دوره 6, شماره 2
مرور بر اساس
ارسال های اخیر
-
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده میکند. از اینرو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. ...
-
ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)شرایط و چالشهای منحصر به فرد موجود در کانالهای زیرآبی موجب میشود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیبپذیر باشند. لذا در سالهای اخیر استفاده از سیگنالهای زیستی مانند سوت دلفین به منظور ایجاد ...
-
رنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)خرابی گذرا در سیستمهای توزیعشده در شرایط مختلفی مانند خرابی پردازهها و حملههای امنیتی رخ میدهد. یک الگوریتم خود تثبیتکننده با شروع از هر حالت دلخواه، در زمان متناهی به حالت قانونی میرسد و در مقابل خرابی گذرا مقاوم ...
-
عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمزشده آن نشان داده شد. همچنین ضریب اطلاع بهعنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از ...
-
مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)شبکههای اجتماعی، شبکههایی هستند که در محیط اینترنت به وجود آمدهاند و هدف از تأسیس اینگونه شبکهها کمک به برقراری ارتباط میان افراد مختلف از جوامع گوناگون است، شبکههای اجتماعی به شکلی توسعه یافتهاند که تمام اطلاعات ...
-
انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)سامانه تشخیص نفوذ یکی از مهمترین ابزارهای امنیتی در تشخیص حملات رایانهای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل میکند. مهمترین چالش ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده ...
-
چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)صنعت رو به رشد فناوریهای مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینهها رو به گسترش است. ازجمله فناوریهای پایه و بنیادی در بهکارگیری تجهیزات مورد استفاده در IoT تگهای RFID میباشند. تگهای RFID از زنجیره ...
-
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزههای امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانینت ...
-
ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکههای اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عاملهای پرنفوذ میباشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین ...
-
تخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)انجام یک مهندسی معکوس (یا شناسایی کور) کامل دریک محیط جنگ الکترونیک، منجر به آشکارسازی اطلاعات انتقالی توسط یک سیگنال دریافتی میگردد. تمرکز تحقیقات انجامشده در حوزة شناسایی کور، بر روی ارتباطات مخابراتی یکسویه و غیر ...



