دوره 4, شماره 1
مرور بر اساس
ارسال های اخیر
-
طراحی یک الگوریتم رمز جریانی آشوبی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)یکی از مهمترین دستگاههای رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانههای رمزنگاری بر پایه تولید جریان کلیدی میباشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته ...
-
ارائه یک روش ترکیبی برای مقابله با جمینگ موج پیوسته در گیرنده های GPS
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)مقابله با جمینگ از مهمترین مباحث مطرح در حوزه GPS میباشد. از آنجا که جمینگ موج پیوسته (CW)، متداولترین نوع جمینگ در این حوزه محسوب میشود، در این مقاله یک روش ترکیبی برای حذف اثر این نوع جمینگ ارائه شده است. روش پیشنهادی ...
-
تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)علیرغم تحقیقات متعدد و تلاشهای بهعملآمده در خصوص تحلیل الگوریتمهای رمزنگاری با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روشهای مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. ...
-
ارائه یک مدل ارزیابی اعتماد فازی برای افزایش امنیت میان موجودیت های سیستمهای ابری با استفاده از شبکه پتری
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)اعتماد، معنای جدیدی را برای بهبود امنیت میان موجودیتهای سیستمهای ابری به ارمغان میآورد. رابطه اعتماد یکی از پیچیدهترین روابط میان موجودیتها میباشد چرا که بسیار ذهنی، غیر متقارن، متعدی، پویا، و دارای خاصیت عدم قطعیت ...
-
پروتکل دست دهی 4- مرحله ای امن و کارآمد برای مقابله با حمله DoS در شبکه هوشمند انرژی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)شبکههای مخابراتی توزیعشده ارتباط مخابراتی را در حوزههای مختلف شبکه هوشمند انرژی همچون ناحیه خانگی، شبکه ناحیه همسایگان و ناحیه تولید محلی / پستها با هزینه مناسب فراهم میکنند. این مقاله با توجه به چالشهای امنیتی موجود ...
-
تولید خودکار اکسپلویت برای آسیب پذیری برنامه های کاربردی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)آسیبپذیری در نرمافزار هنگامی اهمیت پیدا میکند که قابل بهرهبرداری یا به عبارت دیگر قابل اکسپلویت باشد. این بهرهبرداری میتواند انواع مختلفی داشته باشد که مهمترین آنها در اختیار گرفتن کنترل اجرای برنامه آسیبپذیر ...
-
حمله تحلیل زمان روی یک الگوریتم رمز جریانی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)زمان اجرای یک الگوریتم رمزنگاری میتواند یک کانال اطلاعاتی مفید برای مهاجم باشد و اطلاعات فوقالعاده ارزشمندی را در اختیار وی قرار دهد. در حمله تحلیل زمان که از حملات کانال جانبی محسوب میگردد، اندازهگیری زمانهای اجرای ...
-
ارائه روشی نوین برای تلفیق کدگذاری کانال و رمزنگاری مبتنی بر کدگذاری قطبی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2016-04-20)در این مقاله، کدهای قطبی که به تازگی توسط Arikanارائه گردیده، برای تلفیق کدگذاری کانال و رمزنگاری استفاده شده است. بیتهای کد قطبی به دو دسته تقسیم میشوند. دسته اول بیتهایی میباشند که بهطور مجازی از کانالهای با ظرفیت ...



