مرور دوره 7, شماره 4 بر اساس تاریخ انتشار

در حال نمایش موارد 1 - 11 از 11

  • طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 

    ناصری, علی؛ جزپیری, روزبه (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    معماری سیستولیکی یکی از پرکاربردترین معماری های پردازش موازی به حساب می آید. درآرایه سیستولیکی واحدهای ALU بصورت آرایه کنار هم قرار می گیرند. آرایه سیستولیکی به صورت سنکرون عمل می کند بصورتی که با نگاشت مناسب ورودی ها به ...

  • مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله 

    شوشیان, کیانوش؛ رشیدی, علی جبار؛ دهقانی, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    یکی از تهدیدات مهم سال‌های اخیر در حوزه سامانه‌های رایانه‌ای و فضای سایبر، حملات سایبری مبهم است. مبهم‌سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر‌گذاری حمله بر قربانی است. در این مقاله با ...

  • تشخیص بات‌نت‌‌ها با کانال‌های فرمان و کنترل پنهان زمانی 

    جلایی, رضا؛ حسنی آهنگر, محمدرضا (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    امروزه بات‌نت‌ها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیب‌رساندن به منابع شبکه تبدیل شده‌اند. روش‌های تشخیص آن‌ها همواره با چالش‌هایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و به‌روز شدن قرار گرفته ...

  • طراحی و تولید یک کد احراز اصالت سخت‌افزاری با استفاده از تابع فیزیکی کپی‌ناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA 

    معصومی, مسعود؛ دهقان منشادی, علی؛ مددی, اقبال (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    یکی از چالش‌های مهم در امنیت سخت‌افزار مقابله با کپی‌سازی و استفاده از سخت‌افزارهای جعلی به­جای سخت‌افزارهای اصلی و واقعی است. یکی از مؤثرترین روش‌های مقابله با این نوع حملات و محافظت از اصالت و امنیت فیزیکی بستر پیاده‌سازی ...

  • هدایت و کنترل توزیع شدة شبکه پهپادها 

    خلیل پور, جعفر؛ ویسی, محمد؛ رحیمی, فرشاد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    توانایی کنترل و هدایت پهپادها، به‌عنوان یکی از ابزارهای مدرن فناوری در ارتباط با سامانه‌های هوافضایی، به اولویت‌ مهمی در حوزه پدافند هوایی هر کشوری مبدل شده است. در این مقاله، گروهی از پهپادهای شبکه شده که با هماهنگی یکدیگر ...

  • ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری 

    حسن نیا, محمدحسین؛ حسنی آهنگر, محمدرضا؛ غفوری, آرش (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    خطای نیروی انسانی در طراحی و پیکربندی شبکه‌ها و سامانه‌ها، بستری برای حمله است و از طرفی شبکه‌های گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولاً ...

  • زمان‌بندی گردش‌کار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته 

    مهرآوران, مائده؛ پژوهان, محمدرضا؛ ادیب نیا, فضل الله (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    در حالی که منابع ابر خصوصی برای اجرای درخواست‌ها، کاهش هزینه و امنیت بیشتر اطلاعات را به دنبال دارد، استفاده از ابر عمومی علاوه بر هزینه، مخاطرات احتمالی در حفاظت از اطلاعات سازمان را نیز به همراه دارد. اما نیاز سازمان‌ها ...

  • شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم 

    سعادتمند, مهدی؛ رضایی خیرآبادی, محسن (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    شناسایی سیگنال به‌صورت ذاتی در زمینه­ نظامی کاربرد پیدا می­کند که آشکارسازی، تحلیل و شناسایی سیگنال­های ناشناخته از منابع ارتباطی خصمانه یک کار حیاتی در رهگیری سیگنال، پایش سیگنال، شناسایی و کاهش تداخل و جنگ الکترونیک است ...

  • تحلیل کانال جانبی الگوریتم رمزنگاری IDEA 

    میرقدری, عبدالرسول؛ باقری, حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    الگوریتم رمزنگاری IDEA یک رمزنگار متقارن از نوع قالبی است که دارای طول قالب 64 بیت و کلید رمز 128 بیتی می­باشد. این الگوریتم طی 8.5 دور فرآیند رمزنگاری 64 بیت متن آشکار را به 64 بیت متن رمزی نگاشت می­دهد. این الگوریتم تا ...

  • ارائه چارچوب مبتنی بر هستان‌شناسی برای ادغام داده‌های سخت و نرم در تحلیل امنیت سایبری 

    رشیدی, علی جبار؛ سبحانی, سعداله؛ حسینی, سیدمجتبی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    در تحلیل امنیت سایبری، علاوه بر داده‌ها و اطلاعاتی که از حسگرهای ماشینی مانند سامانه‌های تشخیص نفوذ، دیواره‌های آتش و پویشگرهای آسیب‌پذیری به‌دست می‌آید (داده‌های سخت)، مشاهدات و برداشت‌های انسانی شامل گزارش‌های کاربران و ...

  • تشخیص هوشمندکرم‌های نهان در شبکه‌های رایانه‌ای 

    ذبیحی, مهیار؛ مینایی, بهروز؛ نصیری, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)
    یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیده‌ای می‌باشد که به قصد جاسوسی و تخریب سامانه‌ها در زیرساخت‌های حیاتی کشور گسترش یافته ‌است. آنچه در این مقاله ارائه‌شده روشی هوشمند در کشف کرم‌های نهانی می‌باشد که می­تواند ...