مجید غیوری ثالث
استادیار، دانشگاه جامع امام حسین (ع)
[ 1 ] - مدلسازی و تحلیل راهبردی مناقشه نویسندگان بدافزار و تحلیل گران سامانههای امنیتی با استفاده از نظریه بازی
با توجه به گسترش روزافزون فضای سایبر و بروز حملات سایبری بخصوص از طریق بدافزارها، فضای رقابتی بین نویسندگان بدافزارها و طراحان سامانههای امنیتی دفاعی، به وجود آمده است. با مدلسازی مبتنی بر نظریه بازی، علاوه بر تبیین و تشریح مسائل، مناقشهها و فضاهای رقابتی، میتوان به کشف راهحلهایی سازنده برای حل بهتر آنها رسید و شرایط مؤثر بر تصمیمگیری بازیگران و رفتار آنها را مدل، تحلیل و پیشبینی نمو...
[ 2 ] - ممیزی تمامیت در نتایج پرس و جوهای پیوسته
علیرغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالشهای اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانتدارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی ...
[ 3 ] - Overview of Intrusion Detection Techniques in Database
Data is one of the most valuable assets in today's world and is used in the everyday life of every person and organization. This data stores in a database in order to restore and maintain its efficiently. Since there is a database that can be exploited by SQL injection attacks, internal threats, and unknown threats, there are always concerns about the loss or alteration of data by unauthorized ...
[ 4 ] - Intrusion Detection Using Evolutionary Hidden Markov Model
Intrusion detection systems are responsible for diagnosing and detecting any unauthorized use of the system, exploitation or destruction, which is able to prevent cyber-attacks using the network package analysis. one of the major challenges in the use of these tools is lack of educational patterns of attacks on the part of the engine analysis; engine failure that caused the complete training, ...
Co-Authors