ابراهیمی آتانی, رضا
دانشگاه گیلان
[ 1 ] - مروری بر روش های تولید داده های آزمون در آزمون جهشی
The Spurt is led to increasing the workload for software engineers in context of producing reliable software. Given the importance of producing high quality software, software engineers created an independent process in cycle of software development that called Software Testing. One of the software testing methods that a lot of researches have been done on it is Mutation Testing. Most of the re...
[ 2 ] - A novel key management scheme for heterogeneous sensor networks based on the position of nodes
Wireless sensor networks (WSNs) have many applications in the areas of commercial, military and environmental requirements. Regarding the deployment of low cost sensor nodes with restricted energy resources, these networks face a lot of security challenges. A basic approach for preparing a secure wireless communication in WSNs, is to propose an efficient cryptographic key management protocol be...
[ 3 ] - مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها
با گسترش خدمات الکترونیکی و سهولت در جمعآوری و ذخیرهسازی دادهها، حجم وسیعی از اطلاعات افراد در قالب رکوردهایی درون پایگاهداده سازمانهای خصوصی و دولتی ذخیره شده است. این رکوردها بهطورمعمول شامل اطلاعات حساس شخصی از جمله میزان درآمد و نوع بیماری هستند که باید از خارج از دسترس سایرین نگه داشته شود. اگر مخفیکردن اطلاعات حساس رکوردها بهدرستی انجام گیرد، تأثیر مخربی در سودمندی دادهها ندارد؛ ...
[ 4 ] - مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله
مفهوم بسیاری از حملات و آسیبهای امنیتی در حال تغییر از شبکههای کامپیوتری به سمت گوشیهای هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرمهای گوشیهای هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نتهاست که بهتازگی بر روی گوشیهای هوشمند مشاهده میشود. واژه موبایل باتنت اشاره به گروهی از گوشیهای هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق ...
[ 5 ] - مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا
در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش ها...
[ 6 ] - مروری بر رمزنگاری مشبکه - مبنا
هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکهها و کاربردهای آن در سامانههای رمز است. نظریه مشبکهها نقش مهمی در طراحی و پیادهسازی سامانههای رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانههای رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاهترین بردار و یافتن نزدیکترین بردار در مشبکه است. در این مقاله، مقدمهای بر نظریه مشبکهها و مسائل سخت آنها بیان میشود؛ سپس مهمتر...
[ 7 ] - مروری بر پزشکی قانونی ابری
رایانش ابری الگویی کمهزینه با کارایی بالا، برای عرض ۀ خدمات رایانشی در پاسخ به نیازهای استفادهکنندگان خدمات نوین حوزۀ فناوری اطلاعات است. مسائل امنیتی موجود در رایانش ابری دلیل عدم تمایل برخی کاربران و سازمانها به استفاده از زیرساخت ابری است. باوجود اقدامات پیشگیرانه و واکنشی که در شبکهها بهکار گرفته میشوند، انجام پیجویی و پیگرد مجرمان پس از وقوع جرایم و حملات سایبری لازم و ضروری اس...
[ 8 ] - A New Ring-Based SPHF and PAKE Protocol On Ideal Lattices
emph{ Smooth Projective Hash Functions } ( SPHFs ) as a specific pattern of zero knowledge proof system are fundamental tools to build many efficient cryptographic schemes and protocols. As an application of SPHFs, emph { Password - Based Authenticated Key Exchange } ( PAKE ) protocol is well-studied area in the last few years. In 2009, Katz and Vaikuntanathan described the first lattice-based ...
نویسندگان همکار