مرور دوره 8, شماره 1 بر اساس عنوان

  • تحلیل امنیت و بهبود یک سامانه حمل‌ونقل هوشمند مبتنی بر امضای تجمعی فاقد گواهینامه 

    پاک نیت, نصراله؛ اسلامی, زیبا (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    «شبکه‌های اقتضایی خودرویی» (VANET) اساس سامانه‌های حمل‌و‌نقل هوشمند هستند و نیازمندی‌های کلیدی آن‌ها عبارتند از تضمین جامعیت و اصالت پیام‌های تولیدشده توسط وسایل نقلیه، حفظ حریم خصوصی مشروط و کارایی. اخیراً، ژانگ و همکاران ...

  • تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه‌های عصبی مصنوعی به‌صورت سلسله مراتبی 

    ماروسی, علی؛ ذباح, ایمان؛ عطایی خباز, حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    ﺑﺎ رﺷﺪ ﻓﻨﺎوری اﻃﻼﻋﺎت، اﻣﻨﯿﺖ ﺷﺒﮑﻪ به‌عنوان ﯾﮑﯽ از ﻣﺒﺎﺣﺚ ﻣﻬﻢ و ﭼﺎﻟﺶ ﺑﺴﯿﺎر ﺑﺰرگ ﻣﻄﺮح اﺳﺖ. ﺳامانه­های ﺗﺸﺨﯿﺺ ﻧﻔﻮذ، مؤلفه اﺻﻠﯽ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ اﺳﺖ که حملاتی را که توسط فایروال­ها شناسایی نمی‌شود، تشخیص می‌دهد. این سامانه­ها با ...

  • جهت‌یابی منابع همبسته آکوستیکی با آرایه خطی تودرتو بر مبنای حل اسپارس 

    اسدزاده, عباس؛ علوی, سید محمد؛ کریمی, محمود؛ امیری, هادی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    جهت‌یابی منابع آکوستیکی در بسیار از کاربردهای صنعتی و نظامی از اهمیت ویژه­ای برخوردار است. الگوریتم‌های زیادی تاکنون برای حل این مساله پیشنهاد شده­اند اما شرایط گوناگون و پیچیده‌ای که محیط واقعی به فرضیات مساله اعمال ...

  • روش ترکیبی تشخیص ناهنجاری با استفاده از تشخیص انجمن در گراف و انتخاب ویژگی 

    میرزایی, میثم؛ مه آبادی, امین اله (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    تشخیص ناهنجاری یک موضوع مهم در بسیاری از حوزه‌‌های کاربردی شامل امنیت، سلامت و تشخیص نفوذ در شبکه‌‌های اجتماعی است.  بیشتر روش‌‌های توسعه داده شده، فقط از اطلاعات ساختاری گراف ارتباطی یا اطلاعات محتوایی گره‌‌ها برای تشخیص ...

  • طراحی یک الگوریتم نهان نگاری تصویر ترکیبی بر مبنای نظریه ی بازی ها 

    شمع علی زاده, محمدعلی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    روش­های نهان­نگاری تطبیقی با استفاده از یک معیار تطبیق، به­صورت ترتیبی یا تصادفی به مخفی­سازی پیام در تصویر می­پردازند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام است. در این مقاله، نخست با استفاده از نظریه­ی بازی­ها، نشان ...

  • مدل‌سازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله 

    شوشیان, کیانوش؛ رشیدی, علی‌جبار؛ دهقانی, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس‌تر و مهم‌تر شده است. بنابراین رایانه‌ها، شبکه‌های رایانه‌ای و تمام سامانه‌های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار ...

  • نهان‏ نگاری ویدیوی خام مبتنی‏ بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت 

    اصفهانی, رضا؛ نوروزی, زین العابدین؛ اخایی, محمدعلی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    یکی از ضعف‏های عمده الگوریتم‏های نهان‏نگاری، عدم تخمین مناسب در سمت گیرنده از داده‏ها در آشکارسازی می‏باشد. آشکارسازی مناسب در الگوریتم نهان‏نگاری، با مصالحه سه پارامتر شفافیت، مقاومت، ظرفیت ارتباط مستقیم دارد. الگوریتم ...

  • یک طرح جدید و امن برای اشتراک گذاری داده های پزشکی مبتنی‌بر فناوری زنجیره‌بلوکی و رمزنگاری مبتنی بر ویژگی 

    پورنقی, سید مرتضی؛ بیات, محید؛ فرجامی, یعقوب (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-05-21)
    با توسعه فناوری اطلاعات الکترونیک، استفاده از پرونده سلامت الکترونیک (EMR) یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران محسوب می­شود. این اطلاعات در پایگاه­های اطلاعاتی بیمارستان­ها و نهاد­های پزشکی مختلف به­صورت مجزا ثبت ...