رضا فتوحی پژوهشگر پسادکتری در حوزه امنیت و حریم خصوصی هوش مصنوعی است و در حال حاضر بر روی حفظ حریم خصوصی در مرحله استنتاج مدلهای زبانی بزرگ (LLMs) در سازمانهای هوشمند متمرکز است. وی دکتری مهندسی نرمافزار را از دانشگاه شهید بهشتی تهران دریافت کرده و در آزمون دکتری تخصصی سال ۱۳۹۸ رتبه ۱۷ را کسب کرده است. آثار علمی دکتر فتوحی بهطور گسترده در مجلات معتبر بینالمللی در حوزه امنیت سایبری و حریم خصوصی منتشر شده و تاکنون بیش از ۱۹۴۳ استناد دریافت کرده است. شاخص h وی برابر با ۲۹ و شاخص i10 برابر با ۳۷ میباشد. او طی چهار سال پیاپی (۲۰۲۱ تا ۲۰۲۴) در فهرست دو درصد دانشمندان پراستناد جهان توسط دانشگاه استنفورد قرار گرفته است. ایشان همچنین بهعنوان داور در بسیاری از مجلات معتبر از جمله IEEE Transactions on Information Forensics and Security، IEEE Transactions on Dependable and Secure Computing، IEEE Security & Privacy و IEEE Transactions on Reliability همکاری دارد. پژوهشهای کنونی او بر طراحی سازوکارهای سبکوزن، عملیاتی و منطبق با الزامات قانونی برای حفظ حریم خصوصی در مدلهای زبانی بزرگ در مرحله استنتاج متمرکز است، با تأکید ویژه بر مقابله با حملات استنتاج عضویت و بازسازی مدل در کاربردهای واقعی سازمانی.
عضویت در مجامع و انجمنهای علمی
- عضو پیوسته انجمن کامپیوتر ایران
- عضو وابسته انجمن انفورماتیک ایران
- عضو وابسته انجمن رمز ایران
- انجمن بین المللی مهندسین برق و الکترونیک (IEEE)
- انجمن بین المللی علوم کامپیوتری و فناوری اطلاعات (IACSIT)
مقالات بین المللی خارج از کشور
- "A Crisis-driven e-Learning Capability Maturity Model in the Age of COVID-19 : Process-based Maturity Assessment", IEEE, (2021), Vol , No : 35-42
- "Federated Learning: Solutions, Challenges, and Promises", IEEE, (2022), Vol , No : 15-22
- "DAWA: Defending against wormhole attack in MANETs by using fuzzy logic and artificial immune system", Springer Science and Business Media LLC, (2017), Vol 73, No 12: 5173-5196
- "Securing of Unmanned Aerial Systems (UAS) against security threats using human immune system", Elsevier BV, (2020), Vol 193, No : 106675
- "NIASHPT: a novel intelligent agent-based strategy using hello packet table (HPT) function for trust Internet of Things", Springer Science and Business Media LLC, (2020), Vol 76, No 9: 6917-6940
- "Securing Wireless Sensor Networks Against Denial‐of‐Sleep Attacks Using RSA Cryptography Algorithm and Interlock Protocol", Wiley, (2019), Vol 33, No 4:
- "SoS-RPL: Securing Internet of Things Against Sinkhole Attack Using RPL Protocol-Based Node Rating and Ranking Mechanism", Springer Science and Business Media LLC, (2020), Vol 114, No 2: 1287-1312
- "Multi-level trust-based intelligence schema for securing of internet of things (IoT) against security threats using cryptographic authentication", Springer Science and Business Media LLC, (2020), Vol 76, No 9: 7081-7106
- "A novel countermeasure technique to protect WSN against denial-of-sleep attacks using firefly and Hopfield neural network (HNN) algorithms", Springer Science and Business Media LLC, (2020), Vol 76, No 9: 6860-6886
- "Secure communication between UAVs using a method based on smart agents in unmanned aerial vehicles", Springer Science and Business Media LLC, (2020), Vol 77, No 5: 5076-5103
- "An agent-based self-protective method to secure communication between UAVs in unmanned aerial vehicle networks", Elsevier BV, (2020), Vol 26, No : 100267
- "A method based on encryption and node rating for securing the RPL protocol communications in the IoT ecosystem", Wiley, (2020), Vol 34, No 3:
- "File fragment recognition based on content and statistical features", Springer Science and Business Media LLC, (2021), Vol 80, No 12: 18859-18874
- "Congestion control in high‐speed networks using the probabilistic estimation approach", Wiley, (2021), Vol 34, No 7:
- "A Lightweight and Scalable Physical Layer Attack Detection Mechanism for the Internet of Things (IoT) Using Hybrid Security Schema", Springer Science and Business Media LLC, (2021), Vol 119, No 4: 3089-3106
- "Online rating system development using blockchain-based distributed ledger technology", Springer Science and Business Media LLC, (2021), Vol 27, No 3: 1715-1737
- "Performance-aware placement and chaining scheme for virtualized network functions: a particle swarm optimization approach", Springer Science and Business Media LLC, (2021), Vol 77, No 11: 12209-12229
- "Securing communication between things using blockchain technology based on authentication and SHA-256 to improving scalability in large-scale IoT", Elsevier BV, (2021), Vol 197, No : 108331
- "A firefly algorithm for power management in wireless sensor networks (WSNs)", Springer Science and Business Media LLC, (2021), Vol 77, No 9: 9411-9432
- "Big Data-Aware Intrusion Detection System in Communication Networks: a Deep Learning Approach", Springer Science and Business Media LLC, (2021), Vol 19, No 4:
- "An Approach to Environmental Monitoring in Sparse Linear Wireless Sensor Networks for Energy Conservation Using Dual Sinks", Springer Science and Business Media LLC, (2022), Vol 126, No 1: 635-663
- "A Request Redirection Algorithm in Content Delivery Network: Using PROMETHEE Approach", Springer Science and Business Media LLC, (2022), Vol 126, No 2: 1145-1175
- "A Self-Adaptive Intrusion Detection System for Securing UAV-to-UAV Communications Based on the Human Immune System in UAV Networks", Springer Science and Business Media LLC, (2022), Vol 20, No 3:
- "Hardening of the Internet of Things by using an intrusion detection system based on deep learning", Springer Science and Business Media LLC, (2023), Vol 27, No 3: 2465-2488
- "An Intrusion Detection System Using the Artificial Neural Network-based Approach and Firefly Algorithm", Springer Science and Business Media LLC, (2024), Vol 137, No 4: 2409-2440
- "Decentralized and robust privacy-preserving model using blockchain-enabled Federated Deep Learning in intelligent enterprises", Elsevier BV, (2024), Vol 161, No : 111764
- "A Lightweight and Secure Deep Learning Model for Privacy-Preserving Federated Learning in Intelligent Enterprises", Institute of Electrical and Electronics Engineers (IEEE), (2024), Vol 11, No 19: 31988-31998
- "Improvement over the OLSR Routing Protocol in Mobile Ad Hoc Networks by Eliminating the Unnecessary Loops", MECS Publisher, (2013), Vol 5, No 6: 16-22
- "An Improvement over AODV Routing Protocol by Limiting Visited Hop Count", MECS Publisher, (2013), Vol 5, No 9: 87-93
- "Performance Evaluation of AODV, LHC-AODV, OLSR, UL-OLSR, DSDV Routing Protocols", MECS Publisher, (2013), Vol 5, No 10: 21-29
- "A Cluster Based Job Scheduling Algorithm for Grid Computing", MECS Publisher, (2013), Vol 5, No 12: 70-77
- "Defending against Wormhole Attack in MANET Using an Artificial Immune System", Informa UK Limited, (2016), Vol 21, No 2: 79-100
- "A New Approach for Improvement Security against DoS Attacks in Vehicular Ad-hoc Network", The Science and Information Organization, (2016), Vol 7, No 7:
- "DAWA: Defending against wormhole attack in MANETs by using fuzzy logic and artificial immune system", Springer Science and Business Media LLC, (2017), Vol 73, No 12: 5173-5196
- "An Efficient Routing Protocol in Mobile Ad-hoc Networks by using Artificial Immune System", The Science and Information Organization, (2017), Vol 8, No 4:
- "An Artificial Immune Based Approach for Detection and Isolation Misbehavior Attacks in Wireless Networks", International Academy Publishing (IAP), (2018), Vol , No : 705-720
- "A novel countermeasure technique to protect WSN against denial-of-sleep attacks using firefly and Hopfield neural network (HNN) algorithms", Springer Science and Business Media LLC, (2020), Vol 76, No 9: 6860-6886
- "NIASHPT: a novel intelligent agent-based strategy using hello packet table (HPT) function for trust Internet of Things", Springer Science and Business Media LLC, (2020), Vol 76, No 9: 6917-6940
- "Multi-level trust-based intelligence schema for securing of internet of things (IoT) against security threats using cryptographic authentication", Springer Science and Business Media LLC, (2020), Vol 76, No 9: 7081-7106
- "Securing of Unmanned Aerial Systems (UAS) against security threats using human immune system", Elsevier BV, (2020), Vol 193, No : 106675
- "Securing Wireless Sensor Networks Against Denial‐of‐Sleep Attacks Using RSA Cryptography Algorithm and Interlock Protocol", Wiley, (2019), Vol 33, No 4:
- "SoS-RPL: Securing Internet of Things Against Sinkhole Attack Using RPL Protocol-Based Node Rating and Ranking Mechanism", Springer Science and Business Media LLC, (2020), Vol 114, No 2: 1287-1312
- "Secure communication between UAVs using a method based on smart agents in unmanned aerial vehicles", Springer Science and Business Media LLC, (2020), Vol 77, No 5: 5076-5103
- "An agent-based self-protective method to secure communication between UAVs in unmanned aerial vehicle networks", Elsevier BV, (2020), Vol 26, No : 100267
- "Secure Communication between UAVs Using a Method Based on Smart Agents in Unmanned Aerial Vehicles", MDPI AG, (2020), Vol , No :
- "An Agent-Based Self-Protective Method to Secure Communication between UAVs in Unmanned Aerial Vehicle Networks", MDPI AG, (2020), Vol , No :
- "Online rating system development using blockchain-based distributed ledger technology", Springer Science and Business Media LLC, (2021), Vol 27, No 3: 1715-1737
- "A method based on encryption and node rating for securing the RPL protocol communications in the IoT ecosystem", Wiley, (2020), Vol 34, No 3:
- "Congestion control in high‐speed networks using the probabilistic estimation approach", Wiley, (2021), Vol 34, No 7:
- "File fragment recognition based on content and statistical features", Springer Science and Business Media LLC, (2021), Vol 80, No 12: 18859-18874
- "Defense against flooding attacks using probabilistic thresholds in the internet of things ecosystem", Wiley, (2021), Vol 4, No 3:
- "A Lightweight and Scalable Physical Layer Attack Detection Mechanism for the Internet of Things (IoT) Using Hybrid Security Schema", Springer Science and Business Media LLC, (2021), Vol 119, No 4: 3089-3106
- "A Crisis-driven e-Learning Capability Maturity Model in the Age of COVID-19 : Process-based Maturity Assessment", IEEE, (2021), Vol , No : 35-42
- "Securing communication between things using blockchain technology based on authentication and SHA-256 to improving scalability in large-scale IoT", Elsevier BV, (2021), Vol 197, No : 108331
- "Performance-aware placement and chaining scheme for virtualized network functions: a particle swarm optimization approach", Springer Science and Business Media LLC, (2021), Vol 77, No 11: 12209-12229
- "File Fragment Recognition Based on Content and Statistical Features", MDPI AG, (2020), Vol , No :
- "Big Data-Aware Intrusion Detection System in Communication Networks: a Deep Learning Approach", Springer Science and Business Media LLC, (2021), Vol 19, No 4:
- "A firefly algorithm for power management in wireless sensor networks (WSNs)", Springer Science and Business Media LLC, (2021), Vol 77, No 9: 9411-9432
- "Federated Learning: Solutions, Challenges, and Promises", IEEE, (2022), Vol , No : 15-22
- "An Approach to Environmental Monitoring in Sparse Linear Wireless Sensor Networks for Energy Conservation Using Dual Sinks", Springer Science and Business Media LLC, (2022), Vol 126, No 1: 635-663
- "A Self-Adaptive Intrusion Detection System for Securing UAV-to-UAV Communications Based on the Human Immune System in UAV Networks", Springer Science and Business Media LLC, (2022), Vol 20, No 3:
- "A Request Redirection Algorithm in Content Delivery Network: Using PROMETHEE Approach", Springer Science and Business Media LLC, (2022), Vol 126, No 2: 1145-1175
- "A reliable and secure method for network‐layer attack discovery and elimination in mobile ad‐hoc networks based on a probabilistic threshold", Wiley, (2021), Vol 5, No 1:
- "Hardening of the Internet of Things by using an intrusion detection system based on deep learning", Springer Science and Business Media LLC, (2023), Vol 27, No 3: 2465-2488
- "Decentralized and robust privacy-preserving model using blockchain-enabled Federated Deep Learning in intelligent enterprises", Elsevier BV, (2024), Vol 161, No : 111764
- "A Lightweight and Secure Deep Learning Model for Privacy-Preserving Federated Learning in Intelligent Enterprises", Institute of Electrical and Electronics Engineers (IEEE), (2024), Vol 11, No 19: 31988-31998
مقالات کنفرانسهای داخلی
- تکنیکهای تحمل پذیری خطا در داده های بزرگ (big data) و خصوصیات آنها ارائه شده در اولین کنفرانس سالانه ملی مهندسی برق و بیوالکتریک ایران (1395)
- ارائه یک مکانیسم ساده و کارا جهت کشف و جلوگیری از حملات کرم چاله در شبکه های موردی سیار ارائه شده در کنفرانس ملی علوم مهندسی، ایده های نو (۸) (1393)
- ارائه ی پروتکل مسیریابی آگاه از انرژی جدید مبتنی بر OLSR جهت افزایش طول عمر شبکه های موردی سیار ارائه شده در دومین همایش ملی مهندسی کامپیوتر و فناوری اطلاعات (1393)
- بهبود پروتکل مسیریابی DSR با کشف و حذف حملات سیاه چاله در شبکه های موردی سیار ارائه شده در ششمین کنفرانس مهندسی برق و الکترونیک ایران (1393)
- ارائه یک روش جدید جلوگیری از حملات کرم چاله در شبکه های موردی سیار مبتنی بر پروتکل مسیریابی AODV ارائه شده در ششمین کنفرانس مهندسی برق و الکترونیک ایران (1393)
- ارزیابی کارایی الگوریتم های رتبه بندی صفحه برای استخراج صفحات وب ارائه شده در همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها (1392)
- مقایسه و ارزیابی کارایی پروتکل های مسیریابی DSDV و OLSR در شبکه های موردی سیار با استفاده از شبیه سازی NS_2 ارائه شده در همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها (1392)
- مقایسه و ارزیابی کارایی مدل های زمان بندی در سیستم های محاسبات ابری ارائه شده در همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها (1392)
- بهبود بینایی ربات تعقیب خط با استفاده از فیلتر وینر و مورفولوژی ارائه شده در دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان (1391)
- ارزیابی چهارپارامتر برروی پروتکل مسیریابی AODV درشبکه های بی سیم Mesh ارائه شده در دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان (1391)
- بهره وری انرژی پروتکل های مسیریابی Proactive درشبکه های سیار موردی ارائه شده در همایش ملی علوم و مهندسی کامپیوتر (1391)
- ارائه یک روش زمان بندی پویا از وظایف موازی روی خوشه های ناهمگن ارائه شده در همایش ملی علوم و مهندسی کامپیوتر (1391)
- بررسی خط سیر تحقیقاتی معماری سازمانی در گذشته، حال و آینده،چهارمین همایش ملی پیشرفت های معماری، رضا فتوحی، فریدون شمس علیئی،1399، سازمانی،تهران،https://civilica.com/doc/1215414 (1399)
مقالات ژورنالهای تخصصی داخلی
سوابق استادی
- استاد مدعو دانشگاه شهید بهشتی(1402-1403)
- استاد مدعو دانشگاه محقق اردبیلی(1400-1403)
- عضو هیات علمی دانشگاه شهید بهشتی(1400-1402)
- استاد مدعو دانشگاه جامع علمی کاربردی(1394-1403)
- استاد مدعو پیام نور گرمی(1392-1394)
تحصیلات تخصصی
- دکتری تخصصی مھندسی کامپیوتر - نرم افزار دانشگاه شهید بهشتی1398-1403
سوابق شغلی و تخصصی
- سابقه تدریس در مدرس مدعو در دانشگاه جامع علمی کاربردی (1394-1398)
- سابقه تدریس در مدرس مدعو در دانشگاه پیام نور (1392-1394)
- سابقه تدریس در مدرس مدعو در دانشگاه شهید بهشتی (1401-1403)
- سابقه کار دانشگاهی در مشارکت فعال با انجمن علمی دانشگاه (1398-1400)
- سابقه کار دانشگاهی در عضو شورای آموزشی دانشگاه (1398-1400)
- سابقه کار دانشگاهی در استاد مشاور انجمن علمی نواوران دانشگاه (1398-1400)
جوایز و افتخارات
- دو درصد دانشمندان پر استنتاد جهان طی سالهای ۱۴۰۰، ۱۴۰۱، ۱۴۰۲ و ۱۴۰۳ (1403)
- رتبه 17 کنکور دکتری تخصصی سراسری 1398 (1398)
- برگزیدهشدن بهعنوان مدرس برتر دانشگاه (1398)
- پژوهشگر برتر دانشجویی در دانشگاه آزاد اسلامی (1393)
- پایان نامه برتر دانشجویی در دانشگاه آزاد اسلامی (1393)
- کسب رتبه ممتازین در بین دانشجویان مقطع کارشناسی ارشد (1392)
- کسب رتبه ممتازین در بین دانشجویان مقطع کارشناسی (1386)
- کسب رتبه ممتازین در بین دانشجویان مقطع کاردانی (1384)
- برگزیده شدن برای استفاده از تسهیلات دانشجویی بنیاد ملی نخبگان
سوابق حضور در دوره ها و کارگاههای تخصصی
- Harnessing the Power of Big Data, Blockchain, and IoT - دانشگاه تهران (1399)
- Architectural Tradeoffs in Machine Learning Systems - دانشگاه تهران (1399)
- الگوی پیشنهادی استمرار کسب وکارهای کوچک و خرد در شرایط بحران کووید ۱۹: تجربه بنیاد توسعه کارآفرینی زنان و جوانان - دانشگاه تهران (1399)
- معماری تعامل کسب وکارها و استارتاپ ها - دانشگاه تهران (1399)