سمتهای علمی و اجرایی در دانشگاهها و مراکز علمی کشور
سمتهای علمی و اجرایی در مجلات و ژورنالهای معتبر ایران
ISI Papers
Conference Papers
- مروری بر سیستم های تشخیص نفوذ در اینترنت اشیاء مبتنی بر روش های داده کاوی ارائه شده در Twelfth National Conference on Command and Control of Iran (1399)
- ارایه الگوریتمی جهت بهبود شناسایی موجودیت ها در چارچوب محاسبات انسانی ارائه شده در The 4th National Conference on New Technologies and Technologies of Iran (1397)
- بررسی و ارزیابی رویکردهای شناسایی موجودیت ها ارائه شده در The 4th National Conference on New Technologies and Technologies of Iran (1397)
- بهبود عملکرد سیستم تشخیص حملات دسترسی از راه دور با استفاده از توزیع کاپولا ارائه شده در 5th National Conference on Information Technology?Computer & Telecommunication (1397)
- استفاده از تکنیک محاسبات انسانی در سیستم های تشخیص نفوذ ارائه شده در 5th National Conference on Information Technology?Computer & Telecommunication (1397)
- تشخیص نفوذ با استفاده از مدل مخفی مارکوف ارائه شده در 9th The National Conference of Command, Control, Communication and Computers & Intelligence (C4I) (1395)
- بررسی روشهای درخت بیزین ساده تطبیقی برای کاهش مثبتهای اشتباه در تشخیص نفوذ ارائه شده در 3rd International Conference on Applied Research in Computer Engineering and Information Technology (1394)
- بررسی روش بیزین برای کاهش ابهام در مساله شناسایی اهداف دریایی ارائه شده در 3rd International Conference on Applied Research in Computer Engineering and Information Technology (1394)
- بررسی مساله شناسایی اهداف دریای در حوزه ترکیب اطلاعات جهت کاهش ابهام با استفاده از قواعد انجمنی ارائه شده در 3rd International Conference on Applied Research in Computer Engineering and Information Technology (1394)
- بهبود کارایی سیستم های تشخیص نفوذ با بکار گیری داده کاوی و یادگیری ماشین ارائه شده در 3nd National Conference on Computer Science (1394)
- تحلیل هوشمند رفتار بدافزار با بکارگیری تکنیکهای داده کاوی ویادگیری ماشین ارائه شده در 3nd National Conference on Computer Science (1394)
- رویکرد نظریه بازی ها در تقابل رقابت بین نویسندگان بدافزار و تحلیل گران سیستم های امنیتی ارائه شده در National Conference on Defense Science and Engineering in the IRGC (1394)
- ارائه روشی جهت تشخیص بدافزارهای رایانه ای با استفاده از الگوریتم های یادگیری ماشین ارائه شده در National Conference on Defense Science and Engineering in the IRGC (1394)
- بهبود کارایی و کارامدی سیستم وب جی آی اس فرماندهی و کنترل برروی بستر سیستم فایل توزیع شده هادوپ با خوشه بندی ارائه شده در 8th The National Conference of Command, Control, Communication and Computers & Intelligence (C4I) (1393)
- ارائه مدل ارزیابی میزان اثربخشی حملات سایبری، با رویکرد عملیات تاثیرمحور مبتنی بر اصول جنگ شناختی ارائه شده در 8th The National Conference of Command, Control, Communication and Computers & Intelligence (C4I) (1393)
- ارائه یک طبقهبندی جدید از چالشهای برونسپاری پایگاه داده بارویکرد پدافند غیر عامل ارائه شده در 6th Conference of Irans Scientific Society of Command, Control, Communications, Computers and Intelligences (1391)
- ارائهی شاخصی امن در پایگاهدادههای رابطهای رمزشدهی چند کاربره ارائه شده در 08th Iranian Security Community Conference (1390)
- بررسی کنترل دسترسی روی داده های نیمه ساختار یافته ارائه شده در 13th Iranian Student Conference on Electrical Engieering (1389)
- ارائه ی راهکاری برای تعمیم شاخصهای رمزگذاری مبتنی بر متن به شاخصهای رمزگذاری مبتنی بر پایگاه داده های رابطه ای ارائه شده در 15th Annual Conference of Computer Society of Iran (1388)
- طراحی انبار داده مکانی با حداقل تاخیر ارائه شده در 5th International Conference on Information and Communication Technology Management (1387)
- ارائه تصاویر بکمک تنسورهای دیفرانسیلی و بصورت غیرحساس به کشیدگی چرخش مقیاس بندی و تغییر محل ارائه شده در 01st Iranian Conference on Machine Vision and Image Processing (1379)
- یک الگوریتم اثبات صحت برای استفاده در سیستم رای گیری مبتنی بر زنجیره بلاکی ارائه شده در پنجمین همایش بین المللی مهندسی فناوری اطلاعات، کامپیوتر و مخابرات ایران (1400)
Journal Papers
- بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه ریزی مبتنی بر سناریو منتشر شده در Defensive Future Studies (1400)
- طرح جستجوی کلیدواژه فازی قابل تصدیق بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشه بندی کلمات منتشر شده در Electronics Industries Quarterly (1400)
- طرح جستجوی کلیدواژه فازی بر روی پایگاه داده رمز شده در رایانش ابری مبتنی بر خوشهبندی کلمات منتشر شده در Electronic and cyber defense (1399)
- ارائه مدل مفهومی ارزیابی قدرت سایبری نیروهای مسلح با تاکید بر بعد بازدارندگی سایبری منتشر شده در MILITARY MANAGEMENT QUARTERLY (1399)
- طراحی، ساخت و ارزیابی مکانیکی رینگ لامینار منتشر شده در The publication of Science, Research and Technology (1397)
- ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی منتشر شده در Electronic and cyber defense (1397)
- آبگیر داده: رویکردی نوین جهت مدیریت و تحلیل بیدرنگ دادههای حجیم منتشر شده در Journal Of Modeling in Engineering (1397)
- تشخیص ربات های ناهنجار در پرس وجوهای موتور جستجو منتشر شده در Electronic and cyber defense (1396)
- ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویس دهی توزیع یافته، مبتنی بر منابع آشکار منتشر شده در Electronic and cyber defense (1396)
- روشی برای اطمینان از نتایج پرس وجوها روی پایگاه داده برون سپاری شده مبتنی بر تئوری بازی منتشر شده در Electronic and cyber defense (1396)
- ارائه یک طبقه بندی جدید از تهدیدات برونسپاری پایگاه داده با رویکرد پدافند غیرعامل منتشر شده در Inactive Defense Magazine (1393)
- ارائه یک طبقه بندی جدید از تهدیدات برونسپاری پایگاه داده با رویکرد پدافند غیرعامل منتشر شده در Inactive Defense Magazine (1393)
- ممیزی تمامیت در نتایج پرس و جوهای پیوسته منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1390)
- کشف حملات به جامعیت داده در یک سامانه مدیریت جریان داده منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1390)
- بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتی مبتنی بر یادگیری عمیق با استفاده الگوریتم های فراابتکاری منتشر شده در دوفصلنامه فناوری اطلاعات و ارتباطات ایران (1402)
- چارچوب ارزش گذاری اقدامات بدافزارها و مقابله کنندگان با رویکرد تحلیل مبتنی بر نظریه بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1401)
- بهبود مدل گراف تحلیل مناقشه مبتنی بر تحلیل آماری گراف بازی مطالعه موردی: اقدامات بدافزارها و مقابله کنندگان بر اساس شواهد غیرمحیطی و قیاسی منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1400)
- مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت منتشر شده در فصلنامه فرماندهی و کنترل (1400)
- بهینه سازی تشخیص حملات تزریق SQL با استفاده ترکیبی از الگوریتم های جنگل تصادفی و ژنتیک منتشر شده در فصلنامه فرماندهی و کنترل (1400)
- ارائه مکانیزم پاداشدهی محرک برای سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازی ها منتشر شده در دوفصلنامه فناوری اطلاعات و ارتباطات ایران (1399)
- تامین محرمانگی و تمامیت داده برون سپرده با استفاده از تسهیم راز آستانه ای منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1392)
- تامین محرمانگی و تمامیت داده برون سپرده، با استفاده از تسهیم راز آستانه ای منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1392)
- تامین محرمانگی و تمامیت داده برون سپرده، با استفاده از تسهیم راز آستانه ای منتشر شده در فصلنامه پدافند الکترونیکی و سایبری (1392)
- بررسی سیستم عامل های شبکه حسگر منتشر شده در مجله پدافند غیر عامل (1391)