placed under law to obtain a Meta-Virtual outcome. The sufficient condition is that the outcome of this entity, justifies interference with the freedom of citizens to use the criminal law on the basis of a principle limiting freedom of Feinberg.}, Keywords = {Virtal Cybercrime, Criminalization}, volume = {7}, Number = {2}, pages = {14-3}, publisher = {انجمن رمز ایران}, title_fa = {مبانی جرم‌انگاری جرایم سایبری مجازی}, abstract_fa ={هدف مقاله حاضر، پاسخ به این پرسش است که جرایم سایبری مجازی چگونه در قلمرو حقوق جزا قرار گرفته و بر اساس چه مبانی و شرایطی جرم‌انگاری می‌شوند. با وجود رقم پرشمار حضور کاربران اینترنت در دنیاهای مجازی، پژوهش‌های محدودی به‌ویژه در مورد کیفیت ارتکاب، گستره و شمول، هویت مجرمان و بزه‌دیدگان و نیز پیامدهای ناشی از وقوع جرایم سایبری مجازی انجام شده است. پژوهش حاضر با بهره‌گیری از هستی‌شناسی فلسفی و هم‌چنین فلسفه حقوق، به تبیین شرایط لازم و کافی برای قرار‌گرفتن جرایم سایبری مجازی در زیرمجموعه حقوق جزا پرداخته و نتیجه می‌گیرد شرط لازم برای آن که کنش سایبری مجازی به‌عنوان یک جرم، زیرمجموعه قوانین کیفری قرار گیرد، حصول یک نتیجه و پیامد فرامجازی است و شرط کافی آن است که نتیجه چنین ماهیتی، مداخله در آزادی شهروندان را با استفاده از قانون مجازات بر اساس یکی از اصول محدود کننده آزادی فینبرگ توجیه کند.}, keywords_fa = {جرایم سایبری مجازی؛ مبانی جرم‌انگاری؛ }, url = {http://monadi.isc.org.ir/article-1-105-en.html}, eprint = {http://monadi.isc.org.ir/article-1-105-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2019} } @article{ author = {Ahmadian, Mohammad mehdi and Shajari, Mehdi}, title = {IEC 60870-5-104 Protocol Security Challenges and Countermeasures Identification}, abstract ={Industrial control systems (ICSs) which are used in critical infrastructure and other industries mostly use various communication protocols. Most of these communication protocols have various cyber security challenges and weakness that give the attackers the opportunity to gain to their malicious intentions. In this paper, we assess IEC 60870-5-104 protocols from security perspective which is used in the ICSs as telemetry communication. According to achievement of these goals, we have analyzed the IEC 60870-5-104 design phase carefully and used experimental test bed to identify the security threats and vulnerabilities and characterize the technical attacks. Finally we review the design of hardening mechanisms and their challenges.  }, Keywords = {Secutiy Vulnerability, Secutiy Threat, Industrial Control System Protocol, IEC 60870-5-104, SCADA}, volume = {7}, Number = {2}, pages = {30-15}, publisher = {انجمن رمز ایران}, title_fa = {شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود}, abstract_fa ={سامانه‌های کنترل صنعتی که در صنایع و زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرند، از پروتکل‌های ارتباطی متعددی استفاده می‌کنند؛ اغلب این پروتکل‌ها به دلایل مختلف دارای چالش‌های امنیتی متعددی‌اند که امکان خراب‌کاری توسط مهاجمان را فراهم می‌سازد. یکی از پروتکل‌هایی که در شبکه‌های کنترل صنعتی برای انتقال اطلاعات و کنترل تله‌متری مورد استفاده قرار می‌گیرد IEC 60870-5-104 است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیب‌پذیری‌های مرحله طراحی، پیاده‌سازی و تهدیدهای امنیتی آن شناسایی ‌شده و برخی راه‌کارهای امن‌سازی مرحله طراحی پروتکل و چالش‌های درگیر در آن بررسی شود.}, keywords_fa = {آسیب‌پذیری‌ امنیتی, تهدید امنیتی, پروتکل کنترل صنعتی, IEC 60870-5-104, ارزیابی امنیتی, سامانه کنترل صنعتی, اسکادا}, url = {http://monadi.isc.org.ir/article-1-123-en.html}, eprint = {http://monadi.isc.org.ir/article-1-123-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2019} } @article{ author = {Soleimany, Hadi and Moazemi, Farokh Lagh}, title = {Investigating Methods of Kleptography}, abstract ={Due to the fast development in information and communication technology, new challenging problems appear in the security. So, it is important and vital that the scientific society of our country focuses on research and studies these problems and by providing new proposal try to respond to these critical needs of our country. Hence, our aim in this paper is to study and highlight one of the important problems of applied cryptography that appear recently in cryptography society but in our country, there is not much research about it. In this paper, we investigate a special and applied category of a backdoor in cryptography systems which is named Kleptography. In this paper, in addition to the investigation of the kleptographic attack, we study its application. Our purpose in this paper is to shed some new light on the kleptographic attack by studying new concepts that recently have appeared about it.}, Keywords = {Kleptography, malicious cryptography, backdoor}, volume = {7}, Number = {2}, pages = {40-31}, publisher = {انجمن رمز ایران}, title_fa = {بررسی روش‌های به‌کارگیری کلپتوگرافی}, abstract_fa ={با توجه به پیشرفت­های گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مسأله­ها و چالش­های جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم می‌کند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرح­های نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجسته‌کردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دسته­ای خاص و کاربردی از روش­های ایجاد درب­های پشتی در سامانه‌های رمزنگاری را که به کلپتوگرافی[1] مشهور هستند، بررسی و ضمن مطالعه دقیق روش­های کلپتوگرافی ارائه‌شده، کاربردهای احتمالی آنها را بررسی می­کنیم. هدف از این مقاله روشن‌ساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائه‌شده طی سالیان اخیر است. [1] Kleptography}, keywords_fa = {کلپتوگرافی, درب پشتی, رمزنگاری مخرب}, url = {http://monadi.isc.org.ir/article-1-126-en.html}, eprint = {http://monadi.isc.org.ir/article-1-126-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2019} } @article{ author = {ghasabi, Mozhgan and Deypir, Mahmoo}, title = {Survey the Security Function of Integration of vehicular ad hoc Networks with Software-defiend Networks}, abstract ={In recent years, Vehicular Ad Hoc Networks (VANETs) have emerged as one of the most active areas in the field of technology to provide a wide range of services, including road safety, passenger's safety, amusement facilities for passengers and emergency facilities. Due to the lack of flexibility, complexity and high dynamic network topology, the development and management of current Vehicular Ad Hoc Networks faces many challenges. To simplify network management of the current networks, the architecture of the software defined networks is introduced, which this architecture reduces the complexity of the networks by decoupled the control plane from the data plane. Software defined networks with flexibility and programmable capabilities can help the performance and management requirements for VANETs. In this paper, we focus on the possibility of using software defined networks in a Vehicular ad hoc network environment. First the architecture of VANET based on software defined networks and its operational mode is examined, then the benefits and services which are described by this architecture are presented.  Finally, some of the potential challenges in the architecture of Software defined vehicular ad hoc networks are expressed.}, Keywords = {Vehicular ad hoc Networks, Software defined Networks, Software defined vehicular ad hoc networks, Wireless Networks}, volume = {7}, Number = {2}, pages = {54-41}, publisher = {انجمن رمز ایران}, title_fa = {بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور}, abstract_fa ={در سال‌های اخیر، شبکه­های اقتضایی خودرویی به‌عنوان یکی از حوزه­های فعال در زمینه ارائه فناوری مطرح شده است که طیف گسترده خدماتی را از جمله ایمنی جاده­ای، ایمنی سرنشینان، امکانات سرگرمی برای سرنشینان و تسهیلات اضطراری ارائه می­کند. توسعه و مدیریت شبکه­های اقتضایی خودرویی فعلی با توجه به نبود انعطاف‌پذیری، پیچیدگی و پویایی هم‌بندی شبکه با چالش­های زیادی مواجه است. به‌منظور تسهیل مدیریت شبکه­های فعلی، معماری شبکه­های مبتنی بر نرم‌افزار معرفی شده­ که این معماری با جداسازی بخش کنترل از بخش داده­ای پیچیدگی­های شبکه را کاهش می­دهد. شبکه­های نرم‌افزار‌محور  با ارائه قابلیت انعطاف‌پذیری و برنامه‌پذیری می­تواند به انجام وظایف مدیریت و بهره‌وری در شبکه­های اقتضایی خودرویی نیز کمک کند. ما در این مقاله بر امکان استفاده از شبکه­های نرم‌افزار‌محور در محیط شبکه­های اقتضایی خودرویی متمرکز شده­ایم.  ابتدا، در این مقاله معماری شبکه­های اقتضایی خودرویی مبتنی بر شبکه­های نرم‌افزار‌محور و حالت­های عملیاتی آن بررسی و سپس مزایا و سرویس­های ارائه‌شده توسط این معماری توصیف می­شود؛ در نهایت برخی از چالش­های محتمل در معماری شبکه­های اقتضایی خودرویی مبتنی بر نرم‌افزار  بیان می‌شود.  }, keywords_fa = {شبکه‌های اقتضایی خودرویی, شبکه‌های نرم‌افزار‌محور, شبکه‌های اقتضایی خودرویی نرم‌افزار‌محور, شبکه‌های بی‌سیم}, url = {http://monadi.isc.org.ir/article-1-144-en.html}, eprint = {http://monadi.isc.org.ir/article-1-144-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2019} } @article{ author = {moradi, javad and ghayoorisales, maji}, title = {Overview of Intrusion Detection Techniques in Database}, abstract ={Data is one of the most valuable assets in today's world and is used in the everyday life of every person and organization. This data stores in a database in order to restore and maintain its efficiently. Since there is a database that can be exploited by SQL injection attacks, internal threats, and unknown threats, there are always concerns about the loss or alteration of data by unauthorized people. To overcome these concerns, there are several security layers between the user and the data in the network layer, host, and database. For instance, security mechanisms, including firewall, data encryption, intrusion detection systems, etc., are used to prevent infiltration. Database Intrusion Detection System uses a variety of data mining techniques to detect abnormalities and detect malicious and intrusive activities. In this paper, a category of intrusion detection techniques is presented first in the database, and a review of the general algorithms for intrusion detection in databases is demonstrated. Since signature-based methods are elder and less complex and less diverse, the main focus of this paper is on behavioral methods.}, Keywords = {Database security, database intrusion detection, database attacks}, volume = {7}, Number = {2}, pages = {62-55}, publisher = {انجمن رمز ایران}, title_fa = {مروری بر روش‌های تشخیص نفوذ در پایگاه داده}, abstract_fa ={داده‌های رایانه‌ای یکی از ارزشمندترین دارایی‌ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده می‌شود. به‌­منظور بازیابی و نگهداری آسان و کارامد، داده‌ها را در یک پایگاه داده ذخیره می‌کنند. از آنجا که می‌توان یک پایگاه داده را با حملات تزریق اس کیو ال[1]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی‌هایی مبنی بر از‌دست‌رفتن یا تغییر داده‌ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی‌ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه­داده قرار می­دهند. به‌عنوان‌مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از‌جمله دیواره‌آتش، رمزنگاری داده‌ها، سامانه‌های تشخیص نفوذ و غیره استفاده می‌کنند. از سامانه تشخیص نفوذ پایگاه‌ داده[2] برای شناسایی ناهنجاری‌ها[3] با استفاده از روش‌های مختلف داده‌کاوی و تشخیص فعالیت‌های مخرب و مزاحم استفاده می‌کنند. در این مقاله ابتدا یک دسته‌بندی از روش­های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم­های کلی در تشخیص نفوذ در پایگاه­های داده ارائه شده است. از آنجا که روش­های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش­های مبتنی بر رفتار است. 6 Availability                                                                                                                     [1] SQL Injection 7 Firewall                                                                                                                             [2] Database Intrusion Detection System 8 Cryptography                                                                                                                [3] Anomaly}, keywords_fa = {امنیت پایگاه داده, تشخیص نفوذ پایگاه داده, حملات پایگاه داده}, url = {http://monadi.isc.org.ir/article-1-125-en.html}, eprint = {http://monadi.isc.org.ir/article-1-125-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2019} } @article{ author = {Moradi, Meysam and Abbasi, Mahdi}, title = {A Performance Survey of Meta-Heuristic And Brute-Force Search Algorithms to Cryptanalysis The SDES Encryption Algorithm}, abstract ={For many years, cryptanalysis has been considered as an attractive topic in jeopardizing the security and resistance of an encryption algorithm. The SDES encryption algorithm is a symmetric cryptography algorithm that performs a cryptographic operation using a crypt key. In the world of encryption, there are many search algorithms to cryptanalysis. In these researches, brute force attack algorithm has been used as a complete search algorithm, genetic algorithm as an evolutionary intelligence algorithm, and standard particle swarm as an optimization a swarm intelligence as algorithm. Along with these algorithms, a genetic algorithm has been also introduced by adjusting and designing the parameters and design algorithms has been introduced to discover of crypt key. There are attempts to evaluate the performance of different algorithms for cryptanalysis of the SDES encryption algorithm.}, Keywords = {Cryptanalysis, Simplified-Data Encryption Standard(S-DES), Brute-Force Attack Search Algorithm, Standard Particle Swarm Optimization Algorithm, Genetic Algorithm, Encryption Key}, volume = {7}, Number = {2}, pages = {72-63}, publisher = {انجمن رمز ایران}, title_fa = {بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES}, abstract_fa ={سالیان زیادی، تحلیل­رمز به‌عنوان موضوعی جذاب در جهت به‌مخاطره‌انداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد­ توجه قرار گرفته است. الگوریتم رمزنگاری SDES، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام می­دهد. در دنیای رمزنگاری، الگوریتم­های جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر به‌عنوان یک الگوریتم جستجوی کامل، از الگوریتم‌ ژنتیک به‌عنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینه­سازی توده ذرات به‌عنوان یک الگوریتم هوش جمعی استفاده شده است. هم‌راستا با این الگوریتم­ها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری  پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتم‌های مختلف جهت تحلیل رمز الگوریتم رمزنگاری SDES مورد ارزیابی قرار بگیرد.}, keywords_fa = {تحلیل‌رمز, استاندارد رمزگذاری داده ساده‌شده (SDES), الگوریتم جستجوی حمله فراگیر, الگوریتم بهینه‌سازی توده ذرات, الگوریتم ژنتیک, کلید ‌رمز}, url = {http://monadi.isc.org.ir/article-1-116-en.html}, eprint = {http://monadi.isc.org.ir/article-1-116-en.pdf}, journal = {Biannual Journal Monadi for Cyberspace Security (AFTA)}, issn = {2476-3047}, eissn = {}, year = {2019} }