دوره 1, شماره 2
مرور بر اساس
ارسال های اخیر
-
تحلیل محرمانگی و امنیت پروتکل احراز هویت دوسویه در سامانه های RFID مبتنی بر توابع چکیده ساز
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)فناوری شناسایی با استفاده از امواج رادیویی (RFID)، یک فناوری نوینی است که در زمینههای متفاوت، جهت شناسایی و احراز هویت مورد استفاده قرار میگیرد. نظر به اینکه در اکثر کاربردها، امنیت این سامانهها مورد اهمیت است، لذا برای ...
-
ارائه روش های هوشمند برای آشکارسازی و مقابله با سیگنال فریب در گیرنده های GPS
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)سیگنال فریب امروزه از مهم ترین و خطرناک ترین تهدیدهای پیش روی گیرنده های GPS است که اطلاعات نادرست به گیرنده می دهد و مشکلاتی را در محاسبات زمانی و مکانی ایجاد می کند. مقابله با فریب از امور مهم در تحقیقات حوزه GPS می باشد. ...
-
تشخیص کانال های زمانبندی دار پوششی به روش های آماری
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)کانالهای زمانبندیدار پوششی به عنوان یک تهدید رو به رشد در امنیت شبکه، امکان نشت اطلاعات محرمانه را برای یک مهاجم فراهم میسازند. از اینرو تشخیص و مقابله با اینگونه کانالها به عنوان یک اقدام پدافندی در شبکههای رایانهای ...
-
افزایش کیفیت توان و قابلیت اطمینان سیستم قدرت کشتی های نظامی با استفاده از فیلتر هیبرید بهینه سازی شده با الگوریتم ژنتیک
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)سیستم قدرت شناورهای نظامی یک سیستم قدرت مستقل با واحدهای تولید، انتقال و بار متمرکز است. وجود انواع بارهای غیرخطی در این سیستم مانند سیستم محرکه کشتی، سیستم کنترل آتش سلاح های خودکار، مبدل های سوئیچینگ و... موجب تزریق جریان ...
-
طراحی زبان انتزاعی مدلسازی دانشِ "آزمون امنیت شبکه در مقابل نفوذ" و پیادهسازی مفسر آن
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)مرحله تولید پایگاه دانش سیستمهای خبره، تنگنای طراحی سیستمهای خبره محسوب میشود. هزینة انجام آن از ابعاد مختلف زمان، سرمایه، نیروی انسانی، دقت و مانند آن به حدی است که بخش اعظم هزینة تولید سیستم خبره محسوب میشود. موفقترین ...
-
تشخیص نوع مدولاسیون در استاندارد DVB-S2 با استفاده از ماشین های بردار پشتیبان دو به دو
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)در فرآیند شنود سیگنال های مخابراتی دشمن، شناسایی نوع مدولاسیون سیگنال دریافتی از اهمیت بالایی برخوردار است. با توجه به رشد روزافزون کاربردهای ماهواره در مخابرات نظامی، در این مقاله روشی نوین برای شناسایی نوع مدولاسیون های ...
-
بهینه سازی مکانی و استخراج تأخیر در مکان یاب راداری
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)مساله ی مکان یابی دقیق و قابل اعتماد اجسام سیار، امروزه توجه بسیاری را به خود جلب نموده است. در این راستا الگوریتمهای گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارائه گردیده است که از آن جمله میتوان به ...
-
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)یکی از مهمترین حملاتی که امنیت پایگاه داده را به خطر می اندازد حملۀ تزریق SQL است که اغلب در برنامه های تحت وب اتفاق می افتد. هدف از این مقاله ارائه روشی برای پیشگیری و کشف حملۀ تزریق SQL است. روش پیشنهادی مبتنی بر رویکرد ...
-
یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص جدید و اثبات امنیتی آن در مدل استاندارد
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)در یک (t,n) طرح امضای وکالتی آستانه با تأییدکننده مشخص، صاحب امضاء، قابلیت امضای خود را به گروه n نفره از نمایندگان خود اعطاءمینماید تا در صورت توافق حداقل t نفر،بتوانند روی متن موردنظر امضای وکالتی صورت دهند. البته، این ...
-
بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)مسالهی مکانیابی دقیق و قابل اعتماد اجسام سیار امروزه توجه بسیاری را به خود جلب نموده است. در این راستا الگوریتمهای گوناگونی با هدف کشف موقعیت و تعقیب مسیر حرکت اجسام مختلف ارائه گردیده است که از آن جمله میتوان به ...
-
شبیه سازی الگوریتم بهینه FSM در سیستم های ردگیری خودکار جهت پایدار سازی لینکهای امن مخابرات نوری فضای آزاد
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)کانال ارتباطی لینک های مخابرات نوری فضای آزاد که در سال های اخیر توجه زیادی به ویژه در کاربردهای پدافندی و نظامی به خود جلب نموده اند، اتمسفر است و داده ها روی پرتوهای نور و در فضای آزاد منتشر می شوند. به دلیل تأثیرات محیط ...
-
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها
(دانشگاه جامع امام حسین (ع)Imam Hussein University, 2013-06-22)با مطالعه مفاهیم پاسخگویی به حوادث امنیت رایانه ای و مراحل پیشنهادی CERT/CC برای توسعه تیم های پاسخگویی به حوادث امنیت رایانه ای، به مدل سازی این تیم برای شرکت مخابرات استان ها که هدف آن ارائه خدمات پاسخگویانه، پیشگیرانه ...



