تعداد نشریات | 38 |
تعداد شمارهها | 1,247 |
تعداد مقالات | 9,024 |
تعداد مشاهده مقاله | 7,932,455 |
تعداد دریافت فایل اصل مقاله | 4,748,460 |
شناسایی کور شبکههای مخابراتی در لایهی سرویس | ||
پدافند غیرعامل | ||
مقاله 9، دوره 10، شماره 4 - شماره پیاپی 40، اسفند 1398، صفحه 91-101 اصل مقاله (691.69 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
مهدی تیموری* 1؛ حمیدرضا کاکایی مطلق2؛ جواد گرشاسبی1 | ||
1دانشگاه تهران | ||
2دانشگاه جامع امام حسین(ع) | ||
تاریخ دریافت: 28 آذر 1397، تاریخ بازنگری: 30 تیر 1398، تاریخ پذیرش: 20 خرداد 1398 | ||
چکیده | ||
یکی از مسائل مهم و اولیه در جنگ الکترونیک و سایبری، دسترسی غیرمجاز به حداکثر مقدار ممکن اطلاعات قابل حصول از یک شبکه مخابراتی است. در این راستا، اولین قدم در این راه، مهندسی معکوس لایههای فیزیکی و انتقال داده و در نتیجه، رسیدن به بستههای ارسالی در شبکه است. بعد از آن باید لایه سرویس مهندسی معکوس گردد. در این مرحله باید علاوه بر درک معنای هر یک از بستههای ارسالی، ماشین حالت مورد استفاده برای ارتباط در شبکه کشف گردد. با استفاده از این کار میتوان به محتوای اطلاعات منتقلشده در شبکه دست یافت. در این مقاله، طرحی جامع برای شناسایی کور شبکههای مخابراتی در لایه سرویس ارائه میگردد. برای اثبات کارایی طرح ارائهشده، امکان استفاده از آن برای شناسایی کور نُه استاندارد مخابراتی مختلف مورد ارزیابی قرار میگیرد. در انتها نیز ضمن بررسی روشهای موجود برای شناسایی لایه سرویس، مسائل حلنشده در این حوزه معرفی خواهد شد. | ||
کلیدواژهها | ||
شناسایی کور؛ شبکههای مخابراتی؛ لایهی سرویس | ||
عنوان مقاله [English] | ||
Blind Identification of Communications Networks in Service Layer | ||
نویسندگان [English] | ||
M. Teimouri1؛ H. R. Kakaei Motlagh2؛ J. Garshasbi1 | ||
1University of Tehran | ||
2imam hossein university | ||
چکیده [English] | ||
One of the major challenges in electronic and cyber warfare is to achieve maximum information from the intercepted signals of a communications network. To this aim, the first step is reverse engineering of the physical and data transmission layers in order to obtain the transmitted packets. In the next step, service layer should be identified. In this step, the exact meaning of each packet along with the communications state machine should be identified. By completing these tasks, the information content exchanged through the network would be available. In this paper, a comprehensive scheme is proposed for identification of the service layer. With the intention of proving proficiency of the proposed scheme, usability of this scheme for identification of nine different standards, including GSM, LTE, HSDPA, DVB-S2, FLEX, | ||
کلیدواژهها [English] | ||
Blind identification, communications networks, service layer | ||
مراجع | ||
[1] S. Kleber, L. Maile, and F. Kargl, “Survey of Protocol Reverse Engineering Algorithms: Decomposition of Tools for Static Traffic Analysis,” IEEE Communications Surveys & Tutorials, 2018.## [2] K. Zhang, E. L. Xu, Z. Feng, and P. Zhang, “A Dictionary Learning Based Automatic Modulation Classification Method,” IEEE Access, vol. 6, pp. 5607-5617, 2018.## [3] R. Gupta, S. Majhi, and O. A. Dobre, “Design and Implementation of a Tree-Based Blind Modulation Classification Algorithm for Multiple-Antenna Systems,” IEEE Transactions on Instrumentation and Measurement, 2018.## [4] T. Li, Y. Li, Y. Chen, L. J. Cimini Jr, and H. Zhang, “Estimation of MIMO Transmit-Antenna Number Using Higher-Order Moments Based Hypothesis Testing,” IEEE Wireless Communications Letters, vol. 7, pp. 258-261, 2018.## [5] O. A. Dobre, “Signal Identification for Emerging Intelligent Radios: Classical Problems and New Challenges,” IEEE Instrumentation & Measurement Magazine, vol. 18, pp. 11-18, 2015.## [6] A. G. Soteh and H. K. Bizaki, “On the Analytical Solution of Rank Problem in the Convolutional Code Identification Context,” IEEE Communications Letters, vol. 20, pp. 442-445, 2016.## [7] R. Swaminathan, A. Madhukumar, G. Wang, and T. S. Kee, “Blind Reconstruction of Reed-Solomon Encoder and Interleavers Over Noisy Environment,” IEEE Transactions on Broadcasting, vol. 64, pp. 830-845, 2018.## [8] P. Yu, J. Li, and H. Peng, “A least square method for parameter estimation of RSC sub-codes of turbo codes,” IEEE Communications Letters, vol. 18, pp. 644-647, 2014.## [9] A. Jamshidi, A. Keshavarz-Hadad, and F. Zare, “Estimation of Convolutional Interleaver Parameters in the Burst and BSC Channels,” Iranian Journal of Science and Technology, Transactions of Electrical Engineering, vol. 40, pp. 93-102, 2016.## [10] S. Han and M. Zhang, “A Method for Blind Identification of a Scrambler Based on Matrix Analysis,” IEEE Communications Letters, vol. 22, pp. 2198-2201, 2018.## [11] Y. Wang, X. Yun, M. Z. Shafiq, L. Wang, A. X. Liu, Z. Zhang, et al., “A Semantics Aware Approach to Automated Reverse Engineering Unknown Protocols,” in 20th IEEE International Conference on Network Protocols, pp. 1-10, 2012.## [12] W. Cui, M. Peinado, K. Chen, H. J. Wang, and L. Irun-Briz, “Tupni: Automatic Reverse Engineering of Input Formats,” in 15th ACM conference on Computer and communications security, pp. 391-402, 2008.## [13] Z. Lin, X. Jiang, D. Xu, and X. Zhang, “Automatic Protocol Format Reverse Engineering through Context-Aware Monitored Execution,” in NDSS, pp. 1-15, 2008.## [14] P. M. Comparetti, G. Wondracek, C. Kruegel, and E. Kirda, “Prospex: Protocol Specification Extraction,” in Security and Privacy, 2009 30th IEEE Symposium on, pp. 110-125, 2009.## [15] G. Wondracek, P. M. Comparetti, C. Kruegel, E. Kirda, and S. S. S. Anna, “Automatic Network Protocol Analysis,” in NDSS, pp. 1-14, 2008.## [16] M. McDaniel and M. H. Heydari, “Content Based File Type Detection Algorithms,” in 36th Annual Hawaii International Conference on System Sciences, p. 10, 2003.## [17] W. C. Calhoun and D. Coles, “Predicting the Types of File Fragments,” digital investigation, vol. 5, pp. S14-S20, 2008.## [18] Q. Zhang, L. T. Yang, Z. Chen, and F. Xia, “A High-Order Possibilistic C-Means Algorithm for Clustering Incomplete Multimedia Data,” IEEE Systems Journal, vol. 11, pp. 2160-2169, 2017.## | ||
آمار تعداد مشاهده مقاله: 2,135 تعداد دریافت فایل اصل مقاله: 1,271 |