مرور دوره 2, شماره 1 بر اساس تاریخ انتشار

  • ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS 

    موسوی, سید محمدرضا؛ رضائی, محمدجواد؛ حسین زاده, نیما؛ کیاامیری, سید رامینعلی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)
    امروزه فریب از مهمترین و خطرناکترین تهدیدهای پیش روی گیرندههایGPS است که اطلاعات نادرست به گیرنده میدهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد میکند. مقابله با فریب از امور مهم در تحقیقات حوزهGPS میباشد. در این مقاله ...

  • تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL 

    تجلی پور, بهاره؛ صفایی, علی اصغر (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)
    یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر میاندازد حملۀ تزریقSQL است که اغلب در برنامههای تحت وب اتفاق میافتد. هدف از این مقاله، ارائه روشی برای پیشگیری و کشف حملۀ تزریقSQL است. روش پیشنهادی مبتنی بر رویکرد ...

  • تشخیص کانال‌های زمانبندی‌دار پوششی به روش‌های آماری 

    بیرامی, بهمن؛ دهقانی, مهدی؛ صالح اصفهانی, محمود (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)
    کانال‌های زمانبندی‌دار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه‌، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم می‌سازند. از این‌رو تشخیص و مقابله با این‌گونه کانال‌ها به عنوان یک اقدام پدافندی در شبکه‌های رایانه‌ای ...

  • تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری 

    نقوی, مهدی؛ نوشی فرد, تقی؛ غلامی, مهدی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)
    امروزه آسیب‌پذیری‌های موجود در سیستم‌عامل‌ها و برنامه‌های پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل میدهد و مهاجمان از این طریق، کنترل سیستم‌‌های رایانه‌ای را بهدست می‌گیرند. پژ‍وهشگران عرصه ...

  • آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی 

    صمصامی خداداد, فرید؛ عابد هدتنی, قوشه (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)
    در این مقاله یک روش جدید برای آشکارسازی کور و همچنین شمارش تعداد کاربران فعال در سیستم طیف گسترده دنباله مستقیم چند کاربره غیر همزمان بر اساس تئوری اطلاعات پیشنهاد شده است. دو دسته مهم معیارهای تئوری اطلاعاتی در جداسازی ...

  • تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80 

    دستجانی فراهانی, محمدرضا؛ مهاجری, جواد؛ پاینده, علی (دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)
    حمله تفاضلی ناممکن، یکی از کارآمدترین حملات روی رمزهای قالبی به شمار میرود. ایده اصلی این حمله، جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست میباشد. الگوریتم Piccolo به دلیل ...