• فهرست مقالات محمد تحقیقی شربیان

      • دسترسی آزاد مقاله

        1 - ارتقای امنیت اینترنت اشیا در شبکه زیگبی با استفاده از الگوریتم AES256
        محمدجواد زند محمد تحقیقی شربیان
        اینترنت اشیا مفهومی جدید در صنعت فناوری اطلاعات است که آینده ای جدید از اینترنت را با تلفیق نمودن کاربران، سیستم های محاسباتی و تمام اشیا روزمره فراهم می آورد. مسئله این است که توسعه واقعی این سرویس ها به سطوح ارتقاء یافته امنیت و حفظ محرمانگی نیاز دارد. برای اطمینان از چکیده کامل
        اینترنت اشیا مفهومی جدید در صنعت فناوری اطلاعات است که آینده ای جدید از اینترنت را با تلفیق نمودن کاربران، سیستم های محاسباتی و تمام اشیا روزمره فراهم می آورد. مسئله این است که توسعه واقعی این سرویس ها به سطوح ارتقاء یافته امنیت و حفظ محرمانگی نیاز دارد. برای اطمینان از محرمانه بودن اطلاعات حین انتقال داده ها، عمومی ترین روش رمزنگاری داده ها است . در این مقاله ابتدا چالش های پیش روی در امنیت اینترنت اشیا ، شامل حجم انبوه اطلاعات و ارتباطات میان سخت افزار سیستم ها، بررسی شده و چالش امنیتی مورد هدف قرار گرفته است . سپس ضمن بررسی و تشریح روش رمزنگاری متداول AES128 که در پروتکل های اینترنت اشیا از آن استفاده می شود، فرایند ارتقای این روش به بالاترین سطح امنیتی این الگوریتم یعنی AES256 و پیاده سازی و شبیه سازی عملکرد آن بر روی بسته اطلاعاتی انجام شده و نتایج حاصل از این ارتقاء و خروجی های مورد نظر جهت تحلیل و مقایسه روش پیشنهادی نیز با استفاده از نرم افزار متلب تولید و بیان می گردد . پرونده مقاله
      • دسترسی آزاد مقاله

        2 - ارتقا امنیت نهان نگاری تصاویر مبتنی بر ترکیب روشهای تبدیل موجک گسسته، تجزیه مقدار تکین و تبدیل کوسینوسی گسسته
        حسین نعمتی زاده محمد تحقیقی شربیان
        امروزه اطلاعات بسیار ارزشمندند و باید از دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد. یکی از روش های تاًمین امنیت اطلاعات، بهره گیری از رمزنگاری است، اما این روش ها قادر نیستند وجود اطلاعات را مخفی کنند. برای مخفی کردن اطلاعات الگوریتم هایی با عنو چکیده کامل
        امروزه اطلاعات بسیار ارزشمندند و باید از دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد. یکی از روش های تاًمین امنیت اطلاعات، بهره گیری از رمزنگاری است، اما این روش ها قادر نیستند وجود اطلاعات را مخفی کنند. برای مخفی کردن اطلاعات الگوریتم هایی با عنوان نهان نگاری به وجودآمده اند که معمولاً از یک سیگنال پوشش استفاده می کنند. با توجه به نوع سیگنال پوشش و همچنین الگوریتم درج، روش های نهان نگاری متفاوتی ارائه شده که از نظر ظرفیت نهان نگاری و امنیّت متفاوت اند. این مسئله منجر به بازتولید، توزیع مجدد و غیرقانونی رسانه های دیجیتال شده است. ازآنجا که کپی برداری و تغییر در داده‌های دیجیتال به امری آسان و غیرقابل کشف تبدیل‌شده ، بررسی آن از اهمیت بالایی برخوردار است و از دیگر سو، چون رشد بالای شبکه های کامپیوتری انتقال سریع و بدون خطا در هر گونه کپی برداری را فراهم کرده، احتمال دستکاری غیرمجاز اطلاعات چند رسانه ای افزایش یافته است و خطر نقض قانون کپی رایتِ داده‌های چندرسانه ای جدی است. برای مقابله با مشکل، روش‌های حوزه فضایی گرچه، چندان پیچیده نیست ولی به اندازه روش‌های حوزه تبدیل، در برابر حملات گوناگون مقاومت ندارد. از رایج‌ترین تکنیک ها در حوزه تبدیل، اصلاح ضرایب به‌ دست‌ آمده از تجزیه مقدار تکین (SVD) تصویر پوشانه است. پرونده مقاله