دوره 4, شماره 1

 

ارسال های اخیر

  • طراحی یک الگوریتم رمز جریانی آشوبی 

    اصغری, رحیم؛ فتحی واجارگاه, بهروز؛ وحیدی, جواد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    یکی از مهم‌ترین دستگاه‌های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه‌های رمزنگاری بر پایه تولید جریان کلیدی می‌باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته ...

  • ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS 

    موسوی, سید محمدرضا؛ رضایی, محمدجواد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    مقابله با جمینگ از مهم‌ترین مباحث مطرح در حوزه GPS می‌باشد. از آن‌جا که جمینگ موج پیوسته (CW)، متداول‌ترین نوع جمینگ در این حوزه محسوب می‌شود، در این مقاله یک روش ترکیبی برای حذف اثر این نوع جمینگ ارائه شده است. روش پیشنهادی ...

  • تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی 

    غروی, ناصرحسین؛ میرقدری, عبدالرسول؛ عبداللهی ازگمی, محمد؛ سلطانی, حسین (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    علی‌رغم تحقیقات متعدد و تلاش‌های به‌عمل‌آمده در خصوص تحلیل الگوریتم‌های رمزنگاری با روش مصالحه‌ زمان و حافظه، سطح پوشش جداول هلمن و روش‌های مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. ...

  • ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستم‌های ابری با استفاده از شبکه پتری 

    محسن زاده, علی؛ موتمنی, همایون؛ وحیدی, جواد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    اعتماد، معنای جدیدی را برای بهبود امنیت میان موجودیت‌های سیستم‌های ابری به ارمغان می‌آورد. رابطه اعتماد یکی از پیچیده‌ترین روابط میان موجودیت‌ها می‌باشد چرا که بسیار ذهنی، غیر متقارن، متعدی، پویا، و دارای خاصیت عدم قطعیت ...

  • پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی 

    انصاری, محمدحسن؛ طباطباوکیلی, وحید؛ گوهریی, محمد (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    شبکه‌های مخابراتی توزیع‌شده ارتباط مخابراتی را در حوزه‌های مختلف شبکه هوشمند انرژی همچون ناحیه خانگی، شبکه ناحیه همسایگان و ناحیه تولید محلی / پست‌ها با هزینه مناسب فراهم می‌کنند. این مقاله با توجه به چالش‌های امنیتی موجود ...

  • تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی 

    زینی پور, مسعود؛ پارسا, سعید (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    آسیب‌پذیری در نرم‌افزار هنگامی اهمیت پیدا می‌کند که قابل بهره‌برداری یا به‌ عبارت ‌دیگر قابل اکسپلویت باشد. این بهره‌برداری می‌تواند انواع مختلفی داشته باشد که مهم‌ترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیب‌پذیر ...

  • حمله تحلیل زمان روی یک الگوریتم رمز جریانی 

    مومنی, حامد؛ طاهری, محمد علی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    زمان اجرای یک الگوریتم رمزنگاری می‌تواند یک کانال اطلاعاتی مفید برای مهاجم باشد و اطلاعات فوق‌العاده ارزشمندی را در اختیار وی قرار دهد. در حمله تحلیل زمان که از حملات کانال جانبی محسوب می‌گردد، اندازه‌گیری زمان‌های اجرای ...

  • ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی 

    کنارکوهی, محمد؛ توکلی, حسن (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)
    در این مقاله، کدهای قطبی که به تازگی توسط Arikanارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیت‌های کد قطبی به دو دسته تقسیم می‌شوند. دسته اول بیت‌هایی می‌باشند که به‌طور مجازی از کانال‌های با ظرفیت ...