دوره 5, شماره 4
مرور بر اساس
ارسال های اخیر
- 
یک طرح امضای مبتنی بر شناسه با تأییدکننده مشخص جدید به همراه کاربرد آن در خانههای هوشمند (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)در یک طرح امضاء با تأییدکننده مشخص قوی، امضاءکننده قادر میشود تا امضاء را برای یک گیرنده خاص صادر نماید؛ یعنی تنها گیرنده مشخصی که مدنظر امضاءکننده است میتواند اعتبار امضای صادرشده را بررسی نماید. البته باید طرح امضاء ...
 
- 
شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)یکی از حوزههای امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته در شبکه های کامپیوتری، دو هانینت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده ...
 
- 
تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)موتورهای جستجو را میتوان بهترین ابزار کارآمد برای مدیریت، بازیابی و استخراج اطلاعات مهم از مجموعه عظیم دادههای وب معرفی کرد. این موتورها پهنه وسیع وب را بهطور زمانبندیشده پیمایش میکنند و به جمعآوری صفحات بیشمار ...
 
- 
تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)در این مقاله، ساختار نسخههای مختلف پروتکل امنیتی تترا در "مدل صوری" و با استفاده از ابزارهای تحلیل خودکار پرووریف و اسکایتر مورد ارزیابی قرار میگیرند. پروتکل امنیتی شبکه تترا از نوع پروتکلهای تبادل کلید تصدیق شده است ...
 
- 
ارائه روش ترکیبی بهمنظور کشف و اجتناب از حمله سیاهچاله در شبکههای موردی مبتنی بر پروتکل AODV (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)شبکههای موردی از تعدادی گره بیسیم بدون نیاز به هیچیک از زیرساختهای شبکهای پیشین تشکیل میشوند. این گرهها بدون هیچگونه زیرساختی با یکدیگر ارتباط برقرار میکنند. به دلیل ویژگیهایی مانند تغییر پویای ساختار شبکه، ...
 
- 
ارائه الگوریتمی مبتنی بر فاصله هلینگر برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده در شبکه های نرم افزار محور (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)شبکه های نرمافزار محور برای ایجاد تغییر در معماری شبکههای سنتی با عملکرد اختصاصی جهت رسیدن به شبکههای هوشمند به وجود آمدهاند. اخیراً این نوع شبکهها، بهدلیل انعطافپذیری در مدیریت سرویسهای شبکه و کاهش هزینههای ...
 
- 
سنکرونسازی آشوب براساس معادلات دیفرانسیل و قضیه تقریب عمومی و کاربرد آن در مخابرات امن و رمزنگاری (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)در این مقاله، یک روش جدید بهمنظور سنکرونسازی آشوب با استفاده از کنترل غیرخطی ارائه شده است. در اکثر کنترل-کنندههای موجود فرض میشود مدل ریاضی سیستمهای آشوبی فرستنده و گیرنده کاملاً یکسان هستند. با توجه به یکساننبودن ...
 
- 
تشخیص شبکه بات با رویکرد تحلیل رفتاری جریان شبکه و بهره گیری از الگوریتم های داده کاوی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)«شبکه بات» شبکهاى از رایانههاى آلوده متصل به اینترنت است که تحت مدیریت سرور فرماندهى و کنترل قرار دارد و براى حملات انکار سرویس، فرستادن هرزنامه و عملیات مخرب دیگر مورداستفاده قرار میگیرد. باوجود ویژگیهای خاص هر شبکه ...
 
- 
ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگیهای کد های خطی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2018-02-20)نهاننگاری یکی از حوزههای پرکاربرد مخفیسازی اطلاعات است که به جاسازی غیرمحسوس پیام محرمانه داخل یک پوشانه میپردازد. در این مقاله یک روش بهبودیافته برای جاسازی پیام محرمانه داخل پوشانه تصویر در حوزه مکان، براساس نظریه ...
 



