سمتهای علمی و اجرایی در دانشگاهها و مراکز علمی کشور
سمتهای علمی و اجرایی در مجلات و ژورنالهای معتبر ایران
Conference Papers
- تحلیل مناقشه هسته ایی آمریکا با جمهوری اسلامی ایران در خلیج فارس با نظریه بازی ها ارائه شده در کنفرانس بین المللی مهندسی برق (1395)
- یک نمونه پیاده سازی و تشخیص تروژان سخت افزاری با تحلیل توان ارائه شده در 4th National Congress of Electrical and Computer Engineering of Iran (1395)
- نهان کاوی کور تصاویر Jpeg مبتنی بر تبدیل موجک ارائه شده در International Conference on Electrical Engineering and Computer Science (1394)
- تحلیل کارت هوشمند توسط تحلیل تفاضلی توان ارائه شده در International Conference on New Research Findings in Electrical Engineering and Computer Science (1394)
- نهان کاوی کورتصویربااستفاده ازتبدیل موجک ارائه شده در International Conference on New Research Findings in Electrical Engineering and Computer Science (1394)
- نهان کاوی کور تصاویر Jpeg با استفاده از ویژگی های آماری ضرایب تبدیل موجک ارائه شده در National Conference on Information Technology, Computer & Communication (1394)
- تحلیل و ارزیابی رمزهای دنباله ای مبتنی بر خم بیضوی ارائه شده در 14th Iranian Student Conference on Electrical Engineering (1390)
- بررسی و مقایسه رمزهای بلوکی سبک وزن در دو حوزه سخت افزار و نرم افزار ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- بررسی و مطالعه پروژه ی بین المللی Estream ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- ارزیابی رمزهای جریانی در کارتهای هوشمند ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- بهبود حمله تمایز خطی برروی الگوریتم رمز جریانی SOBER-128 ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- سامانه جدید رمز دنباله ای مبتنی بر خم بیضوی ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- تحلیل تفاضلی کارآمد الگوریتم رمزقطعهای فجر ٢، نسخه اصلاح شده فجر 1 ارائه شده در 4th Iranian Security Community Conference (1386)
- حمله تفاضلی کارآمد به الگوریتم رمز قطعه ای فجر ارائه شده در 3rd Iranian Security Community Conference (1384)
Journal Papers
- مدلسازی احتمالاتی حملات سایبری چندمرحلهای مبهم منتشر شده در Electronic and cyber defense (1399)
- ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر ۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۳۹۹.۸.۴.۱۱.۷ :DOR منتشر شده در Electronic and cyber defense (1399)
- تحلیل کانال جانبی الگوریتم رمزنگاری IDEA منتشر شده در Electronic and cyber defense (1398)
- تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی منتشر شده در Electronic and cyber defense (1397)
- نهان کاوی تصویر با استفاده از پنجره گذاری ضرایب فرکانس بالای تبدیل موجک منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1396)
- تعمیم سازوکار سوییچینگ لایه انتشار برای طراحی رمزهای قالبی 256 بیتی منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1396)
- پروتکل جدید رای گیری الکترونیکی مبتنی بر خم بیضوی منتشر شده در Electronic and cyber defense (1396)
- دو روش جدید برای طراحی رمزهای قالبی 192 بیتی بر اساس ساختار سوئیچینگ و لایه های انتشار بازگشتی منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1395)
- یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم منتشر شده در Electronic and cyber defense (1395)
- تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی منتشر شده در Electronic and cyber defense (1395)
- یک رمز قالبی جدید با استفاده از AES چهار دوری و لایه های انتشار بازگشتی منتشر شده در Electronic and cyber defense (1395)
- یک طرح تسهیم چندراز بصری کارآمد منتشر شده در Electronic and cyber defense (1394)
- ارایه یک روش بهبود یافته برای پیاده سازی ضرب اسکالر در الگوریتم های رمزنگاری مبتنی برخم بیضوی جهت استفاده در سامانه رای گیری الکترونیکی منتشر شده در Electronic and cyber defense (1394)
- طراحی یک الگوریتم رمز قالبی جدید مناسب برای شبکه های حسگر بی سیم منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1390)
- طرح جدید رمزنگاری تصویر با استفاده از نگاشت های آشوبی منتشر شده در Scientific Journal of Advanced Defense Science and Technology (1390)
- پدافند غیرعامل در شبکه های ارتباطات زیرساخت با تاکید بر ارزیابی امنیتی الگوریتمهای رمز جریانی منتشر شده در Inactive Defense Magazine (1390)