دوره 6, شماره 2

 

ارسال های اخیر

  • یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان 

    معصومی, مسعود؛ دهقان منشادی, علی؛ مددی, اقبال؛ ساعی مقدم, سبحان (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده می‌کند. از این‌رو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. ...

  • ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل 

    موسوی میرکلائی, سید محمدرضا؛ کاوه, مسعود (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    شرایط و چالش‌های منحصر به فرد موجود در کانال‌های زیرآبی موجب می‌شود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیب‌پذیر باشند. لذا در سال‌های اخیر استفاده از سیگنال‌های زیستی مانند سوت دلفین به منظور ایجاد ...

  • رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی 

    طاهری, سید محمود؛ حیدری, حسن (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    خرابی گذرا در سیستم‌های توزیع‌شده در شرایط مختلفی مانند خرابی پردازه‌ها و حمله‌های امنیتی رخ می‌دهد. یک الگوریتم خود تثبیت‌کننده با شروع از هر حالت دلخواه، در زمان متناهی به حالت قانونی می‌رسد و در مقابل خرابی گذرا مقاوم ...

  • عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر 

    فرهادی, مجید؛ قاسمیان, جواد؛ سبزه پرور, حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمز‌شده آن نشان داده شد. همچنین ضریب اطلاع به‌عنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از ...

  • مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی 

    حسین نژاد, وحید؛ اصغرپور حاجی کاظم, علی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    شبکه‌ها‌ی اجتماعی، شبکه‌هایی هستند که در محیط اینترنت به وجود آمده‌اند و هدف از تأسیس این‌گونه شبکه‌ها کمک به برقراری ارتباط میان افراد مختلف از جوامع گوناگون است، شبکه‌های اجتماعی به شکلی توسعه یافته‌اند که تمام اطلاعات ...

  • انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو 

    بجانی, صادق؛ عباسی, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    سامانه تشخیص نفوذ یکی از مهم‌ترین ابزارهای امنیتی در تشخیص حملات رایانه‌ای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل می‌کند. مهم‌ترین چالش‌ ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده ...

  • چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT 

    پورنقی, سید مرتضی؛ فرجامی, یعقوب (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    صنعت رو به رشد فناوری‌های مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینه‌ها رو به گسترش است. ازجمله فناوری‌های پایه و بنیادی در به‌کارگیری تجهیزات مورد استفاده در IoT تگ‌های RFID می‌باشند. تگ‌های RFID از زنجیره‌ ...

  • شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع 

    پروین, حمید؛ رضایی, وحیده؛ نجاتیان, صمد؛ امیدوار, روح اله؛ یثربی, میلاد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزه‌های امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانی‌نت ...

  • ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی 

    غیوری ثالث, مجید؛ بازدار, غلامرضا؛ سرکرده یی, ابوالفضل (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکه‌های اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عامل‌های پرنفوذ می‌باشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین ...

  • تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال 

    احمدیان, مرتضی؛ تیموری, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-07-23)
    انجام یک مهندسی معکوس (یا شناسایی کور) کامل دریک محیط جنگ الکترونیک، منجر به آشکار‌سازی اطلاعات انتقالی توسط یک سیگنال دریافتی می‌گردد. تمرکز تحقیقات انجام‌شده در حوزة شناسایی کور، بر روی ارتباطات مخابراتی یک‌سویه و غیر ...