دانشگاه شاهد

محمدعلی دوستاری

استاد یار - دکتری


نام دانشکده : دانشکده فنی و مهندسی
گروه آموزشی : مهندسی کامپیوتر - سخت افزار
شماره اتاق :
پست الکترونیک :
تلفن محل کار :
پیوندها :
 

مقالات ژورنالی (33)   Download XML   Download TXT

●  LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT
   ◂ Majid Bayat, Mohammadali Doostari, Hossein Abdi Nasib Far, Ashok Kumar Das, Mahdi Fotuhi, Morteza Pournaghi
   ✔ 1399/10/13  2021/01/02
    Wireless Networks


●  A New Side-Channel Attack on Reduction of RSA CRT Montgomery Method Based
   ◂ S. Kaedi, M. B. Ghaznavi-Ghoushchi, H. Yusefi, Mohammadali Doostari
   ✔ 1399/03/05  2020/05/25
    Journal of Circuits, Systems and Computers


●  A lightweight and secure two-factor authentication scheme for wireless body area networks in health-care IoT
   ◂ Majid Bayat, Ashok Kumar Das, Morteza Pournaghi, Hossein Abdi Nasib Far, Mahdi Fotuhi, Mohammadali Doostari
   ✔ 1399/03/05  2020/05/25
    Computer Networks:The International Journal of Computer and Telecommunications


●  یک حمله جدید کانال جانبی روی کاهش RSA-CRT بر اساس روش مونتگومری
   ◂ S. Kaedi، محمدعلی دوستاری، H. Yusefi، محمدباقر غزنوی قوشچی
   ✔ 1399/02/28  2020/05/17
    Journal of circuit, system and computer


●  A Lightweight and Efficient Data Sharing Scheme for Cloud Computing
   ◂ Majid Bayat, Mohammadali Doostari, Saeed Rezaei
   ✔ 1397/09/10  2018/12/01
    International Journal of Electronics and Information Engineering
PDF   

●  A DPA Attack on IOA Data-Dependent Delay Countermeasure Based on an Inherent Tempo-Spatial Data Dependency
   ◂ S. Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 1397/07/24  2018/10/16
    IEEE Transactions on Circuits and Systems II: Express Briefs


●  Low-complexity and differential power analysis (DPA)-resistant two-folded power-aware Rivest–Shamir–Adleman (RSA) security schema implementation for IoT-connected devices
   ◂ Saman Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 1397/06/21  2018/09/12
    IET Computers & Digital Techniques


●  NEMR: A Nonequidistant DPA Attack-Proof of Modular Reduction in a CRT Implementation of RSA
   ◂ S. Kaedi, Mohammadali Doostari, M.B. Ghaznavi-Ghoushchi
   ✔ 1396/12/04  2018/02/23
    Journal of Circuits, Systems and Computers


●  تعیین مقدار حدی برای تصمیم گیری پروتکل ابطال در MANET
   ◂ مریم زارع زاده، Mohammadali Doostari، Hamid Haj Seyyed Javadi
   ✔ 1395/12/30  2017/03/20
    Journal of Computing and Security


●  مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط های ابری
   ◂ مجید بیات، محمدعلی دوستاری، سعید رضایی
   ✔ 1395/12/01  2017/02/19
    منادی امنیت فضای تولید و تبادل اطلاعات




مقالات کنفرانسی (32)   Download XML   Download TXT

●  تشخیص تروجان سخت افزاری بر مبنای تحلیل توان مصرفی، با استفاده از الگوریتم PCA و شبکه عصبی مصنوعی MLP
   ◂ علی فریدونی، محمدعلی دوستاری، حامد یوسفی
   ✔ 1398/06/06  2019/08/28
    شانزدهمین کنفرانس بین الملل انجمن رمز ایران
PDF   

●  مقایسه تکنیک های کنترل انحصاری امضا کننده روی داده ایجاد امضا در امضای دیجیتال با استفاده از روش AHP
   ◂ سمیرا رازگردانی شراهی، محمدعلی دوستاری
   ✔ 1397/02/26  2018/05/16
    چهارمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات
PDF   

●  ارائه یک حمله تحلیل توان تفاضلی به مقاومسازی Mask RSM پیاده سازی شده بر روی الگوریتم رمزنگاری AES و بهبود مقاوم سازی
   ◂ مجتبی گزمه، محمدعلی دوستاری، حامد یوسفی
   ✔ 1397.08.03  2018/10/25
    سومین کنفرانس بین المللی مهندسی برق
PDF   

●  ارایه معیاری جهت ارزیابی میزان تفکیک پذیری برای شناسایی تروجان سختافزاری با اثر نشت کلید الگوریتم رمزنگاری
   ◂ مسعود زیوری اخلاص، محمدعلی دوستاری، حامد یوسفی
   ✔ 1397.06.06  2018/08/28
    پانزدهمین کنفرانس بین المللی انجمن رمز ایران
PDF   

●  مروری بر سیستم های مالتی بیومتریک با رویکرد تلفیق در سطح ویژگی
   ◂ محمدعلی دوستاری، محمدمهدی نقیبی فرزقی، محمدحسن صفوی پور
   ✔ 1396/11/18  2018/02/07
    کنفرانس ملی مهندسی کامپیوتر، فناوری اطلاعاتو کاربردهای هوش مصنوعی
PDF   

●  ارایه پروتکل حفظ حریم خصوصی و گمنامی در سلامت الکترونیک با استفاده از زیرساخت کلید عمومی
   ◂ محمدعلی دوستاری، مریم میابی جغال، مسعود مومنی تزنگی
   ✔ 1395/08/20  2016/11/10
    4TH International Conference on Applied Research in Computer Engineering and Signal Processing
PDF   

●  مروری بر فناوری‌های جدید محاسبات مورد اعتماد موبایلی و ارایه راه‌حل‌هایی جهت بکارگیری این فناوری‌ها در سلامت الکترونیک
   ◂ محمدعلی دوستاری، سلیمه یساری زارع، خدیجه سادات حسینی، مریم میابی
   ✔ 1395/05/27  2016/08/17
    3rd International conference on Electrical, Electronic and Computer Engineering
PDF   

●  یک ساختار جدید سلامت الکترونیک بر اساس محاسبات قابل اعتماد مبایل
   ◂ Mohammadali Doostari، سلیمه یساری زارع
   ✔ 1395/04/22  2016/07/12
    1st international conference new perspective in Electrical and computer Engineering
PDF   

●  ارای یک معماری جامع سیستم سلامت الکتریویک برای دسترسی امه ب پریوذ اَی سلامت شخصی ) PHR ( با استفاد از فیایری م بًایل
   ◂ سلیم یساری زارع، محمذعلی دیستاری، سمیرا طارمی
   ✔ 1394/06/19  2015/09/10
    کنفرانس بین المللی یافته های نوین پژوهشی در مهندسی برق و علوم کامپیوتر
PDF   

●  Fully Distributed Self Certified Key Management for Large-Scale MANETs
   ◂ Zahra Moradlu, Mohammadali Doostari, Mohammed Gharib, Ali Movaghar
   ✔ 1392/09/27  2013/12/18
    Ubiquitous Intelligence and Computing, 2012 IEEE 10th International Conference on and 10th International Conferencece on Automatic and trusted Computi
PDF   



کتاب ها

●  مباحث پیشرفته در تحلیل تصاویر صورت تیوری و کاربردها: (فصل پنجم تشخیص چهره با استفاده از یکسو سازی چهره سه بعدی)
   ◂ علیرضا بساق زاده، محمد علی دوستاری، علیرضا بهراد

پایان نامه ها

●  یک طرح احراز هویت در فناوری خانه هوشمند بر پایه فناوری بلاک چین
   ◂ افشین حشمتی

●  طراحی و پیاده سازی روشی برای مقابله با حمله تحلیل تفاضلی توان روی الگوریتم رمزنگاری پست کوانتومی مک الیس
   ◂ زینب حاج حسینی

●  ارایه یک پروتکل احراز هویت سبک وزن مبتنی بر توابع درهمساز در شبکه های سنسور بی سیم در حوزه سلامت الکترونیک
   ◂ مهدی فتوحی

●  ارائه یک پروتکل احراز هویت سبک وزن مبتنی بر شبکه های حسگر بی سیم در اینترنت اشیا
   ◂ حسین عبدی نصیب فر

●  ارایه یک پروتکل توافق کلید سبک وزن در سلامت الکترونیکی مبتنی بر نگاشت اشوبی
   ◂ معصومه اژنگ

●  یک روش نوین برای تشخیص تروجان سخت افزاری با تحلیل توان مصرفی پویا و ایستا
   ◂ علی فریدونی

●  ارائه یک حمله تحلیل توان به مقاوم‌سازی Mask RSM پیاده‌سازی شده بر روی AES
   ◂ مجتبی گزمه

●  بهبود امنیت پرداخت موبایلی با استفاده از زیرساخت‌های محاسباتی قابل‌اعتماد
   ◂ حامد اعظمی

●  مقاوم سازی الگوریتم رمزنگاری RSA در برابر حملات کانال جانبی تحلیل توان با استفاده از مدارهای حائل فیزیکی و منطقی
   ◂ سامان کاییدی

●  استفاده از المان‌های امن گوشی هوشمند در کاربردها و تبادل اطلاعات مهم
   ◂ علیرضا گلزارنیا



نمودار H-Index

صفحه قدیمی اساتید