مرور دوره 7, شماره 4 بر اساس تاریخ انتشار
در حال نمایش موارد 1 - 11 از 11
- 
طراحی آرایه سیستولیکی برای اجرای الگوریتم SL0 (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)معماری سیستولیکی یکی از پرکاربردترین معماری های پردازش موازی به حساب می آید. درآرایه سیستولیکی واحدهای ALU بصورت آرایه کنار هم قرار می گیرند. آرایه سیستولیکی به صورت سنکرون عمل می کند بصورتی که با نگاشت مناسب ورودی ها به ...
 
- 
مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)یکی از تهدیدات مهم سالهای اخیر در حوزه سامانههای رایانهای و فضای سایبر، حملات سایبری مبهم است. مبهمسازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. در این مقاله با ...
 
- 
تشخیص باتنتها با کانالهای فرمان و کنترل پنهان زمانی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)امروزه باتنتها به عنوان یک ناهنجاری در فرآیند تبادل اطلاعات و آسیبرساندن به منابع شبکه تبدیل شدهاند. روشهای تشخیص آنها همواره با چالشهایی روبرو بوده است و به عنوان یک موضوع تحقیق مورد بررسی و بهروز شدن قرار گرفته ...
 
- 
طراحی و تولید یک کد احراز اصالت سختافزاری با استفاده از تابع فیزیکی کپیناپذیر داور و مدار مولد اعداد تصادفی بر روی تراشه FPGA (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)یکی از چالشهای مهم در امنیت سختافزار مقابله با کپیسازی و استفاده از سختافزارهای جعلی بهجای سختافزارهای اصلی و واقعی است. یکی از مؤثرترین روشهای مقابله با این نوع حملات و محافظت از اصالت و امنیت فیزیکی بستر پیادهسازی ...
 
- 
هدایت و کنترل توزیع شدة شبکه پهپادها (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)توانایی کنترل و هدایت پهپادها، بهعنوان یکی از ابزارهای مدرن فناوری در ارتباط با سامانههای هوافضایی، به اولویت مهمی در حوزه پدافند هوایی هر کشوری مبدل شده است. در این مقاله، گروهی از پهپادهای شبکه شده که با هماهنگی یکدیگر ...
 
- 
ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)خطای نیروی انسانی در طراحی و پیکربندی شبکهها و سامانهها، بستری برای حمله است و از طرفی شبکههای گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولاً ...
 
- 
زمانبندی گردشکار در محیط ابر ترکیبی با در نظر گرفتن امنیت کارها و ارتباطات با الگوریتم ازدحام ذرات بهبودیافته (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)در حالی که منابع ابر خصوصی برای اجرای درخواستها، کاهش هزینه و امنیت بیشتر اطلاعات را به دنبال دارد، استفاده از ابر عمومی علاوه بر هزینه، مخاطرات احتمالی در حفاظت از اطلاعات سازمان را نیز به همراه دارد. اما نیاز سازمانها ...
 
- 
شناسایی انواع STBC-OFDM با روش ایستایی چرخشی مرتبه دوم (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)شناسایی سیگنال بهصورت ذاتی در زمینه نظامی کاربرد پیدا میکند که آشکارسازی، تحلیل و شناسایی سیگنالهای ناشناخته از منابع ارتباطی خصمانه یک کار حیاتی در رهگیری سیگنال، پایش سیگنال، شناسایی و کاهش تداخل و جنگ الکترونیک است ...
 
- 
تحلیل کانال جانبی الگوریتم رمزنگاری IDEA (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)الگوریتم رمزنگاری IDEA یک رمزنگار متقارن از نوع قالبی است که دارای طول قالب 64 بیت و کلید رمز 128 بیتی میباشد. این الگوریتم طی 8.5 دور فرآیند رمزنگاری 64 بیت متن آشکار را به 64 بیت متن رمزی نگاشت میدهد. این الگوریتم تا ...
 
- 
ارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)در تحلیل امنیت سایبری، علاوه بر دادهها و اطلاعاتی که از حسگرهای ماشینی مانند سامانههای تشخیص نفوذ، دیوارههای آتش و پویشگرهای آسیبپذیری بهدست میآید (دادههای سخت)، مشاهدات و برداشتهای انسانی شامل گزارشهای کاربران و ...
 
- 
تشخیص هوشمندکرمهای نهان در شبکههای رایانهای (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2020-02-20)یکی از تهدیدات اساسی درفضای سایبر، بدافزارهای پیچیدهای میباشد که به قصد جاسوسی و تخریب سامانهها در زیرساختهای حیاتی کشور گسترش یافته است. آنچه در این مقاله ارائهشده روشی هوشمند در کشف کرمهای نهانی میباشد که میتواند ...
 



