دوره 6, شماره 2

 

ارسال های اخیر

  • یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان 

    معصومی, مسعود؛ دهقان منشادی, علی؛ مددی, اقبال؛ ساعی مقدم, سبحان (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده می‌کند. از این‌رو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. ...

  • ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات 

    سپه وند, مرتضی؛ ناصری, علی؛ رییس دانایی, میثم؛ خانزاده, محمد حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    روش‌های متوسط اجماعی به دلیل تحمل‌پذیری خطای بالا، دقت ردگیری و مقیاس‌پذیری مناسب از متداول‌ترین روش‌های ردگیری در شبکه‌های حسگر بی‌سیم هستند. اما این روش‌ها به علت ایجاد سربار مخابراتی بالا، بهره‌وری انرژی و پهنای باند ...

  • ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل 

    موسوی میرکلائی, سید محمدرضا؛ کاوه, مسعود (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    شرایط و چالش‌های منحصر به فرد موجود در کانال‌های زیرآبی موجب می‌شود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیب‌پذیر باشند. لذا در سال‌های اخیر استفاده از سیگنال‌های زیستی مانند سوت دلفین به منظور ایجاد ...

  • شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع 

    پروین, حمید؛ رضایی, وحیده؛ نجاتیان, صمد؛ امیدوار, روح اله؛ یثربی, میلاد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزه‌های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانی‌نت ...

  • چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT 

    پورنقی, سید مرتضی؛ فرجامی, یعقوب (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    صنعت رو به رشد فناوری‌های مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینه‌ها رو به گسترش است. ازجمله فناوری‌های پایه و بنیادی در به‌کارگیری تجهیزات مورد استفاده در IoT تگ‌های RFID می‌باشند. تگ‌های RFID از زنجیره‌ ...

  • رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی 

    طاهری, سید محمود؛ حیدری, حسن (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    خرابی گذرا در سیستم‌های توزیع‌شده در شرایط مختلفی مانند خرابی پردازه‌ها و حمله‌های امنیتی رخ می‌دهد. یک الگوریتم خود تثبیت‌کننده با شروع از هر حالت دلخواه، در زمان متناهی به حالت قانونی می‌رسد و در مقابل خرابی گذرا مقاوم ...

  • مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی 

    حسین نژاد, وحید؛ اصغرپور حاجی کاظم, علی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    شبکه‌ها‌ی اجتماعی، شبکه‌هایی هستند که در محیط اینترنت به وجود آمده‌اند و هدف از تأسیس این‌گونه شبکه‌ها کمک به برقراری ارتباط میان افراد مختلف از جوامع گوناگون است، شبکه‌های اجتماعی به شکلی توسعه یافته‌اند که تمام اطلاعات ...

  • عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر 

    فرهادی, مجید؛ قاسمیان, جواد؛ سبزه پرور, حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمز‌شده آن نشان داده شد. همچنین ضریب اطلاع به‌عنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از ...

  • انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو 

    بجانی, صادق؛ عباسی, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    سامانه تشخیص نفوذ یکی از مهم‌ترین ابزارهای امنیتی در تشخیص حملات رایانه‌ای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل می‌کند. مهم‌ترین چالش‌ ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده ...

  • تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال 

    احمدیان, مرتضی؛ تیموری, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    انجام یک مهندسی معکوس (یا شناسایی کور) کامل دریک محیط جنگ الکترونیک، منجر به آشکار‌سازی اطلاعات انتقالی توسط یک سیگنال دریافتی می‌گردد. تمرکز تحقیقات انجام‌شده در حوزة شناسایی کور، بر روی ارتباطات مخابراتی یک‌سویه و غیر ...

  • مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی 

    فروغی, محمود؛ اکرمی راده, علی؛ باقری, مسعود (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    در یک جنگ سایبری پیش‌بینی تصمیم‌های احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیم‌گیری دو حریف در فضای سایبری، هنگام کشف یک آسیب‌پذیری، ...

  • ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی 

    غیوری ثالث, مجید؛ بازدار, غلامرضا؛ سرکرده یی, ابوالفضل (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکه‌های اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عامل‌های پرنفوذ می‌باشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین ...