2024-03-29T09:55:37Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200028
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی
مجید
غیوری ثالث
غلامرضا
بازدار
ابوالفضل
سرکرده یی
در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکههای اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عاملهای پرنفوذ میباشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین عاملها مطرح میشود. در این مقاله ضمن معرفی و محاسبه دو نوع عامل پر اهمیت در انتشار اطلاعات (عاملهای مرجع و فعال)، روشی برای یافتن این دودسته عاملهای پراهمیت در انتشار اطلاعات در شبکههای اجتماعی برخط مبتنی بر نظریه آنتروپی ارائه و پیادهسازی شده است. روش پیشنهادی در این مقاله مبتنی است بر ارزیابی آنتروپی گراف شبکه اجتماعی برخط حاصل از انتشار اطلاعات با حذف مجموعه پرتاثیرترین عاملها که بر اساس معیار درجه گره و معیار آنتروپی گره اندازهگیری شده است. آزمایشهای این مقاله نشان میدهد که الگوریتم پیشنهادی نسبت به روشهای قبلی، توانایی بیشتری در شناسایی مجموعه گرههای پرنفوذ دارد، بهطوریکه مجموعه باقیمانده گرهها از همگنی قابل تنظیمی در معیار نفوذ برخوردار میشوند و همچنین معیاری را جهت مشخص نمودن تعداد گرههای شاخص ارائه میکند.
تحلیل شبکه های اجتماعی
انتشار شایعه
تشخیص گره های پرنفوذ
نظریه آنتروپی
2018
07
23
1
10
https://ecdj.ihu.ac.ir/article_200175_933eade982799485af1166827ef41f53.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
تخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال
مرتضی
احمدیان
مهدی
تیموری
انجام یک مهندسی معکوس (یا شناسایی کور) کامل دریک محیط جنگ الکترونیک، منجر به آشکارسازی اطلاعات انتقالی توسط یک سیگنال دریافتی میگردد. تمرکز تحقیقات انجامشده در حوزة شناسایی کور، بر روی ارتباطات مخابراتی یکسویه و غیر شبکهای بوده است که در آنها هدف آشکارسازی اطلاعات ارسالی توسط یک فرستندة مشخص میباشد. اولین قدم در شناسایی شبکههای مخابراتی، تخمین تعداد کاربران فعال در این شبکهها میباشد. در این مقاله، مسئلة تخمین تعداد کاربران در شبکههای مبتنی بر دسترسی چندگانة تسهیم زمانی (TDMA) مورد بررسی قرار میگیرد. این تخمین میتواند با استفادة مستقیم از سیگنالهای الکترومغناطیسی دریافتی و تحلیل لایه فیزیکی انجام شود. اما به دلایل مختلفی مانند محدودیتهای سختافزاری و یا عدم حصول نتایج دقیق به دلیل نزدیکی کاربران فعال به یکدیگر، همیشه امکان استفاده از این روش وجود ندارد. در چنین شرایطی، روش دیگر برای تخمین تعداد کاربران، استفاده از تحلیل اطلاعات لایههای بالاتر در ساختار شبکه میباشد. در این مقاله، با استفاده از اطلاعات اضافیِ تحمیلی توسط کدگذاری تطبیقی کانال، روشی برای تخمین تعداد کاربران فعال شبکه ارائه شده است. نتایج شبیهسازی نشان میدهد که روش پیشنهادی دارای مقاومت مناسبی در برابر خطای کانال میباشد به طوری که در نسبت سیگنال به نویز 3/7 دسیبل، دقت الگوریتم حدود 80% است.
تخمین کور تعداد کاربران
شبکههای TDMA
کدگذاری تطبیقی کانال
یادگیری ماشین
2018
07
23
11
20
https://ecdj.ihu.ac.ir/article_200176_50c1d591c3900fb3b7469bfe73277207.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی
محمود
فروغی
علی
اکرمی راده
مسعود
باقری
در یک جنگ سایبری پیشبینی تصمیمهای احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیمگیری دو حریف در فضای سایبری، هنگام کشف یک آسیبپذیری، مورد بررسی قرارگرفته است. در مقایسه باکارهای پیشین، مفروضات مسئله به شرایط واقعی نزدیک شده و احتمال تلافی طرف مقابل، نامتقارن بودن پاداش حمله و احتمال شکست حمله در تعریف بازی لحاظ شده است. به این منظور ساختار جدیدی برای درگیری احتمالی موردنظر طراحیشده که نسبت به کارهای پیشین شباهت بیشتری به ساختار درگیری سایبری در شرایط واقعی دارد. برای نمایش بازی از شکل توسعهیافته استفادهشده و تعادل نش برای آن محاسبه گردیده است. در انتها با تحلیل نتایج نشان دادهشده که در شرایطی که توانایی طرفین در اجرای حمله سایبری به هم نزدیک باشد، هر دو طرف اقدام تهاجمی را انتخاب خواهند کرد و توانایی کشف آسیبپذیری تأثیر کمتری در انتخاب راهبرد دارد.
نظریه بازی
آسیبپذیری
استراتژی
توانایی حمله
دفاع سایبری
2018
07
23
21
28
https://ecdj.ihu.ac.ir/article_200177_965708b227c6ea736d8955c7c4ef8e05.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی
وحید
حسین نژاد
علی
اصغرپور حاجی کاظم
شبکههای اجتماعی، شبکههایی هستند که در محیط اینترنت به وجود آمدهاند و هدف از تأسیس اینگونه شبکهها کمک به برقراری ارتباط میان افراد مختلف از جوامع گوناگون است، شبکههای اجتماعی به شکلی توسعه یافتهاند که تمام اطلاعات موجود در آن مورد اعتماد هر فردی نیست، شبکهای محبوب است که، توان ارائه اطلاعات مورد اعتماد هر شخص را به او ارائه نماید. اگر شخص یا کاربر اطلاعاتی را از دیگران دریافتکند، باید مطمئن باشدکه اطلاعات نادرست را از کاربران بدخواه دریافت نکرده است. برای حل این مسائل مدلهای اعتماد فراوانی توسعه یافتهاند. با توجه به اینکه اعتماد در واقع با احتمالات سروکار دارد، شبکه بیزین نیز برای حل مسائل از احتمالات استفاده میکند، پس شبکه بیزین میتواند به کمک محاسبه اعتماد بیاید. در این پژوهش، مدل پیشنهادی (BTSN) یعنی مدلی برای محاسبه اعتماد به کمک شبکههای بیزین برای شبکههای اجتماعی ارایه شده است. این مدل قادر به محاسبه دقیق اعتماد بوده و میتواند در ابعاد بزرگتر به کمک شبکههای اجتماعی بیاید، در ادامه عملکرد و روشکار مورد بررسی قرار گرفته است.
مدل اعتماد
شبکه بیزی
شبکه های اجتماعی
2018
07
23
29
38
https://ecdj.ihu.ac.ir/article_200178_78fbe19d9bd973305bf451aae4e0682e.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
رنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی
سید محمود
طاهری
حسن
حیدری
خرابی گذرا در سیستمهای توزیعشده در شرایط مختلفی مانند خرابی پردازهها و حملههای امنیتی رخ میدهد. یک الگوریتم خود تثبیتکننده با شروع از هر حالت دلخواه، در زمان متناهی به حالت قانونی میرسد و در مقابل خرابی گذرا مقاوم است. در این مقاله، نخست، برای مسئلۀ رنگآمیزی گروندی، اولین الگوریتم قطعی خود تثبیتکننده مبتنی بر نظریه بازیها را ارائه میکنیم. در این الگوریتم، که از قابلیت اجرا روی شبکههای ناشناس برخوردار است، برای کاهش تعداد رنگهای مصرفی، از یافتارهای مرتبسازی استفاده میکنیم. با بهکارگیری تعادل نش، ثابت میکنیم که الگوریتم روی شبح مرکزی با پیچیدگی زمانی O(m) به رنگآمیزی گروندی همگرا میشود که در آن m تعداد یالهای شبکه است. نتایج شبیهسازی روی شبکههای مستقل از مقیاس، شبکههای تصادفی و شبکههای دنیای کوچک حاکی از آن است که بهکارگیری یافتارهای مرتبسازی نسبت به عدم استفاده از آنها موجب کاهش تعداد رنگها تا 18% و بهبود سرعت همگرایی به جواب تا 5% میگردد.
خرابی گذرا
امنیت شبکه
شبح مرکزی
تعادل نش
سیستم توزیعشده ناشناس
2018
07
23
39
48
https://ecdj.ihu.ac.ir/article_200179_e6600c2c5e3368b62936fd7b8030bff1.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو
صادق
بجانی
مهدی
عباسی
سامانه تشخیص نفوذ یکی از مهمترین ابزارهای امنیتی در تشخیص حملات رایانهای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل میکند. مهمترین چالش ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده از الگوریتم با کارایی پایین جهت شناسایی نفوذ است. انتخاب دقیق خصایصی از سامانه تشخیص نفوذ که بر پایه آنها بتوان قدرت تشخیص را در این سامانهها بالا برد، یکی از مراحل مهم در فرآیند تشخیص نفوذ است. در این مقاله شیوهای جدید جهت تعیین مؤثرترین خصایص در سامانه تشخیص نفوذ مبتنی بر تشخیص سوءاستفاده، ارائهشده است. در این شیوه، خصایص مجموعه داده NSL-KDD با استفاده از الگوریتم بهینهسازی کلونی مورچگان، درحرکت روبهجلو با بهرهگیری از الگوریتم دستهبندی PART، کاهش دادهشده است. برای ارزیابی میزان موفقیت این شیوه، نرمافزاری به زبان جاوا پیادهسازی شده که در آن از توابع کتابخانه نرمافزار WEKA استفاده شده است. نتایج ارزیابی در مقایسه با سایر کارهای موفق، نشان میدهد که این طرح، نرخ صحت تشخیص نفوذ را با تعیین همزمان دسته حمله، از متوسط 1/84% به 35/85% ارتقا داده است. همچنین زمان تشخیص نفوذ برای یک مجموعه داده حدوداً بیست هزار عضوی از متوسط 31/0 ثانیه به کمتر از 25/0 ثانیه کاهش یافته است.
تشخیص نفوذ
انتخاب خصایص
دادهکاوی
الگوریتم کلونی مورچگان
الگوریتم PART
2018
07
23
49
63
https://ecdj.ihu.ac.ir/article_200180_794692c7f38eecf749f97d542e35822f.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT
سید مرتضی
پورنقی
یعقوب
فرجامی
صنعت رو به رشد فناوریهای مبتنی بر اینترنت اشیاء (IoT) امروزه در بسیاری از زمینهها رو به گسترش است. ازجمله فناوریهای پایه و بنیادی در بهکارگیری تجهیزات مورد استفاده در IoT تگهای RFID میباشند. تگهای RFID از زنجیره تأمین تا مسائل امنیتی و گذرنامه الکترونیکی مورد استفاده قرار میگیرند. دستگاههای تلفن همراه میتوانند نقش بزرگی را در عرصه تبلیغات سیار ایفا کنند و بهعنوان دریافتکننده تبلیغات از تگهایی که در محیط اطراف نصب شده است، استفاده کنند، اما بهدلیل هزینههای پایین استفاده از این درگاه جدید، تبلیغات بهقدری گسترده میشود که دستگاههای سیار هوشمند هم مستعد ورود تبلیغات هرزنامه تبدیل شوند. هدف از این مقاله پیشنهاد چارچوبی بهمنظور جلوگیری از ورود تبلیغات هرزنامه به دستگاههای سیار موجود در شبکه اینترنت اشیاء است. چارچوب و پروتکل بیانشده در این مقاله نسل جدیدی از آگهی سیار (M-Advertising) را که آن، آگهی هوشمند سیار (IM-Advertising) نامیده میشود، معرفی میکند. این راهکار برخلاف راهکارهای دیگر جلوگیری از ورود هرزنامه مانند پست الکترونیکی بهجای کاهش قدرت آگهی، آگهی را قدرتمندتر میسازد و بهطور هوشمندی مشتریهای بیشتری را جذب میکند. مشتری فقط تبلیغاتی را دریافت میکند که خودش، از نظر دسته و مزایا، تعیین کرده است و سایر تبلیغات نمیتواند به دستگاه هوشمند سیار او وارد شود. همچنین نیاز به وجود سامانه تشخیص هرزنامه وجود ندارد و میتواند پایهای کاملاً قانونی داشته باشد و نرخ پذیرش تبلیغات مطلوب برای هر مشتری را افزایش داده و هزینهها را کاهش دهد. این چارچوب میتواند اطلاعات بازاریابی بسیار مفیدتری را در اختیار بازاریابان قرار دهد.
اینترنت اشیاء
(Radio Frequency Identification) RFID
تلفن همراه
آگهی هوشمند سیار
تجارت الکترونیکی
2018
07
23
65
81
https://ecdj.ihu.ac.ir/article_200181_38af4d2370b79d73265ff77785d0a02e.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر
مجید
فرهادی
جواد
قاسمیان
حسین
سبزه پرور
در این مقاله عدم کارایی ضریب همبستگی پیرسن برای تحلیل ارتباط بین یک تصویر و تصویر رمزشده آن نشان داده شد. همچنین ضریب اطلاع بهعنوان جایگزین مناسب برای ضریب همبستگی پیرسن مورد بررسی قرار گرفته شد. هر چند این ضعف مستقل از سامانه رمز استفادهشده در رمزنگاری تصویر میباشد، ولی دو الگوریتم رمز AES اصلاحشده و رمز جریانی W7 برای محاسبات آزمایشگاهی استفاده و همچنین با بررسی کمی و کیفی استانداردهای دیگر تحلیل رمزنگاری تصویر نشان داده میشود که ضریب اطلاع در مقایسه با ضریب همبستگی پیرسن نقاط قوت و ضعف الگوریتمهای رمزنگاری تصویر را بهتر نشان میدهد.
رمزنگاری
رمزنگاری تصویر
ضریب همبستگی پیرسن
آنتروپی
حداکثر نسبت سیگنال به نویز
2018
07
23
83
91
https://ecdj.ihu.ac.ir/article_200182_8781285f81a74d9c683cd7377f422f26.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
شناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع
حمید
پروین
وحیده
رضایی
صمد
نجاتیان
روح اله
امیدوار
میلاد
یثربی
مقوله امنیت در شرایط جدید جهانی ابعاد متفاوتی پیدا کرده است. یکی از حوزههای امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، حوزه امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته دو هانینت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه دادههای علمی استفاده گردیده است. در دادههای شبکهای، مشکل دادههای نامتوازن اغلب اتفاق میافتد و موجب کاهش کارایی در پیشبینی برای ردههایی که در اقلیت هستند، میگردد. در این مقاله برای حل این مشکل، از روشهای یادگیری جمعی استفاده گردیده است تا بتوان مدلی خودکار ارائه نمود که با استفاده از فنون مختلف و با استفاده از یادگیری مدل، حملات شبکه بهویژه حملات ناشناخته را شناسایی نماید. روشهای جمعی، بسیار مناسب برای توصیف مشکلات امنیتی رایانهای میباشند زیرا هر فعالیتی که در سیستمهای رایانهای انجام میگیرد را میتوان در سطوح چند انتزاعی مشاهده کرد و اطلاعات مرتبط را میتوان از منابع اطلاعاتی چندگانه جمعآوری نمود. روش تحقیق بر اساس تحلیلهای آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آنها صورت گرفته است. در این مرحله بهکمک فنون و آزمایشهای آماری نشان داده شده که عملکرد الگوریتم طراحی شده با رأیگیری وزنی پیشنهادی بر اساس الگوریتم ژنتیک نسبت به دوازده طبقهبند دیگر بهتر میباشد.
هانینت
حملات ناشناخته
یادگیری جمعی
دادههای نامتوازن
رایگیری وزنی
آزمایشهای آماری
2018
07
23
93
108
https://ecdj.ihu.ac.ir/article_200186_3a676332093391bc32d277a9b95d4c24.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
ارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات
مرتضی
سپه وند
علی
ناصری
میثم
رییس دانایی
محمد حسین
خانزاده
روشهای متوسط اجماعی به دلیل تحملپذیری خطای بالا، دقت ردگیری و مقیاسپذیری مناسب از متداولترین روشهای ردگیری در شبکههای حسگر بیسیم هستند. اما این روشها به علت ایجاد سربار مخابراتی بالا، بهرهوری انرژی و پهنای باند مناسبی را در این شبکهها ندارند. الگوریتم ردگیری پیشنهادی با استفاده از خوشهبندی پویا (بر مبنای باند کرامر- رائوپسین) و کوانتیزاسیون وفقی مشاهدات، تعداد حسگرهای درگیر و سربار اطلاعاتی تبادل شده شبکه را کاهش میدهد. از سوی دیگر الگوریتم مذکور از ترکیب روش چندجانبه و فیلتر ذرهای برای ردگیری هدف بر اساس اطلاعات کوانتیزه دریافتی بهره میجوید. این موضوع باعث شده است که در عین کاهش دقت مشاهدات ارسالی به میزان 50 درصد (4 بیت)، خطای ردگیری فقط 10 درصد نسبت به الگوریتمی که در آن از کوانتیزاسیون استفاده نشده است بالاتر باشد.
شبکه حسگر بیسیم
ردگیری هدف
کوانتیزاسیون
فیلتر کالمن توسعهیافته
فیلتر ذرهای
باند کرامر-رائو پسین
2018
07
23
109
121
https://ecdj.ihu.ac.ir/article_200183_da34aa216ff2c7162c7defa74c4f1135.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
یک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان
مسعود
معصومی
علی
دهقان منشادی
اقبال
مددی
سبحان
ساعی مقدم
تحلیل توان برای بازیابی کلید از وابستگی توان مصرفی ابزار رمزنگاری به مقادیر میانی در حین اجرای الگوریتم استفاده میکند. از اینرو، برای جلوگیری و ناکام گذاشتن حمله، این وابستگی باید تا حد ممکن کاهش یافته یا از بین برود. در سالهای اخیر تحقیقات زیادی برای مقابله با حمله تحلیل توان انجام شده است. از جمله مهمترین این روشها میتوان به نقابگذاری مقادیر میانی با استفاده از مقادیر تصادفی با هدف پنهان کردن مقادیر وابسته به کلید رمز و متغیرهای میانی حساس الگوریتم رمز اشاره کرد. در این مقاله یک روش جدید و کارآمد برای نقابگذاری (جمعی) الگوریتم رمز پیشرفته استاندارد پیشنهاد شده که در مقایسه با نقابگذاری مرتبه اول، متداول و حتی روش نقابگذاری مجزا از عملکرد و کارایی بالاتری از نظر میزان نشت اطلاعات و نیز میزان سربار پیادهسازی برخوردار است. امنیت روش پیشنهادی با آزمایش عملی عملکرد آن بر روی بستر کارت هوشمند بورد استاندارد ارزیابی حملات کانال جانبی و همچنین آزمون T نمونههای توان بهدستآمده ارزیابی و بررسی شده است. نتایج پیادهسازی، نشان میدهد که حتی پس از پنج هزار بار نمونهگیری میزان نشت اطلاعات توان و مقدار آزمون T روش نقابگذاری پیشنهادی همچنان زیر مقدار آستانه باقی میماند و در برابر حمله مرتبه دوم نیز مقاوم است. در حالیکه، مقدار آزمون T روش نقابگذاری مرتبه اول متداول و نقابگذاری مجزا هر دو از سطح آستانه تجاوز میکنند.
الگوریتم پیشرفته رمز استاندارد
تحلیل توان
روشهای مقابله
نقاب گذاری بولی
2018
07
23
123
134
https://ecdj.ihu.ac.ir/article_200184_99edb52d31233a65c728a1551a0ade29.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1397
6
2
ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل
سید محمدرضا
موسوی میرکلائی
مسعود
کاوه
شرایط و چالشهای منحصر به فرد موجود در کانالهای زیرآبی موجب میشود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیبپذیر باشند. لذا در سالهای اخیر استفاده از سیگنالهای زیستی مانند سوت دلفین به منظور ایجاد ارتباطات پنهان و همچین به منظور استفاده از خواص فرکانسی بسیار مناسب این سیگنالها در زیر آب، پیشنهاد شده است. اما در این روش نیز نمیتوان به ارتباطات امن کامل در محیط زیر آب رسید، زیرا این سیگنالهای در همه آبها موجود نبوده و یا در حالتی بدتر، ممکن است دشمن به تجهیزاتی مجهز باشد که به هر طریقی قادر به آشکارسازی این سیگنالها در زیر آب باشد. لذا در این مقاله، روشی مبتنی بر درخت مرکل به هدف فراهم نمودن ارتباطی امن در همه حالتها متناسب با ویژگیهای محیط زیرآبی ارائه میشود تا در مقابل حملات ممکن در این محیط از جمله حمله بازپخش، حمله ارسال پیامهای جعلی، حمله تحلیل پیام و حمله اصلاح پیام مقاوم باشد. تحلیلهای امنیتی، نشان میدهند که روش ارائه شده در این مقاله در برابر همه حملات ذکر شده امن کامل بوده و سه شرط مهم تصدیق صحت، محرمانگی و بیعیبی پیام را برآورده میسازد. همچنین در بخش ارزیابی عملکرد این روش ثابت میشود که روش ارائه شده با توجه به محدودیتهای محیط زیرآب، بسیار مناسب بوده و نسبت روشهای سنتی رمزنگاری، عملکرد بهینهتری را در دو مولفه سربار مخابراتی و هزینههای محاسباتی از خود به جای میگذارد.
ارتباطات زیرآبی پنهان و امن
سیگنالهای زیستی
سوت دلفین
تهدیدات زیرآبی
درخت مرکل
2018
07
23
135
146
https://ecdj.ihu.ac.ir/article_200185_b91b0b77706458401e47fcbc8a400a80.pdf