شماره‌های پیشین نشریه

نشریه کد، رمز و امنیت سایبری با فعالیت مشترک دانشگاه صنعتی خواجه نصیرالدین طوسی و انجمن رمز ایران با هدف گسترش و ارتقاء پژوهش در زمینه امنیت فضای تولید و تبادل اطلاعات (افتا) در سطح کشور، کمک به ایجاد ارتباط و همکاری علمی بین محققین این زمینه در ایران و انتشار نتایج پژوهش های علمی به زبان فارسی منتشر خواهد شد. تمامی زمینه های نظری و کاربردی مباحث امنیت و رمزنگاری و کدینگ برای چاپ در این نشریه  مورد بررسی و داوری دقیق قرار می گیرند.

لذا از کلیه پژوهشگران و صاحب‌نظران در زمینه‌های مرتبط با رمزنگاری، کدگذاری و امنیت  دعوت به‌ عمل می‌آید تا مقالات و نتایج آخرین دستاوردهای علمی و پژوهشی خود را در حوزه های نوین و تخصصی نظری و کاربردی امنیت و رمزنگاری به این نشریه ارسال نمایند. برای کسب اطلاعات بیشتر و دریافت نحوه تهیه و ارسال مقالات لطفا صفحه راهنمای نویسندگان را ملاحظه فرمایید.

در میان زمینه های مورد علاقه این نشریه  می‌توان به موارد زیر اشاره کرد:

    

*   مبانی رمزشناسی                    

 

  • مبانی نظری رمزنگاری
  • طراحی و تحلیل الگوریتم ­های رمزنگاری جریانی و قالبی متقارن
  • طراحی و تحلیل الگوریتم­ های رمز نا­متقارن و طرح­ های امضای رقمی
  •  طراحی و تحلیل توابع چکیده ­ساز
  • روش­ های نوین در رمزنگاری (نظیر پسا کوانتومی، رمزگذاری تابعی، رمزنگاری همریخت، ...)
  •   امنیت تئوری اطلاعاتی         

 

*    نظریه کدینگ

 

  • فشرده‌سازی داده‌ها و کدگذاری منابع
  • کدگذاری تصحیح خطا
  • کدگذاری مشترک منبع و کانال
  • کدگذاری شبکه و ذخیره‌سازی توزیع شده
  • الگوریتم‌های کدبرداری
  • مسایل ترکیبیاتی مرتبط با کدینگ
  •  نظریه نرخ-اعوجاج

 

*    پیاده ­سازی الگوریتم­ های رمزنگاری و حملات مرتبط

 

  •   پیاده­ سازی نرم­ افزاری و سخت­ افزاری الگوریتم ­های رمزنگاری
  •   حملات کانال­ جانبی و روش ­های مقابله با آن
  •    سامانه­ های نهفته رمزنگاری
  • دستکاری سخت­ افزار و روش­ های مقابله با آن
  • شتاب دهنده ­های سخت­ افزاری برای پروتکل­ های امنیتی
  • درستی سنجی و عیب­ یابی پیاده ­سازی­ ها

 

*   امنیت شبکه

 

  •    امنیت شبکه های بی ­سیم و موبایل
  •  امنیت زیر ساخت­ های شبکه
  •   امنیت پروتکل­ ها و لایه ­های شبکه
  •    سیستم­ های تشخیص، ردیابی و جلوگیری از نفوذ
  •   امنیت زیرساخت­ های حیاتی

 

*   پروتکل ­های امنیتی

 

  •  احراز هویت و اصالت
  •  گمنامی، حریم خصوصی و مدیریت اعتماد
  • تحلیل پروتکل­ های امنیتی
  • مدل ­های امنیت و اعتماد
  •   روش ­های صوری در امنیت اطلاعات

 

*    امنیت رایانش

 

  •   امنیت معماری رایانه
  •  امنیت سیستم ­عامل
  •   امنیت پایگاه داده
  • تحلیل آسیب­ پذیری و امنیت نرم ­افزار و برنامه ­های کاربردی
  •   امنیت و حریم خصوصی در افزاره­ های همراه
  •   امنیت رایانش ابری
  •   کنترل دسترسی

 

*   مهندسی امنیت و امنیت خدمات الکترونیکی

 

  • روش­ های مهندسی اجتماعی در امنیت
  • سامانه مدیریت امنیت اطلاعات (ISMS)
  • آموزش امنیت
  • امنیت کسب و کار و خدمات الکترونیکی
  • امنیت سلامت الکترونیکی
  • امنیت بانکداری الکترونیکی
  • امنیت آموزش الکترونیکی

 

*    نهان­ سازی اطلاعات

 

  • الگوریتم­ های جدید در نهان­ نگاری و نشان­ گذاری
  •   مدل­سازی حملات و کانال نشان ­گذاری
  •  نهان­ کاوی اطلاعات
  •   کاربردهای نهان ­سازی اطلاعات

 

*    جرم ­یابی در فضای مجازی

 

  • روش ­های جرم ­یابی و ریشه­ یابی دیجیتال
  • جرم ­یابی پایگاه داده و شبکه
  • تشخیص کلاه­برداری
  • تشخیص و جلوگیری از دستکاری
  • تحلیل بدافزار و ضد بدافزار

برای دریافت اطلاعات بیشتر نیز می‌توانید با آدرس c3s@kntu.ac.ir تماس حاصل فرمایید.