Shahed University

 

Mohammadali Doostari

Associate Professor


School of : Faculty of Engineering
Department : Computer Engineering
Room number :
Email :
Office Tel :
Links :

Journal Papers (34)   Download XML   Download TXT

●  A Hybrid Approach to Multimodal Biometric Recognition Based on Feature?level Fusion of Face, Two Irises, and Both Thumbprints
   ◂ محمد حسن صفوی پور, Mohammadali Doostari, Hamed Sadjedi
   ✔ 2022/07/30  1401/05/08
    Journal of Medical Signals and Sensors
   ❖ PDF

●  LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT
   ◂ Majid Bayat, Mohammadali Doostari, Hossein Abdi Nasib Far, Ashok Kumar Das, Mahdi Fotuhi, Morteza Pournaghi
   ✔ 2021/01/02  1399/10/13
    Wireless Networks

●  A New Side-Channel Attack on Reduction of RSA CRT Montgomery Method Based
   ◂ S. Kaedi, M. B. Ghaznavi-Ghoushchi, H. Yusefi, Mohammadali Doostari
   ✔ 2020/05/25  1399/03/05
    Journal of Circuits, Systems and Computers

●  A lightweight and secure two-factor authentication scheme for wireless body area networks in health-care IoT
   ◂ Majid Bayat, Ashok Kumar Das, Morteza Pournaghi, Hossein Abdi Nasib Far, Mahdi Fotuhi, Mohammadali Doostari
   ✔ 2020/05/25  1399/03/05
    Computer Networks:The International Journal of Computer and Telecommunications

●  A New Side-Channel Attack on Reduction of RSA-CRT Montgomery Method Based
   ◂ S. Kaedi, Mohammadali Doostari, H. Yusefi, M. B. Ghaznavi-Ghoushchi
   ✔ 2020/05/17  1399/02/28
    Journal of circuit, system and computer

●  A Lightweight and Efficient Data Sharing Scheme for Cloud Computing
   ◂ Majid Bayat, Mohammadali Doostari, Saeed Rezaei
   ✔ 2018/12/01  1397/09/10
    International Journal of Electronics and Information Engineering
   ❖ PDF

●  A DPA Attack on IOA Data-Dependent Delay Countermeasure Based on an Inherent Tempo-Spatial Data Dependency
   ◂ S. Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 2018/10/16  1397/07/24
    IEEE Transactions on Circuits and Systems II: Express Briefs

●  Low-complexity and differential power analysis (DPA)-resistant two-folded power-aware Rivest–Shamir–Adleman (RSA) security schema implementation for IoT-connected devices
   ◂ Saman Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 2018/09/12  1397/06/21
    IET Computers & Digital Techniques

●  NEMR: A Nonequidistant DPA Attack-Proof of Modular Reduction in a CRT Implementation of RSA
   ◂ S. Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 2018/02/23  1396/12/04
    Journal of Circuits, Systems and Computers

●  Determining the Number of Accusations for Decision Making in Key Revocation Protocol for MANET
   ◂ Maryam Zarezadeh, Mohammadali Doostari, Hamid Haj Seyyed Javadi
   ✔ 2017/03/20  1395/12/30
    Journal of Computing and Security

●  A review on feature based access control in cloud environment
   ◂ Majid Bayat, Mohammadali Doostari, Saeed Rezaei
   ✔ 2017/02/19  1395/12/01
    منادی امنیت فضای تولید و تبادل اطلاعات

●  A review on privacy and security enhancement in identification management systems
   ◂ Mohammadali Doostari, Mohammad Khadivi Kashani
   ✔ 2017/02/19  1395/12/01
    منادی امنیت فضای تولید و تبادل اطلاعات

●  Fully distributed ECC-based key management for mobile ad hoc networks
   ◂ Mohammed Gharib, Zahra Moradlou, Mohammadali Doostari, Ali Movaghar
   ✔ 2017/02/11  1395/11/23
    Computer Networks:The International Journal of Computer and Telecommunications

●  Studying privacy in electronic voting protocols and comparing its methods of provision
   ◂ M Pourmonfared Azimi, M.A. Doostdari
   ✔ 2016/03/21  1395/01/02
    Journal of Fundamental and Applied Sciences

●  Classification of Hardware Trojans and a new method for their detection
   ◂ Sadeq Haji Mohseni, Mohammadali Doostari, Mohammad Bagher Ghaznavi Ghushchi
   ✔ 2016/03/20  1395/01/01
    فناوری اطلاعات و ارتباطات ایران

●  A Probabilistic Approach on the Composition of Cryptographic Systems
   ◂ Zahra Parsian, Mohammadali Doostari, ali parsian
   ✔ 2015/05/10  1394/02/20
    Research Journal of Fisheries and HydroBiology

●  شاهد: رای گیری اینترنتی امن با بهره گیری از زیرساخت های بانکی
   ◂ Rahim Emami Shelloo, Mohammadali Doostari, Hajar Bigdely
   ✔ 2015/04/04  1394/01/15
    رایانش نرم و فن اوری اطلاعات=Journal of Soft Computing and Information Technology

●  Toward PMI-Based access control and management framework for infrastructure as a service (IaaS) providers
   ◂ Gholamreza Kiani, Mohammadali Doostari
   ✔ 2014/12/22  1393/10/01
    Research-Technology Management
   ❖ PDF

●  On the performance of SIFT algorithem on hidden finger print in electronic commerce transactions
   ◂ Maryam Zarezadeh, Mohammadali Doostari
   ✔ 2014/11/06  1393/08/15
    صنایع الکترونیک
   ❖ PDF

●  Design and implementation of a novel secure internet voting protocol using Java Card 3 technology
   ◂ Mostafa Mohammadpourfard, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi, Hadi Mikaili
   ✔ 2014/04/01  1393/01/12
    International Journal of Business Information Systems
   ❖ PDF

●  Determining Threshold Value and Sharing Secret Updating Period in MANET
   ◂ Maryam Zarezadeh, Mohammadali Doostari
   ✔ 2014/01/10  1392/10/20
    Advances in Computer Science: an International Journal
   ❖ PDF

●  A New M-Payment Protocol Using Sign-Cryption & Elliptic Curve Cryptography
   ◂ Mohammadali Doostari, Atena Lotfi
   ✔ 2013/10/22  1392/07/30
    پدافند الکترونیکی و سایبری
   ❖ PDF

●  A new secure Internet voting protocol using Java Card 3 technology and Java information flow concept
   ◂ Mostafa Mohammadpourfard, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi, Nafiseh Shakiba
   ✔ 2013/10/22  1392/07/30
    Security and Communication Networks
   ❖ PDF

●  ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه های عصبی مصنوعی
   ◂ sedigheh avalin cheharsoghi, Mohammadali Doostari
   ✔ 2013/05/20  1392/02/30
    پدافند الکترونیکی و سایبری
   ❖ PDF

●  I-FOO: An Enhancement to FOO Protocol
   ◂ Nafiseh Mohamadishakiba, Mohammadali Doostari, Shahin Norouzi
   ✔ 2013/05/01  1392/02/11
    International Journal of Computer Applications
   ❖ PDF

●  A New Method to Persian Text Watermarking Using Curvaceous Letters
   ◂ Hamid Yazdani, Mohammadali Doostari, Vahid Yazdani
   ✔ 2013/04/01  1392/01/12
    Journal of Basic and Applied Scientific Research
   ❖ PDF

●  Detection of Espionage Activities in Social Networks using Fuzzy Logic
   ◂ Ramin Zeinali Tajani, Mohammadali Doostari
   ✔ 2012/12/20  1391/09/30
    رایانش نرم و فن اوری اطلاعات=Journal of Soft Computing and Information Technology
   ❖ PDF

●  Anomaly detection in cliques of online social networks using fuzzy node _ fuzzy graph
   ◂ Ramin Zeinali Tajani, Mohammadali Doostari
   ✔ 2012/11/07  1391/08/17
    Journal of Basic and Applied Scientific Research
   ❖ PDF

●  Diverse Comparision of Linear and Nonlinear Approaches & Efficency of Wavelet Nural Network Aaproche in Appearance-Based Identification
   ◂ Mohammad Hassan Safavi Pour, Mohammadali Doostari
   ✔ 2012/08/22  1391/06/01
    International Research Journal of Engineering and Technologies
   ❖ PDF

●  Face Detection Using Fuzzy and Wavelet Neural Network
   ◂ Mohammad Hassan Safavi Pour, Mohammadali Doostari, Javad Asgaripour
   ✔ 2011/03/21  1390/01/01
    International Review on Computers and Software

●  Subband-Based Single-Channel Source Separation of Instantaneous Audio Mixtures
   ◂ jalil taghia, Mohammadali Doostari
   ✔ 2009/11/06  1388/08/15
    World Applied Science Journal

●  گذرنامه الکترونیکی و پیاده سازی ان در ایران
   ◂ Mohammadali Doostari, mohandes Abbas Khodaverdi, Mohammad Mardani
   ✔ 2009/06/25  1388/04/04
    گزارش کامپیوتر

●  A new algorithm in blind source separation for high dimensional data sets such as MEG data
   ◂ jalil taghia, Mohammadali Doostari
   ✔ 2009/06/06  1388/03/16
    Lecture Notes on Numerical Methods in Engineering and Sciences

●  Analysis of environmental factors on strategic planning for governmental management issues
   ◂ Mostafa Noorbakhsh, Mohammadali Doostari
   ✔ 2006/06/21  1385/03/31
    مطالعات دفاعی استراتژیک- تغییر عنوان یافته
   ❖ PDF

Conference Papers (32)   Download XML   Download TXT

●  Hardware Trojan detection based on power analysis using PCA and artificial network MLP
   ◂ Ali Fereidooni, Mohammadali Doostari, Hamed Yousefi
   ✔ 2019/08/28  1398/06/06
    شانزدهمین کنفرانس بین الملل انجمن رمز ایران
   ❖ PDF

●  A comparison of methods of sole control over digital signature using AHP technique
   ◂ Samira Razgardani, Mohammadali Doostari
   ✔ 2018/05/16  1397/02/26
    چهارمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات
   ❖ PDF

●  A DPA attack on RSM resistant of improved AES
   ◂ Mojtaba Gazmeh, Mohammadali Doostari, Hamed Yusefi
   ✔ 2018/10/25  1397.08.03
    سومین کنفرانس بین المللی مهندسی برق
   ❖ PDF

●  A criterion for hardware trojan detection using leakage of cryptographic key
   ◂ Masoud Zivari Ekhlas, Mohammadali Doostari, Hamed Yusefi
   ✔ 2018/08/28  1397.06.06
    پانزدهمین کنفرانس بین المللی انجمن رمز ایران
   ❖ PDF

●  A survay on Multibiometric systems based on fusion on feature level
   ◂ Mohammadali Doostari, Naghibi Ferezghi, Mohammad Mahdi, Mohammad Hasan Safavipoor
   ✔ 2018/02/07  1396/11/18
    کنفرانس ملی مهندسی کامپیوتر، فناوری اطلاعاتو کاربردهای هوش مصنوعی
   ❖ PDF

●  A privacy and anonymity protocol for eHealth using PKI
   ◂ Mohammadali Doostari, Maryam meyayi, Massoud Momeni Tazangi
   ✔ 2016/11/10  1395/08/20
    4TH International Conference on Applied Research in Computer Engineering and Signal Processing
   ❖ PDF

●  A review of trusted computing new technologies and providing solutions for using these technologies in electronic health
   ◂ Mohammadali Doostari, Salimeh Yasari Zare, KhadijehSadat Hosseini, Maryam meyayi
   ✔ 2016/08/17  1395/05/27
    3rd International conference on Electrical, Electronic and Computer Engineering
   ❖ PDF

●  A New Secure e-Health Structure Based On Mobile Trusted Computing
   ◂ Mohammadali Doostari, Salimeh Yasari Zare
   ✔ 2016/07/12  1395/04/22
    1st international conference new perspective in Electrical and computer Engineering
   ❖ PDF

●  A comprehensive system of E_health for secure access to personal health records(PHR) using Mobile technology
   ◂ Salim Yasari Zare, Mohamad Ali Distari, Samini Taremi
   ✔ 2015/09/10  1394/06/19
    کنفرانس بین المللی یافته های نوین پژوهشی در مهندسی برق و علوم کامپیوتر
   ❖ PDF

●  Fully Distributed Self Certified Key Management for Large-Scale MANETs
   ◂ Zahra Moradlu, Mohammadali Doostari, Mohammed Gharib, Ali Movaghar
   ✔ 2013/12/18  1392/09/27
    Ubiquitous Intelligence and Computing, 2012 IEEE 10th International Conference on and 10th International Conferencece on Automatic and trusted Computi
   ❖ PDF

●  Security Improvement of the FOO Protocol using Java Card 3 and JIF concept ُ
   ◂ Mustafa Mohammad Pour fard, Mohammadali Doostari
   ✔ 2012/09/13  1391/06/23
    نهمین کنفرانس بین المللی انجمن رمز ایران
   ❖ PDF

●   A new method for watermarking persian words using characteristics of the alphabets
   ◂ Vahid Yazdani, Mohammadali Doostari
   ✔ 2012/05/24  1391/03/04
    دومین همایش ملی مهندسی کامپیوتر، برق و فناوری اطلاعات
   ❖ PDF

●  Hardware Trojans, Review, Categorization, Implimentation, and Defends Methods
   ◂ Sadeq Haji Mohseni, Mohammadali Doostari
   ✔ 2012/05/24  1391/03/04
     چهارمین کنفرانس فناوری اطلاعات و دانش
   ❖ PDF

●  Improvement of capacity of watermarking in Persian texts
   ◂ Vahid Yazdani, Mohammadali Doostari
   ✔ 2012/05/02  1391/02/13
    کنفرانس منطقه ای تجارت الکترونیکی و امنیت شبکه های کامپیوتری
   ❖ PDF

●  A new method of watermarking persian wordsha and mi
   ◂ Vahid Yazdani, Mohammadali Doostari
   ✔ 2012/05/02  1391/02/13
    کنفرانس منطقه ای تجارت الکترونیکی و امنیت شبکه های کامپیوتری
   ❖ PDF

●  Public Key Infrastructure in E-health
   ◂ Farzaneh Ismaili, Mohammadali Doostari
   ✔ 2011/02/18  1389/11/29
    چهارمین کنفرانس سلامت الکترونیکی و کاربردهای ICT در پزشکی ایران

●  An E-health architecture based on Smart Card, PKI, and sure name
   ◂ Dariush Alimoradi, Mohammadali Doostari, Hossein Yarmohammadi
   ✔ 2011/02/18  1389/11/29
    چهارمین کنفرانس سلامت الکترونیکی و کاربردهای ICT در پزشکی ایران

●  A Strategy Planning on Iran National ID Smart Card Program
   ◂ Mohammadali Doostari, Abbas Khodaverdi, Mohammad Mardani
   ✔ 2010/12/07  1389/09/16
    Cartes 2010: Mobility-Payment - Smart & Secure tecnogies Congress
   ❖ PDF

●  طراحی و پیاده سازی مینیمم سیستم سخت افزاری امنیتی ضد مداخله
   ◂ Nafiseh Mohammadi Shakiba, Mohammadali Doostari, Shima Hassanzadeh
   ✔ 2010/07/21  1389/04/30
    اولین کنفرانس دانشجویی فناوری اطلاعات ایران (1389)
   ❖ PDF

●  Power Analysis On Rfid Smartcard Algorithms Using Simulation
   ◂ Rouhollah hashami, Mohammadali Doostari
   ✔ 2010/05/06  1389/02/16
    4th International Information Security & cryptology Conference

●  Improving the Client Security using the Smart Card and Trusted Server
   ◂ Mohammadali Doostari
   ✔ 2009/07/13  1388/04/22
    International Conference on Security and Management

●  Human Identification using non-frontal face images
   ◂ Alireza Bossaghzadeh, Alireza Behrad, Mohammadali Doostari
   ✔ 2009/05/12  1388/02/22
    هفدهمین کنفرانس مهندسی برق ایران
   ❖ PDF

●  Face rotation estimation in 3D Face images
   ◂ Alireza Bossaghzadeh, Alireza Behrad, Mohammadali Doostari
   ✔ 2009/03/10  1387/12/20
    چهاردهمین کنفرانس ملی انجمن کامپیوتر ایران
   ❖ PDF

●  Differential Power Analysis in the Smart Card by Data Simulation
   ◂ A. Zadali Mohammad Kootiani, Mohammadali Doostari, A. Golabpour, M. Broujerdian
   ✔ 2008/12/30  1387/10/10
    2008 International Conference on multimedia and information Technology

●  Automatic face feature extraction for rotation invariant human identification in 3D face images
   ◂ Alireza Bossaghzadeh, Mohammadali Doostari, Alireza Behrad
   ✔ 2008/11/04  1387/08/14
    5th Iranian Conference on Machine Vision and Image Processing
   ❖ PDF

●  Face Segmentation Using Image Oriention Field and Poincare Index
   ◂ Mohammadali Doostari, Amir Hossein Omidvarnia, Alireza Bossaghzadeh
   ✔ 2008/11/04  1387/08/14
    5th Iranian Conference on Machine Vision and Image Processing

●  A New Approach for Secure and Portable OS
   ◂ H. Rezaei Ghaleh, M. A. Doustari
   ✔ 2008/08/25  1387/06/04
    the second International Conference on Emerging Security Information,Systems and Technologies

●  Irregularity Analysis of Iris patterns
   ◂ Mohammadali Doostari, Golestan, Ashouri, Ahmadian, Jahed Motlagh
   ✔ 2008/07/14  1387/04/24
    Int'l Conf IP ,Comp,Vision nad Pattern Recognition

●  An Image Watermarking Method Based on Bidimensional Empirical Decomposition
   ◂ Mohammadali Doostari, jalil taghia, Jalal Taghiya
   ✔ 2008/05/27  1387/03/07
    2008 Congress on Image and Signal Procesing

●  استخراج یک ویژگی جدید مبتنی بر تبدیل موجک برای بهبود عملکرد سیستم های تشخیص هویت به وسیله عنبیه
   ◂ Mohammadali Doostari, Ali Ashouri, Abbas Golestani
   ✔ 2008/05/13  1387/02/24
    شانزدهمین کنفرانس مهندسی برق ایران

●  ترکیب ویژگی های موجک سیملت 2 و گابور برای استخراج ویژگی از تصاویر عنبیه در سیستم های تشخیص هویت به وسیله عنبیه
   ◂ Mohammadali Doostari, Hamed Sadjedi, Ali Ashouri
   ✔ 2008/02/13  1386/11/24
    چهاردهمین کنفرانس مهندسی پزشکی ایران

●  طراحی یک سیستم کارامد تشخیص هویت براساس انالیز تصاویر عنبیه چشم با استفاده از تبدیل موجک سیملت 2
   ◂ Ali Ashouri, Mohammadali Doostari, Hamed Sadjedi
   ✔ 2007/11/27  1386/09/06
    سومین کنفرانس فناوری اطلاعات و دانش، دانشگاه مشهد
   ❖ PDF

Books

●  Advances in Face image Analysis: Theory and Applications (Chapter 5: Face recognition using 3D face rectification)
   ◂ علیرضا بساق زاده، محمد علی دوستاری، علیرضا بهراد

Thesis

●  A framework to improve mobile security using SIM-based trusted computing and mobile cloud computing infrastructure
   ◂ معصومه فهیدصابر

●  یک طرح احراز هویت در فناوری خانه هوشمند بر پایه فناوری بلاک چین
   ◂ افشین حشمتی

●  Design and Implementation of a countermeasure method against DPA on McEliece Post Quantum Cryptosystem
   ◂ زینب حاج حسینی

●  ارایه یک پروتکل احراز هویت سبک وزن مبتنی بر توابع درهمساز در شبکه های سنسور بی سیم در حوزه سلامت الکترونیک
   ◂ مهدی فتوحی

●  ارائه یک پروتکل احراز هویت سبک وزن مبتنی بر شبکه های حسگر بی سیم در اینترنت اشیا
   ◂ حسین عبدی نصیب فر

●  ارایه یک پروتکل توافق کلید سبک وزن در سلامت الکترونیکی مبتنی بر نگاشت اشوبی
   ◂ معصومه اژنگ

●  یک روش نوین برای تشخیص تروجان سخت افزاری با تحلیل توان مصرفی پویا و ایستا
   ◂ علی فریدونی

●  A differential power analysis attack on the mask RSM implemented on the AES encryption algorithm
   ◂ مجتبی گزمه

●  Improvement in Mobile Payment Security Using Trusted Computing Infrastructures
   ◂ حامد اعظمی

●  Power Analysis Side Channel Attack Countermeasure on RSA Cryptography Algorithm with Logical and Physical Wrapper
   ◂ سامان کاییدی



H-Index Chart