ابراهیمی آتانی, رضا

دانشگاه گیلان

[ 1 ] - مروری بر روش های تولید داده های آزمون در آزمون جهشی

The Spurt is led to increasing the workload for software engineers in context of producing reliable software. Given the importance of producing high quality software, software engineers created an independent process in cycle of software development that called Software Testing. One of the software testing methods that a lot of researches have been done on it is Mutation Testing. Most of the re...

[ 2 ] - A novel key management scheme for heterogeneous sensor networks based on the position of nodes

Wireless sensor networks (WSNs) have many applications in the areas of commercial, military and environmental requirements. Regarding the deployment of low cost sensor nodes with restricted energy resources, these networks face a lot of security challenges. A basic approach for preparing a secure wireless communication in WSNs, is to propose an efficient cryptographic key management protocol be...

[ 3 ] - مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها

با گسترش خدمات الکترونیکی و سهولت در جمع‌آوری و ذخیره‌سازی داده‌ها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاه‌داده سازمان‌های خصوصی و دولتی ذخیره شده است. این رکوردها به‌طورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفی‌کردن اطلاعات حساس رکوردها به‌درستی انجام گیرد، تأثیر مخربی در سودمندی داده‌ها ندارد؛ ...

[ 4 ] - مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله

مفهوم بسیاری از حملات و آسیب‌های امنیتی در حال تغییر از شبکه‌های کامپیوتری به سمت گوشی‌های هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرم‌های گوشی‌های هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نت‌هاست که به‌تازگی بر روی گوشی‌های هوشمند مشاهده می‌شود. واژه موبایل بات‌نت اشاره به گروهی از گوشی‌های هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق ...

[ 5 ] - مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا

در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش ها...

[ 6 ] - مروری بر رمزنگاری مشبکه - مبنا

هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکه‌ها و کاربردهای آن در سامانه‌های رمز است. نظریه مشبکه‌ها نقش مهمی در طراحی و پیاده­سازی سامانه‌های رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانه‌های رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاه‌ترین بردار و یافتن نزدیک‌ترین بردار در مشبکه است. در این مقاله، مقدمه­ای بر نظریه مشبکه‌ها و مسائل سخت آن‌ها بیان می‌شود؛ سپس مهم‌تر...

[ 7 ] - مروری بر پزشکی قانونی ابری

  رایانش ابری الگویی کم‌هزینه با کارایی بالا، برای عرض ۀ خدمات رایانشی در پاسخ به نیازهای استفاده‌کنندگان خدمات نوین حوزۀ فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمان‌ها به استفاده از زیرساخت ابری است. با‌وجود اقدامات پیش‌گیرانه و واکنشی که در شبکه‌ها به‌کار گرفته می‌شوند، انجام پی‌جویی و پی‌گرد مجرمان پس از وقوع جرایم و حملات سایبری لازم و ضروری اس...

[ 8 ] - A New Ring-Based SPHF and PAKE Protocol On Ideal Lattices

emph{ Smooth Projective Hash Functions } ( SPHFs ) as a specific pattern of zero knowledge proof system are fundamental tools to build many efficient cryptographic schemes and protocols. As an application of SPHFs, emph { Password - Based Authenticated Key Exchange } ( PAKE ) protocol is well-studied area in the last few years. In 2009, Katz and Vaikuntanathan described the first lattice-based ...