دانشگاه شاهد

محمدعلی دوستاری

استاد یار - دکتری


نام دانشکده : دانشکده فنی و مهندسی
گروه آموزشی : مهندسی کامپیوتر - سخت افزار
شماره اتاق :
پست الکترونیک :
تلفن محل کار :
پیوندها :
 

مقالات ژورنالی (33)   Download XML   Download TXT

●  LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT
   ◂ Majid Bayat, Mohammadali Doostari, Hossein Abdi Nasib Far, Ashok Kumar Das, Mahdi Fotuhi, Morteza Pournaghi
   ✔ 1399/10/13  2021/01/02
    Wireless Networks


●  A New Side-Channel Attack on Reduction of RSA CRT Montgomery Method Based
   ◂ S. Kaedi, M. B. Ghaznavi-Ghoushchi, H. Yusefi, Mohammadali Doostari
   ✔ 1399/03/05  2020/05/25
    Journal of Circuits, Systems and Computers


●  A lightweight and secure two-factor authentication scheme for wireless body area networks in health-care IoT
   ◂ Majid Bayat, Ashok Kumar Das, Morteza Pournaghi, Hossein Abdi Nasib Far, Mahdi Fotuhi, Mohammadali Doostari
   ✔ 1399/03/05  2020/05/25
    Computer Networks:The International Journal of Computer and Telecommunications


●  یک حمله جدید کانال جانبی روی کاهش RSA-CRT بر اساس روش مونتگومری
   ◂ S. Kaedi، محمدعلی دوستاری، H. Yusefi، محمدباقر غزنوی قوشچی
   ✔ 1399/02/28  2020/05/17
    Journal of circuit, system and computer


●  A Lightweight and Efficient Data Sharing Scheme for Cloud Computing
   ◂ Majid Bayat, Mohammadali Doostari, Saeed Rezaei
   ✔ 1397/09/10  2018/12/01
    International Journal of Electronics and Information Engineering
PDF   

●  A DPA Attack on IOA Data-Dependent Delay Countermeasure Based on an Inherent Tempo-Spatial Data Dependency
   ◂ S. Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 1397/07/24  2018/10/16
    IEEE Transactions on Circuits and Systems II: Express Briefs


●  Low-complexity and differential power analysis (DPA)-resistant two-folded power-aware Rivest–Shamir–Adleman (RSA) security schema implementation for IoT-connected devices
   ◂ Saman Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 1397/06/21  2018/09/12
    IET Computers & Digital Techniques


●  NEMR: A Nonequidistant DPA Attack-Proof of Modular Reduction in a CRT Implementation of RSA
   ◂ S. Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 1396/12/04  2018/02/23
    Journal of Circuits, Systems and Computers


●  تعیین مقدار حدی برای تصمیم گیری پروتکل ابطال در MANET
   ◂ مریم زارع زاده، Mohammadali Doostari، Hamid Haj Seyyed Javadi
   ✔ 1395/12/30  2017/03/20
    Journal of Computing and Security


●  مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط های ابری
   ◂ مجید بیات، محمدعلی دوستاری، سعید رضایی
   ✔ 1395/12/01  2017/02/19
    منادی امنیت فضای تولید و تبادل اطلاعات




مقالات کنفرانسی (32)   Download XML   Download TXT

●  تشخیص تروجان سخت افزاری بر مبنای تحلیل توان مصرفی، با استفاده از الگوریتم PCA و شبکه عصبی مصنوعی MLP
   ◂ علی فریدونی، محمدعلی دوستاری، حامد یوسفی
   ✔ 1398/06/06  2019/08/28
    شانزدهمین کنفرانس بین الملل انجمن رمز ایران
PDF   

●  مقایسه تکنیک های کنترل انحصاری امضا کننده روی داده ایجاد امضا در امضای دیجیتال با استفاده از روش AHP
   ◂ سمیرا رازگردانی شراهی، محمدعلی دوستاری
   ✔ 1397/02/26  2018/05/16
    چهارمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات
PDF   

●  ارائه یک حمله تحلیل توان تفاضلی به مقاومسازی Mask RSM پیاده سازی شده بر روی الگوریتم رمزنگاری AES و بهبود مقاوم سازی
   ◂ مجتبی گزمه، محمدعلی دوستاری، حامد یوسفی
   ✔ 1397.08.03  2018/10/25
    سومین کنفرانس بین المللی مهندسی برق
PDF   

●  ارایه معیاری جهت ارزیابی میزان تفکیک پذیری برای شناسایی تروجان سختافزاری با اثر نشت کلید الگوریتم رمزنگاری
   ◂ مسعود زیوری اخلاص، محمدعلی دوستاری، حامد یوسفی
   ✔ 1397.06.06  2018/08/28
    پانزدهمین کنفرانس بین المللی انجمن رمز ایران
PDF   

●  مروری بر سیستم های مالتی بیومتریک با رویکرد تلفیق در سطح ویژگی
   ◂ محمدعلی دوستاری، محمدمهدی نقیبی فرزقی، محمدحسن صفوی پور
   ✔ 1396/11/18  2018/02/07
    کنفرانس ملی مهندسی کامپیوتر، فناوری اطلاعاتو کاربردهای هوش مصنوعی
PDF   

●  ارایه پروتکل حفظ حریم خصوصی و گمنامی در سلامت الکترونیک با استفاده از زیرساخت کلید عمومی
   ◂ محمدعلی دوستاری، مریم میابی جغال، مسعود مومنی تزنگی
   ✔ 1395/08/20  2016/11/10
    4TH International Conference on Applied Research in Computer Engineering and Signal Processing
PDF   

●  مروری بر فناوری‌های جدید محاسبات مورد اعتماد موبایلی و ارایه راه‌حل‌هایی جهت بکارگیری این فناوری‌ها در سلامت الکترونیک
   ◂ محمدعلی دوستاری، سلیمه یساری زارع، خدیجه سادات حسینی، مریم میابی
   ✔ 1395/05/27  2016/08/17
    3rd International conference on Electrical, Electronic and Computer Engineering
PDF   

●  یک ساختار جدید سلامت الکترونیک بر اساس محاسبات قابل اعتماد مبایل
   ◂ Mohammadali Doostari، سلیمه یساری زارع
   ✔ 1395/04/22  2016/07/12
    1st international conference new perspective in Electrical and computer Engineering
PDF   

●  ارای یک معماری جامع سیستم سلامت الکتریویک برای دسترسی امه ب پریوذ اَی سلامت شخصی ) PHR ( با استفاد از فیایری م بًایل
   ◂ سلیم یساری زارع، محمذعلی دیستاری، سمیرا طارمی
   ✔ 1394/06/19  2015/09/10
    کنفرانس بین المللی یافته های نوین پژوهشی در مهندسی برق و علوم کامپیوتر
PDF   

●  Fully Distributed Self Certified Key Management for Large-Scale MANETs
   ◂ Zahra Moradlu, Mohammadali Doostari, Mohammed Gharib, Ali Movaghar
   ✔ 1392/09/27  2013/12/18
    Ubiquitous Intelligence and Computing, 2012 IEEE 10th International Conference on and 10th International Conferencece on Automatic and trusted Computi
PDF   



کتاب ها

●  مباحث پیشرفته در تحلیل تصاویر صورت تیوری و کاربردها: (فصل پنجم تشخیص چهره با استفاده از یکسو سازی چهره سه بعدی)
   ◂ علیرضا بساق زاده، محمد علی دوستاری، علیرضا بهراد

پایان نامه ها

●  یک طرح احراز هویت در فناوری خانه هوشمند بر پایه فناوری بلاک چین
   ◂ افشین حشمتی

●  طراحی و پیاده سازی روشی برای مقابله با حمله تحلیل تفاضلی توان روی الگوریتم رمزنگاری پست کوانتومی مک الیس
   ◂ زینب حاج حسینی

●  ارایه یک پروتکل احراز هویت سبک وزن مبتنی بر توابع درهمساز در شبکه های سنسور بی سیم در حوزه سلامت الکترونیک
   ◂ مهدی فتوحی

●  ارائه یک پروتکل احراز هویت سبک وزن مبتنی بر شبکه های حسگر بی سیم در اینترنت اشیا
   ◂ حسین عبدی نصیب فر

●  ارایه یک پروتکل توافق کلید سبک وزن در سلامت الکترونیکی مبتنی بر نگاشت اشوبی
   ◂ معصومه اژنگ

●  یک روش نوین برای تشخیص تروجان سخت افزاری با تحلیل توان مصرفی پویا و ایستا
   ◂ علی فریدونی

●  ارائه یک حمله تحلیل توان به مقاوم‌سازی Mask RSM پیاده‌سازی شده بر روی AES
   ◂ مجتبی گزمه

●  بهبود امنیت پرداخت موبایلی با استفاده از زیرساخت‌های محاسباتی قابل‌اعتماد
   ◂ حامد اعظمی

●  مقاوم سازی الگوریتم رمزنگاری RSA در برابر حملات کانال جانبی تحلیل توان با استفاده از مدارهای حائل فیزیکی و منطقی
   ◂ سامان کاییدی

●  استفاده از المان‌های امن گوشی هوشمند در کاربردها و تبادل اطلاعات مهم
   ◂ علیرضا گلزارنیا

●  شناسایی تروجان سخت افزاری با تحلیل توان مصرفی و روش تشخیص الگو
   ◂ مسعود زیوری اخلاص

●  ارزیابی امنیتی خودکار برنامه‌های کاربردی اندروید مبتنی بر جاوا
   ◂ علی رضا ایمنی

●  ارزیابی و بهبود الزامات امضای دیجیتال
   ◂ سمیرا رازگردانی شراهی

●  یک سیستم مولتی بیومتریک با تلفیق اطلاعات اثرانگشت و عنبیه
   ◂ محمدمهدی نقیبی فرزقی

●  ارایه راه حل برای به‌کارگیری امضای دیجیتال و زیرساخت کلید عمومی در سلامت الکترونیک
   ◂ معصومه دستجانی فراهانی

●  بهبود حریم خصوصی در ساختارهای مدرن سلامت الکترونیک
   ◂ مریم میابی جغال

●  ارتقا حریم خصوصی و امنیت در سیستم های مدیریت هویت
   ◂ محمد خدیوی کاشانی

●  کنترل دسترسی مبتنی بر ویژگی برای رایانش ابری
   ◂ سعید رضایی

●  تحلیل و مقاوم سازی الگوریتم¬های رمزنگاری سبک¬وزن در مقابل حملات کانال جانبی
   ◂ محمد معروفخانی

●  کنترل دسترسی مبتنی بر ویژگی برای رایانش ابری
   ◂ سعید رضایی

●  A Side-Channel Attack to Masked AES Algorithm
   ◂ محمدعلی ناری ابیانه

●  ارایه راه حل و مکانیزمی مناسب برای افزایش امنیت در برابر حملات رله در تلفنهای هوشمند
   ◂ سمیرا طارمی

●  ارایه یک معماری و پلتفرم امن برای سامانه کارت سلامت الکترونیک
   ◂ سلیمه یساری زارع

●  Design of a PMI infrastructure for access control in Cloud computation environment
   ◂ غلامرضا کیانی

●  ارایه روشی نو در تعیین کران های پایینی در پیچیدگی طرح های تسهیم راز
   ◂ زهرا پارسیان

●  بهبود مکانیزم های پشتیبانی از کنترل انحصاری امضاکننده نسبت به داده امضا در امضای دیجیتال
   ◂ ازاده طاهرنژادجوزم

●  حفظ اعتبار مدارک دیجیتال در طول فرایند جرم شناسی دیجیتال در سیستم عامل ویندوز
   ◂ محسن اکبری

●  استفاده از زیر ساخت کلید عمومی در سلامت الکترونیک و ارایه پروتکلی جهت حفظ حریم خصوصی در سیستم سلامت
   ◂ مسعود مومنی تزنگی

●  پنهان نگاری در تصویر مبتنی بر بیت کم ارزش با به کار گیری لبه های تصویر
   ◂ مرضیه سلیمانی درچه

●  Utilization of Biometrics and Steganogrphy in Electronic Voting
   ◂ رحیم امامی شللو

●  Verifiability analysis of electronic voting protocols and their security enhancement
   ◂ هاجر بیگدلی

●  Enhancing Security of Mobile Payment using Smart National Iranian ID Card
   ◂ محسن مقصودلو

●  An Improved model on fraud detection in electronic payment
   ◂ محمد تربتی

●  Key Management in Mobile Ad Hoc Networks
   ◂ مریم زارع زاده

●  بهبود رای گیری اینترنتی با استفاده از ظرفیت های جاواکارت
   ◂ مصطفی محمدپورفرد

●  Identity-Based Key Management in Mobile Ad Hoc Networks
   ◂ زهرا مرادلو

●  نشان گذاری در تصویر متنی فارسی
   ◂ وحید یزدانی

●  کنترل دسترسی مبتنی بر نقش برای سیستم های پرونده الکترونیک سلامت
   ◂ حمید قبادی

●  براورد مخاطرات امنیت اطلاعات با استفاده از روشهای هوشمند
   ◂ صدیقه اولین چهارسوقی

●  رزیابی طراحی سخت افزار تروجان و بررسی راههای شناسایی ان
   ◂ صادق حاجی محسنی

●  ارائه راه حل جدید جهت افزایش کارایی و امنیت در پرداخت سیار
   ◂ اتنا لطفی

●  بررسی تهدیدات امنیتی در شبکه های اجتماعی و ارائه روش جدید امن سازی بر اساسhoneytoken
   ◂ رامین زینعلی تاجانی

●  ارزیابی طراحی سخت افزار تروجان و بررسی راههای شناسایی ان
   ◂ صادق حاجی محسنی

●  Improvement of Persian-English Search Syatems
   ◂ حامد ابوترابی گودرزی

●   A Study on Distance E-Voting and its Security
   ◂ سیدمیلاد حسینی

●  مطالعه و امکانسنجی بهره گیری از تکنولوژی کارت هوشمند جاوا در رای گیری الکترونیکی و مباحث امنیتی مربوطه
   ◂ نفیسه محمدی شکیبا

●  A Survay on Different E_Voting Methods and Security Analysis
   ◂ شاهین نوروزی

●  بررسی و تحلیل پروتکلهای attestation استفاده کننده از TPM
   ◂ هدی قزاقی

●  بررسی حریم خصوصی در سیستمهای رای گیری الکترونیکی(انتخابات الکترونیکی)
   ◂ میثم پورمنفردعظیمی

●  بررسی محرمانگی و گمنامی در شبکه های اجتماعی و امکان سنجی بهبود روشهای موجود
   ◂ محسن اکبری

●  تشخیص هویت با استفاده از اطلاعات هندسی کف پا
   ◂ فرزانه اسماعیلی

●  شناسایی چهره با روشهای مبتنی بر دید و طبقه بندهای شبکه عصبی
   ◂ محمد حسن صفوی پور

●  امکان سنجی حمله به کارت هوشمند سلامت از طریق RFID
   ◂ روح الله حشمی

●  شناسایی چهره با کمک تصاویر سه بعدی
   ◂ علیرضا بساق زاده

●  Blind Source Separation
   ◂ جلیل تقیا

●  تایید هویت با استفاده از بازشناسی الگوی عنبیه
   ◂ علی عاشوری

●  پیاده سازی امن نرم افزاری و سخت افزاری الگوریتم رمزنگاری DES
   ◂ احمد زاد علی محمد کوتیانی

●  راه اندازی امن کامپیوتر های شخصی
   ◂ حسین رضایی قلعه

نمودار H-Index

صفحه قدیمی اساتید