[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 154
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..
:: جستجو در مقالات منتشر شده ::
۴ نتیجه برای بیات

محمدرضا گوهره‌یی، مجید بیات، علی پاینده،
دوره ۳، شماره ۱ - ( ۶-۱۳۹۳ )
چکیده

پوشش‌دهی مناسب، دسترس‌‌‌پذیری و سرعت ‌بالای انتقال داده از مهم‌ترین مسائل در مخابرات نسل جدید است. بر همین اساس از مخابرات نسل سوم، ارائۀ خدمات میان‌کاری مطرح شد و در مخابرات نسل چهارم بیشتر مورد توجه قرار گرفت. بر همین اساس فناوری‌های متفاوتی برای ارائۀ خدمات میان‌کاری، در مخابرات نسل جدید مطرح شد که از این ‌بین، فناوری WLAN بیشتر از همه مورد استقبال قرار گرفت. مرجع استانداردسازی ۳GPP برای ارائۀ خدمات میان‌کاری، شش سناریوی کلی را مطرح کرده است که براساس این سناریوها می‌توان نحوۀ دسترسی کاربر به شبکه، معماری شبکه و پشتۀ پروتکلی را می‌توان تعیین و طراحی کرد. در این مقاله به معرفی مفهوم میان‌کاری، سناریوهای شش‌گانه، معماری شبکه و مروری بر کارهای انجام‌شده می‌پردازیم.


آقا سعید رضایی، آقا محمد علی دوستاری، آقا مجید بیات،
دوره ۵، شماره ۱ - ( ۶-۱۳۹۵ )
چکیده

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شدهاند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از تکنیک‌های رمزنگاری یکی از روش‌های پرکاربرد و موثر برای مقابله با این مشکلات است. رمزنگاری مبتنی بر ویژگی شیوه‌ای جدید از رمزنگاری است که از ویژگی‌های توصیفی و ساختار دسترسی برای اعمال کنترل دسترسی استفاده می‌کند. در این مقاله جدیدترین روش‌های کنترل دسترسی در محیط‌های ابری که از رمزنگاری مبتنی بر ویژگی استفاده کرده‌اند، بررسی شده است. ما این پروتکل‌ها را بر اساس ویژگی‌های امنیتی و کارایی دسته‌بندی کرده‌ایم. در انتها نیز نقاط ضعف و قوت مقالات بررسی شده، آورده شده است و مقایسه امنیتی و عملکردی کاملی ارائه شده است. ​


انیسه نجفی، مجید بیات، حمید حاج سید جوادی،
دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ )
چکیده

رشد تولید داده، ظرفیت‌ها و نیازمندی‌هایی را در جهان به همراه دارد. از یک سو، نگهداری داده‌های تولید ­شده، امکان به­کارگیری مجدد و تحلیل روی داده‌ها را فراهم می‌کند که منجر به تولید علم داده می‌شود؛ از سوی دیگر، حجم زیاد داده‌ها، نیازمند فضای ذخیره‌سازی و امکان جستجو برای بهره برداری از آن‌ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت‌های ذخیره‌سازی و محاسباتی را در نگهداری و بهره برداری از داده‌ها مرتفع می‌کند. همین­طور رمزگذاری جستجوپذیر به­عنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوه­بر حفظ امنیت داده‌ها، امکان جستجو روی آن‌ها را فراهم می‌کند. در این مقاله، روش‌های رمزگذاری جستجوپذیر، همراه با محدودیت‌ها و قابلیت‌های هر یک از آن‌ها مورد بررسی قرار می‌گیرد.  در پایان، توضیحاتی درباره چگونگی به­کارگیری  رمزگذاری جستجوپذیر در داده‌های پزشکی ارائه می‌شود.

امیر میرزایی، سید محمدحسین فرزام، سیاوش بیات سرمدی،
دوره ۱۰، شماره ۱ - ( ۶-۱۴۰۰ )
چکیده

در سال های اخیر با رشد روزافزون رمزارزها و فناوری زنجیره بلوکی، مدل های مختلفی از ارزهای دیجیتال ارائه شده است. هر یک از این رمزارزها دارای ویژگی های خاص خود می باشند. رمزارز اتریوم دارای قابلیت نوشتن قطعه کدهایی در داخل بلوک های زنجیره بلوکی می باشد که به صورت خودکار اجرا می شوند و به قراردادهای هوشمند معروف هستند. در اتریوم این قطعه کدها به صورت شفاف و بدون حفظ حریم خصوصی قابل اجرا هستند؛ این در حالی است که محرمانگی و حفظ حریم خصوصی از مهم ترین مولفه های امنیت َ در حوزه داده و شبکه می باشد. پیش تر نمونه هایی مانند انیگما، شدوات و هاک برای رسیدن به این مهم ارائه شده است که دارای سربار قابل توجهی می باشند. همچنین بخشی از این نمونه ها خارج از زنجیره اجرا می شوند که دارای معایب خاص خود هستند. در این مقاله با بهبود مدل هاک ساز و کاری برای حفظ حریم خصوصی در قراردادهای هوشمند ارائه شده است که سربار محاسباتی زمان اجرا را به میزان قابل توجهی کاهش می دهد. نتایج پیاده سازی مزایده دومین قیمت با استفاده از راهکار پیشنهادی نشان از بهبود نزدیک به ۵۰ درصدی در زمان اجرای قرارداد هوشمند در سمت مدیر دارد.

صفحه 1 از 1     

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 32 queries by YEKTAWEB 4710