مرور دوره 2, شماره 1 بر اساس عنوان
در حال نمایش موارد 1 - 6 از 6
-
ارائه روشهای هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرندههای GPS
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)امروزه فریب از مهمترین و خطرناکترین تهدیدهای پیش روی گیرندههایGPS است که اطلاعات نادرست به گیرنده میدهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد میکند. مقابله با فریب از امور مهم در تحقیقات حوزهGPS میباشد. در این مقاله ...
-
آشکارسازی کور سیگنالهای طیف گسترده دنباله مستقیم چند کاربره با کمک معیارهای تئوری اطلاعاتی
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)در این مقاله یک روش جدید برای آشکارسازی کور و همچنین شمارش تعداد کاربران فعال در سیستم طیف گسترده دنباله مستقیم چند کاربره غیر همزمان بر اساس تئوری اطلاعات پیشنهاد شده است. دو دسته مهم معیارهای تئوری اطلاعاتی در جداسازی ...
-
تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)امروزه آسیبپذیریهای موجود در سیستمعاملها و برنامههای پراستفاده، شالوده حملات نفوذگران به زیرساختهای فناوری اطلاعات را تشکیل میدهد و مهاجمان از این طریق، کنترل سیستمهای رایانهای را بهدست میگیرند. پژوهشگران عرصه ...
-
تحلیل تفاضلی ناممکن الگوریتم رمز قالبی کاهشیافته Piccolo-80
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)حمله تفاضلی ناممکن، یکی از کارآمدترین حملات روی رمزهای قالبی به شمار میرود. ایده اصلی این حمله، جستجو برای یافتن تفاضل های با احتمال وقوع صفر برای حذف کلیدهای نادرست و دستیابی به کلید درست میباشد. الگوریتم Piccolo به دلیل ...
-
تحلیل ساختاری و معنایی پرسوجو برای تشخیص حملات تزریق SQL
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر میاندازد حملۀ تزریقSQL است که اغلب در برنامههای تحت وب اتفاق میافتد. هدف از این مقاله، ارائه روشی برای پیشگیری و کشف حملۀ تزریقSQL است. روش پیشنهادی مبتنی بر رویکرد ...
-
تشخیص کانالهای زمانبندیدار پوششی به روشهای آماری
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2014-05-22)کانالهای زمانبندیدار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم میسازند. از اینرو تشخیص و مقابله با اینگونه کانالها به عنوان یک اقدام پدافندی در شبکههای رایانهای ...



