سمتهای علمی و اجرایی در دانشگاهها و مراکز علمی کشور
سمتهای علمی و اجرایی در مجلات و ژورنالهای معتبر ایران
سمتهای علمی و اجرایی در کنفرانس ها و نشستهای معتبر ایران
- عضو کمیته علمی - هیات داوران هفتمین دوره کنفرانس بین المللی اینترنت اشیا و کاربردها(1402)
- دبیر اجرایی پنجمین همایش ملی پیشرفت های معماری سازمانی(1400)
- دبیر اجرایی شانزدهمین کنفرانس بین المللی انجمن رمز ایران(1398)
- عضو کمیته علمی - هیات داوران دومین کنفرانس حوادث و آسیبپذیریهای امنیت فضای تبادل اطلاعات(1395)
مقالات بین المللی خارج از کشور
- "A cluster based object oriented service discovery and advertisement proposed for MANETs", IEEE, (2010), Vol , No :
- "A Secure Mobile Ad hoc Network Based on Distributed Certificate Authority", Springer Science and Business Media LLC, (2011), Vol 36, No 2: 245-257
- "A routing layer-based hierarchical service advertisement and discovery for MANETs", Elsevier BV, (2011), Vol 9, No 3: 355-367
- "Queen-MAC: A quorum-based energy-efficient medium access control protocol for wireless sensor networks", Elsevier BV, (2012), Vol 56, No 8: 2221-2236
- "Differentiating services with dynamic, QoS-aware queuing", IEEE, (2012), Vol , No :
- "VoIP performance comparison in wireless networks with different encryption methods", IEEE, (2014), Vol , No :
- "A cloud-based architecture for secure and reliable service provisioning in wireless sensor network", IEEE, (2014), Vol , No :
- "Adaptive Energy-aware Cluster Based Routing Protocol for Mobile Ad Hoc Networks", Universitas Ahmad Dahlan, (2015), Vol 13, No 2: 711
- "Information security diagnosis in electronic banking (case study: Tejarat bank's branches of Isfahan)", IEEE, (2015), Vol , No :
- "A new SIP authentication scheme by incorporation of elliptic curve cryptography with ticket server", IEEE, (2015), Vol , No :
- "SDN-based scheduling strategy on load balancing of virtual sensor resources in sensor-cloud", IEEE, (2016), Vol , No :
- "Overload mitigation mechanism for VoIP networks: a transport layer approach based on resource management", Wiley, (2016), Vol 27, No 6: 857-873
- "Modeling SIP normal traffic to detect and prevent SIP-VoIP flooding attacks using fuzzy logic", IEEE, (2016), Vol , No :
- "Energy-aware optimal clustering in wireless sensor network using integer/linear programming", IEEE, (2016), Vol , No :
- "An anomaly based VoIP DoS attack detection and prevention method using fuzzy logic", IEEE, (2016), Vol , No :
- "A replication dilemma game for cooperative data replication in ad hoc networks", IEEE, (2016), Vol , No :
- "Current and potential cyber attacks on medical journals; guidelines for improving security", Elsevier BV, (2017), Vol 38, No : 25-29
- "Sensor Cloud", IGI Global, (2018), Vol , No : 226-246
- "Android malware detection based on overlapping of static features", IEEE, (2017), Vol , No :
- "A survey on digital evidence collection and analysis", IEEE, (2017), Vol , No :
- "Routing in VANETs Based on Intersection Using SDN and Fog Computing", IEEE, (2018), Vol , No :
- "Optimal UAV Deployment for Data Collection in Deadline-based IoT Applications", College of Science for Women, (2018), Vol , No :
- "Energy-Efficient Data Gathering Framework-Based Clustering via Multiple UAVs in Deadline-Based WSN Applications", Institute of Electrical and Electronics Engineers (IEEE), (2018), Vol 6, No : 72275-72286
- "Dynamic Routing Method over Hybrid SDN for Flying Ad Hoc Networks", College of Science for Women, (2018), Vol , No :
- "Anomaly-based DoS detection and prevention in SIP networks by modeling SIP normal traffic", Wiley, (2018), Vol 31, No 18: e3825
- "Maximizing the Utilization of Fog Computing in Internet of Vehicle Using SDN", Institute of Electrical and Electronics Engineers (IEEE), (2019), Vol 23, No 1: 140-143
- "Performance Analysis of Multithreaded IoT Gateway", Institute of Electrical and Electronics Engineers (IEEE), (2019), Vol 6, No 2: 3143-3155
- "Identifying and Ranking Knowledge Management Tools and Techniques Affecting Organizational Information Security Improvement", Informa UK Limited, (2019), Vol 17, No 3: 276-305
- "Event reconstruction using temporal pattern of file system modification", Institution of Engineering and Technology (IET), (2019), Vol 13, No 3: 201-212
- "Energy-efficient multicast routing protocol based on SDN and fog computing for vehicular networks", Elsevier BV, (2019), Vol 84, No : 68-81
- "A formal model for event reconstruction in digital forensic investigation", Elsevier BV, (2019), Vol 30, No : 148-160
- "SDN- and fog computing-based switchable routing using path stability estimation for vehicular ad hoc networks", Springer Science and Business Media LLC, (2020), Vol 13, No 3: 948-964
- "Performance evaluation of CoAP proxy virtualisation in cloud‐assisted sensor networks", Institution of Engineering and Technology (IET), (2020), Vol 10, No 3: 117-125
- "Efficient Deployment of Small Cell Base Stations Mounted on Unmanned Aerial Vehicles for the Internet of Things Infrastructure", Institute of Electrical and Electronics Engineers (IEEE), (2020), Vol 20, No 13: 7460-7471
- "Load-Balancing Algorithm for Multiple Gateways in Fog-Based Internet of Things", Institute of Electrical and Electronics Engineers (IEEE), (2020), Vol 7, No 8: 7043-7053
- "An SDN based framework for maximizing throughput and balanced load distribution in a Cloudlet network", Elsevier BV, (2020), Vol 110, No : 18-32
- "A New Model to Identify the Reliability and Trust of Internet Banking Users Using Fuzzy Theory and Data-Mining", MDPI AG, (2021), Vol 9, No 9: 916
- "SDN-based offloading policy to reduce the delay in fog-vehicular networks", Springer Science and Business Media LLC, (2021), Vol 14, No 3: 1261-1275
- "Multi-criteria decision-making for controller placement in software-defined wide-area networks", Springer Science and Business Media LLC, (2021), Vol 77, No 11: 13447-13473
- "Real-Time Littering Activity Monitoring Based on Image Classification Method", MDPI AG, (2021), Vol 4, No 4: 1496-1518
- "Correction to: SDN-based offloading policy to reduce the delay in fog-vehicular networks", Springer Science and Business Media LLC, (2021), Vol 14, No 3: 1276-1276
- "Dynamic controller placement in <scp>software‐defined</scp> networks for reducing costs and improving survivability", Wiley, (2020), Vol 32, No 1:
- "Developing Software Signature Search Engines Using Paragraph Vector Model: A Triage Approach for Digital Forensics", Institute of Electrical and Electronics Engineers (IEEE), (2021), Vol 9, No : 55814-55832
- "Cost-Effective Survivable Controller Placement in Software-Defined Networks", Institute of Electrical and Electronics Engineers (IEEE), (2021), Vol 9, No : 129130-129140
- "An Efficient 3-D Positioning Approach to Minimize Required UAVs for IoT Network Coverage", Institute of Electrical and Electronics Engineers (IEEE), (2022), Vol 9, No 1: 558-571
- "CoPaM: Cost-aware VM Placement and Migration for Mobile services in Multi-Cloudlet environment: An SDN-based approach", Elsevier BV, (2022), Vol 191, No : 257-273
- "A Security and Privacy Aware Computing Approach on Data Sharing in Cloud Environment", College of Science for Women, (2022), Vol 19, No 6(Suppl.): 1572
مقالات کنفرانسهای داخلی
- پیش بینی تصادف در شبکه های خودرویی، یک رویکرد یادگیری ماشین مبتنی بر لبه ارائه شده در هفتمین دوره کنفرانس بین المللی اینترنت اشیا و کاربردها (1402)
- مرجعیت علمی در نگاه شهیدحاج قاسم سلیمانی: تاثیر بر عملکرد و مدیریت ارائه شده در اولین همایش بین المللی مرجعیت علمی در عصر ظهور (1402)
- نقش و اهمیت مرجعیت علمی در جهاد تبیین ارائه شده در اولین همایش بین المللی مرجعیت علمی در عصر ظهور (1402)
- روشهای موثر امربه معروف و نهی از منکر در رفع مشکلات اقتصادی جامعه ارائه شده در هفتمین کنفرانس ملی مطالعات میان رشته ای علوم دینی و حوزوی (1402)
- بیست وهشتمین کنفرانس بین المللی کامپیوتر انجمن کامپیوتر ایران تشخیص حمله سرویس توزیع شده مبتنی بر بازتاب در اینترنت وسایل نقلیه با استفاده از یادگیری گروهی ارائه شده در بیست و هشتمین کنفرانس بین المللی کامپیوتر انجمن کامپیوتر ایران (1401)
- استفاده موثر از D۲D درشبکه های سلولی سبز شهرهای هوشمند ارائه شده در دوازدهمین کنفرانس ملی مهندسی برق ،کامپیوتر و مکانیک (1400)
- ارائه راه کاری امن جهت تائید تحرک میزبان ها در شبکه های نرم افزار محور (SDN) با استفاده از مکانیزم درهم سازی (Hash) ارائه شده در بیست و هفتمین کنفرانس بین المللی کامپیوتر انجمن کامپیوتر ایران (1400)
- یک رویکرد محاسباتی آگاه از امنیت و حریم خصوصی در مورد اشتراک داده ها در محیط ابری ارائه شده در بیست و هفتمین کنفرانس بین المللی کامپیوتر انجمن کامپیوتر ایران (1400)
- مروری سیستماتیک در حوزه سیستم های تشخیص نفوذ با رویکرد یادگیری عمیق ارائه شده در ششمین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ (1399)
- حفاظت از شبکه های نرم افزار محور (SDN) در مقابل حملات ARP بااستفاده از سرور DHCP ارائه شده در بیست و ششمین کنفرانس بین المللی کامپیوتر انجمن کامپیوتر ایران (1399)
- Impact of Openflow on Wireless Mesh Network (wmSDN) ارائه شده در سومین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی (1398)
- Improving the Statistical Information Collection Overhead in Software Defined Networks ارائه شده در سومین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی (1398)
- کاهشسربار مدیریتی پروتکلOpenFlowبا Packet-Out v2 ارائه شده در سومین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی (1398)
- ابعاد طرح های ارایه شده برای ایجاد شهر هوشمند در تجارب بین المللی ارائه شده در دومین کنفرانس ملی کامپیوتر، فناوری اطلاعات و کاربردهای هوش مصنوعی (1397)
- تاثیر سامانه هوشمند خدمات حمل و نقل بخش خصوصی بر افزایش رضایتمندی ذینفعان آن ارائه شده در اولین همایش بین المللی و سومین همایش ملی پژوهش های مدیریت و علوم انسانی (1396)
- امنیت SMS با الگوریتم های منحنی بیضوی و رمزنگاری آشوب ارائه شده در چهارمین کنگره بین المللی فن اوری،ارتباطات و دانش (1396)
- استفاده از مدل مبتنی بر ریسک امنیتی در خزش برنامه های غنی شده ی تحت وب ارائه شده در هشتمین کنفرانس بین المللی فناوری اطلاعات ودانش (1395)
- معرفی تکنولوژیهای شهر هوشمند و بررسی چالشهای امنیت سایبری آنها ارائه شده در اولین کنفرانس ملی شهر هوشمند (1395)
- بهبود خزش در برنامه های غنی شده ی تحت وب با بکارگیری مدل مبتنی برریسک ارائه شده در کنگره بین المللی نوآوری در مهندسی و توسعه تکنولوژی (1395)
- مدیریت مهاجرت حسگرهای مجازی در شبکه های حسگر ابری ارائه شده در هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش (1394)
- ارائه پروتکل لایه انتقال متناسب با نیازهای شبکه هوشمند برق ارائه شده در هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش (1394)
- Information Security Diagnosis in Electronic Banking (Case Study: Tejarat Bank’s Branches of Isfahan) ارائه شده در نهمین کنفرانس بین المللی تجارت الکترونیک با رویکرد بر کسب و کار الکترونیکی (1394)
- ارائه روشی جدید مبتنی بر عامل های سیار به وسیله اعتماد برای تشخیص و جلوگیری از حمله سینک حول در شبکه های حسگر بی سیم ارائه شده در کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر ومخابرات (1394)
- Information Security in Knowledge Management Based on ISO 27001 and CWA 14924 ارائه شده در هفتمین کنفرانس ملی و اولین کنفرانس بین المللی مدیریت دانش (1394)
- بررسی و مقایسه پارامترهای امنیتی مربوط به سکوهای عامل سیار ارائه شده در دومین کنگره بین المللی فن آوری، ارتباطات و دانشICTCK۲۰۱۵ (1394)
- شناسایی و اولویت بندی عوامل آموزشی و فناوری موثر بر موفقیت آموزش الکترونیکی از نظر دانشجویان دوره های مجازی کارشناسی ارشد پردیس بین المللی دانشگاه فردوسی ارائه شده در دومین کنگره بین المللی فن آوری، ارتباطات و دانشICTCK۲۰۱۵ (1394)
- بررسی عوامل تاثیرگذار فنآوری اطلاعات و ارتباطات بر بهبود عملکرد سازمان با نقش میانجی مدیریت کیفیت جامع ارائه شده در اولین کنفرانس بین المللی اقتصاد، مدیریت ،حسابداری ، علوم اجتماعی (1394)
- مقایسه و ارزیابی پروتکل های مسیریابی تک سطحی و سلسله مراتبی در شبکه های سیار موردی ارائه شده در نخستین کنفرانس ملی محاسبات نرم (1394)
- طراحی و پیاده سازی مکانیزم زمانبند اولویت دار فازی برای سرویس های جدا شده ارائه شده در چهاردهمین کنفرانس سیستم های فازی ایران (1394)
- الگوریتم خوشه بندی فازی مبتنی بر اعتماد در شبکه های حسگر بی سیم ارائه شده در چهاردهمین کنفرانس سیستم های فازی ایران (1394)
- Ranking of the E-Trust Factors in Electronic Transactions in the Context ofB2C E-Commerce(From the Consumers’ Point of View and by Using Friedman’s Ranking Method) ارائه شده در هشتمین کنفرانس بین المللی تجارت الکترونیک با رویکرد بر اعتماد الکترونیکی (1393)
- Supervisory Control and Data Acquisition Systems security and risk management ارائه شده در کنفرانس بین المللی مدیریت و مهندسی صنایع (1393)
- بررسی امنیت و حملات در لایه پیوند داده شبکه های حسگر بی سیم ارائه شده در دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات (1393)
- ارزیابی معماری سیستم های تشخیص نفوذ در شبکه های سیار موردی ارائه شده در دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات (1393)
- A Novel Architecture Based on Cloud Computing for service provisioning in Wireless Sensor Networks ارائه شده در دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات (1393)
- بهبود امنیت در بکارگیری کارگزار خانگی سیار با هدف ایجاد پوشیدگی مکان برای نود سیار در موبایل آی پی نسخه ی 6 ارائه شده در هفتمین کنفرانس ملی مهندسی برق با محوریت انرژی های نو (1392)
- روش بهینه شده کنترل ازدحام مبتنی بر عامل متحرک در شبکه های خوشه بندی شده ارائه شده در همایش ملی مهندسی کامپیوتر و فناوری اطلاعات (1392)
- راهکاری دفاعی در برابر حملات سیل آسای منع سرویس در SIP مبتنی بر الگوریتم PSO ارائه شده در همایش ملی مهندسی کامپیوتر و فناوری اطلاعات (1392)
- مکانیزم دفاعی کارا در برابر حملات سیل آسای منع سرویس در شبکه های SIP مبتنی بر صف عادلانه وزن دار ارائه شده در اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات (1392)
- متعادل کردن مصرف انرژی در نودها با استفاده از خوشه بندی به کمکنود راهبر در شبکه حسگر بیسیم ارائه شده در دومین همایش ملی کامپیوتر (1392)
مقالات ژورنالهای تخصصی داخلی
- A Deep Neural Network Architecture for Intrusion Detection in Software-Defined Networks منتشر شده در مجله مهندسی کامپیوتر و دانش (1401)
- تشخیص حمله انکارسرویس در اینترنت وسایل نقلیه با استفاده از شبکه عصبی کانولوشن منتشر شده در دانشنامه تحول دیجیتال (1400)
- اثربخشی امنیت سیستمهای اطلاعاتی، ناشی از تاثیر ابعاد تئوری نهادی بر رفتار سازمانی کارکنان منتشر شده در فصلنامه مطالعات مدیریت کسب و کار هوشمند (1399)
- تخصیص پویای سوئیچ برای کاهش هزینه در شبکه های مبتنی بر نرم افزار منتشر شده در فصلنامه پژوهش های نوین در تصمیم گیری (1399)
- Migration Management in Sensor-Cloud Networks منتشر شده در مجله مهندسی کامپیوتر و دانش (1397)
- ساخت توپولوژی انرژی آگاه با مکانیزم نگهداری در شبکه های حسگر بی سیم منتشر شده در فصلنامه مهندسی برق و الکترونیک ایران (1396)
- ارائه و آزمون مدل همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک (مورد مطالعه: دانشگاه فردوسی مشهد) منتشر شده در مجله تحقیقات بازاریابی نوین (1394)