دوره 5, شماره 2

 

ارسال های اخیر

  • اجرای فیلتر چگالی فرض احتمال با شدت زایش وفقی توسط فیلتر ذره ای کمکی 

    رییس دانایی, میثم (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    فیلتر چگالی فرض احتمال (PHD) به‌صورت متوالی گشتاور چندهدفه مرتبه اول را برای تابع چگالی احتمال چندهدفه محاسبه می‌نماید و بنابراین حجم محاسبات مسئله ردگیری را به مقدار زیادی کاهش می‌دهد. در این مقاله، پیاده‌سازی بهبودیافته‌ای ...

  • حمله دوبخشی به الگوریتم رمز LBlock با پیچیدگی داده کم 

    هادیان دهکردی, مسعود؛ تقی زاده, رقیه (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    رمز LBlock، یک رمز سبک وزن با طول قالب ورودی 64 بیت و طول کلید 80 بیت است. حمله دوبخشی که به نوعی برگرفته از حمله ملاقات در میانه است، در سال‌های اخیر بیش‌تر مورد توجه تحلیل‌گران قرار گرفته است. این حمله اغلب قادر به شکستن ...

  • نهان‌نگاری تطبیقی تصویر مبتنی بر آنتروپی در گراف با کارایی و امنیت بهبودیافته 

    شمع علی زاده, محمدعلی؛ نوروزی, زین العابدین؛ سبزی نژاد, محمد؛ کرمی, محمدرضا (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    نهان‌نگاری تطبیقی در حوزه‌های مکان و فرکانس کاربرد وسیعی دارد. ازآنجایی‌که تشخیص وجود پیام مخفی‌شده در لبه های تیز واقع در نواحی پر نویز یا زبر دشوار است، مخفی سازی پیام در این نقاط بهینه است. در این مقاله یک روش نهان‌نگاری ...

  • روش راهبردی کنترلی مقابله با خاموشی ریزشبکه‌ها حین وقوع حملات سایبری به شبکه برق سراسری 

    رحمانی, مریم؛ فقیهی, فرامرز؛ مظفری, بابک (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    در این مقاله هدف اصلی حفظ پایداری درحالی است که با حملات سایبری دشمن هوشمند بر شبکه قدرت و فرامین کنترلی ریزشبکه دچار تنش شده و به حالت جزیره‌ای رفته و یا تغییرات دیگری را بر شبکه اعمال کرده است. حفظ پایداری با کنترل فرکانس ...

  • تحلیل امنیتی پروتکل بهبود‌یافته SPRS: یک پروتکل احراز اصالت برای سامانه‌های RFID 

    صفخانی, معصومه (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    پروتکل‌های احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین در فضای سایبری استفاده می‌شوند. اگر این‌چنین پروتکل‌هایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو می‌شود که این تهدیدات در کاربردهای ...

  • روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی 

    گورانی, محمد؛ غیوری ثالث, مجید (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    با گسترش وب و پیشرفت فناوری اطلاعات و ارتباطات، تجارتی نوین با نام "پایگاه داده به عنوان خدمت " پا به عرصه وجود نهاد. در این محیط رقابتی، افراد و سازمان هایی که مدیریت و نگه داری پایگاه های اطلاعاتی شان چیزی جز زحمت و دردسر ...

  • رمزنگاری چند تصویری بوسیله شبکه‌های تصادفی 

    وحیدی, جواد؛ متولی, روزبه (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    یک شبکه تصادفی، آرایه‌ای دو بعدی از پیکسل‌ها می‌باشد. هر پیکسل در یک شبکه تصادفی یا کاملاً شفاف و یا کاملاً مات است. تعیین شفاف یا مات‌بودن پیکسل‌های یک شبکه تصادفی در یک فرآیند کاملاً تصادفی انجام می‌شود. در این مقاله یک ...

  • ارائه روش حل مسأله نقاط مرزی در نشان‌گذاری مبتنی بر فاصله‌ در جریان‌ شبکه گمنامی 

    احمدی, احمد؛ دهقانی, مهدی؛ صالح اصفهانی, محمود (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2017-08-23)
    توانمندی ردیابی نفوذ، نقش بازدارنده‌ا‌ی در نا‌امنی دارد. یکی از روش‌های ردیابی نفوذ، روش نشان‌گذاری ترافیک شبکه است. در این روش با تغییر در الگوی جریان شبکه گمنامی، ترافیک جریانی خاص نشان‌گذاری شده و در مرزهای خروجی شبکه ...