سمتهای علمی و اجرایی در دانشگاهها و مراکز علمی کشور
سمتهای علمی و اجرایی در مجلات و ژورنالهای معتبر ایران
ISI Papers
- "Protocol analyser for the monitoring and analysis of OSI networks", Elsevier BV, (1990), Vol 13, No 9: 533-541
- "An implementation of an OSI network management system", Institute of Electrical and Electronics Engineers (IEEE), (1990), Vol 4, No 4: 44-53
- "The ISO reference model entities", Institute of Electrical and Electronics Engineers (IEEE), (1991), Vol 5, No 4: 24-33
- "An implementation of the Common Network Management Information Service Element interfaces", Institute of Electrical and Electronics Engineers (IEEE), (1991), Vol 29, No 7: 29-38
- "Graphical object verifier and managed object class precompiler", Elsevier BV, (1992), Vol 15, No 9: 593-602
- "Learning Contents integrity verification on E-Learning Systems Using Digital Watermarking Technique", IEEE, (2008), Vol , No :
- "Enterprise Integration Using Service Oriented Architecture", Academy and Industry Research Collaboration Center (AIRCC), (2011), Vol 2, No 5: 41-47
- "OPLSW: A New System for Ontology Parable Learning in Semantic Web", Springer Berlin Heidelberg, (2011), Vol , No : 53-61
- "Information Security Management", IEEE, (2011), Vol , No :
- "Development of a Framework for Applying ASYCUDA System with N-Tier Application Architecture", Springer Berlin Heidelberg, (2011), Vol , No : 533-541
- "Retracted: Communications in Computer and Information Science: A New Scalable Anonymous Authentication Protocol for RFID", Springer Berlin Heidelberg, (2011), Vol , No : 639-653
- "Challenges and Opportunities in the Information Systems Security Evaluation and Position of ISO / IEC 15408", Springer Berlin Heidelberg, (2011), Vol , No : 321-334
- "A Model to Increase the Trust in Service Oriented Architecture", IEEE, (2011), Vol , No :
- "A Proposal Framework For Information Security Establishment Focusing On Risk Evaluation And Its Optimum Reduction Based On Standard", AICIT, (2012), Vol 4, No 7: 1-11
- "Presentation of a Pattern to Counteract the Attacks of XSS Malware", Foundation of Computer Science, (2016), Vol 143, No 2: 5-11
- "Studying the deficiencies and problems of different architecture in developing distributed systems and analyze the existing solution", IEEE, (2015), Vol , No :
- "A novel multilayer AAA model for integrated applications", Springer Science and Business Media LLC, (2016), Vol 29, No 10: 887-901
Conference Papers
- Analyzing and examining the pipeline structure of a cyber defense architecture to respond to computer incidents ارائه شده در The second international conference on recent developments in engineering, innovation and technology (1402)
- بررسی چارچوب های امنیت سایبری ارائه شده در Twelfth National Conference on Computer Science and Engineering and Information Technology (1400)
- بررسی معماری امنیت سایبری ارائه شده در Twelfth National Conference on Computer Science and Engineering and Information Technology (1400)
- ارائه معماری امنیت بازدارنده سیستم های کامپیوتری ارائه شده در 8th National Conference on Applied Research in Electrical, Computer and Medical Engineering (1400)
- Provided new architecture for discover and diagnose computer incident according NIST sp ۸۰۰-۶۱ and ITIL ارائه شده در Twelfth International Conference on Information Technology, Computer and Telecommunications (1400)
- معماری ارزیابی سایبری درون سازمان ارائه شده در 8th International Conference on Innovative Technologies in Science, Engineering and Technology (1400)
- ارائه رویکرد جهت توسعه معیارهای امنیت سایبری و برآورد ارزش بردارهای مربوطه ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- خود ارزیابی امنیت پیکربندی سیستم های مدیریت یکپارچه تهدیدات سایبری ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- خود ارزیابی و آزمون آسیب پذیری های سایبری: Firewall و Backup ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- روش خود ارزیابی سایبری ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرح وظایف گوهر سازمانی ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر چهار چوب های حکمرانی اطلاعات ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر حکمرانی فناوری اطلاعات و ارتباطات ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر سیستم مدریت پیمانکاران ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر کلاسه بندی اطلاعات ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر مدل ها و روش های کشف تقلب ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر مدیریت چرخه ی حیات حفاظت از اطلاعات ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر مدیریت دارایی های اطلاعاتی ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- فرآیند مدیریت ریسک های امنیت سایبری ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- متریک های اعتبارسنجی نیازمندی های نرم افزار ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- معماری خودارزیابی امنیت سایبری ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- نفوذگری در وب با استفاده ازموتور جستجوی گوگل ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- شرحی بر مدل های امنیت دفاع سایبری ارائه شده در 4th National Conference on Applied Research in Electrical and Computer Science and Medical Engineering (1399)
- مدل های تداوم کسب وکار ارائه شده در 7th National Conference on Electrical, Computer and Mechanical Engineering (1399)
- بهبود تشخیص نفوذ در شبکه با الگوریتم های هوش مصنوعی ارائه شده در 2nd International Conference on Advanced Research in Science, Engineering and Technology (1399)
- شرحی بر ابزارهای HACK ارائه شده در 2nd International Conference on Advanced Research in Science, Engineering and Technology (1399)
- شرح وظایف گوهر سازمانی ارائه شده در 2nd International Conference on Advanced Research in Science, Engineering and Technology (1399)
- شرحی بر اخلاق پرسنل امنیت اطلاعات ارائه شده در 2nd International Conference on Advanced Research in Science, Engineering and Technology (1399)
- بررسی و ارایه راهکارآموزش الکترونیکی و ارایه چارچوبی برای زیست بوم آموزش الکترونیکی آموزش و پرورش در بستر شبکه جهانی اینترنت ارائه شده در 2nd International Conference on Advanced Research in Science, Engineering and Technology (1399)
- رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه های کامپیوتری ارائه شده در Fifth National Conference on Applied Research in Electrical, Computer Science and Medical Engineering (1399)
- ارائه رویکرد و توسعه نمونه سیستم برای نظارت و مدیریت سیاست های کنترل دسترسی تجهیزات شبکه های کامپیوتری ارائه شده در 4th International Congress of Electrical, Computer and Mechanical Engineering (1399)
- ارائه روشی به منظور کاهش ریسک های عملیاتی موجود در حین اجرای تست نفوذ امنیتی ارائه شده در The first scientific-research conference on mechanics, electricity, computer and engineering sciences (1399)
- بهبود تشخیص نفوذ در شبکه با الگوریتم های هوش مصنوعی ارائه شده در The first scientific-research conference on mechanics, electricity, computer and engineering sciences (1399)
- رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه های کامپیوتری ارائه شده در Sixth National Conference on Economics, Management and Accounting (1399)
- شرحی بر مدل ها و روش های هک ارائه شده در 4th National Conference on Electrical and Computer Engineering of Iran (1399)
- طراحی مدل تشخیص نفوذ در شبکه با استفاده از شبکه عصبی و الگوریتم حرکت گروهی ذرات (PSO) ارائه شده در 3rd International Conference on Electrical, Computer and Mechanical Engineering (1399)
- ارائه چارچوب ممیزی و انطباق نظارتی بروی ریسک های اجرای تست نفوذ در سازمان ها با استفاده از کنترل کننده های کیفیت تست نفوذ (PTQC) ارائه شده در The second scientific research conference on management, economics and accounting (1399)
- Provide architecture for response to computer incident in framework NIST sp۸۰۰-۶۱ and ITIL. ارائه شده در 11th International Conference on Information Technology, Computer and Telecommunications (1399)
- ارایه ی رویکردی برای بهبود زمان وقفه های ایجادشده هنگام بازیابی منابع سرویس های تحت شبکه های کامپیوتری ارائه شده در دومین کنفرانس ملی دانش و فناوری علوم مهندسی ایران (1397)
- بررسی پتانسیل کاربرد مدل سازی ساختمان (BIM)در مدیریت زمان وهزینه پروژه ها ارائه شده در Conference on Civil Engineering, Architecture and Urban Planning of the Islamic World (1397)
- ارایه رویکردبرای احراز هویت در شبکه های بی سیم مبتنی بر پروتکلEAP ارائه شده در Third National Conference on Electrical and Computer Engineering (1397)
- ارایه رویکردی برای ارزیابی کنترل دسترسی سیستم های یکپارچه از روش تست جعبه خاکستری ارائه شده در International Conference on Interdisciplinary Studies in Electrical, Computer, Mechanical and Mechatronics Engineering in Iran and the Islamic World (1397)
- ارایه رویکردی جدید جهت کاهش زمان تاخیر در شبکه های مبتنی برنرم افزار با استفاده از مسیریابی ارائه شده در 3rd National Conference on Distributed Computing and Big Data Processing (1396)
- ارایه روشی جدید برای بهبود توزیع عادلانه بار در شبکه های مبتنی برنرم افزار با استفاده از خوشه بندی ارائه شده در 3rd National Conference on Distributed Computing and Big Data Processing (1396)
- افزایش اطمینان و بهبود نرخ ارسال صحیح داده در شبکه های مبتنی بر نرم افزار با استفاده از جایابی کنترلگرهای ایستا و توزیع شده ارائه شده در 3rd National Conference on Distributed Computing and Big Data Processing (1396)
- رفع خطر تزریق با استفاده از پاکسازی متدهای ارسال اطلاعات فرم ها ارائه شده در 5th IT Managers National Conference (1396)
- احراز هویت در شبکه های بی سیم مبتنی بر پروتکل EAP ارائه شده در Fifth International Conference on Electrical and Computer Engineering with Emphasis on Indigenous Knowledge (1396)
- ارایه رویکردی برای مقابله با حملات تسریق دستور سیستم عامل (OS Command Injection) ارائه شده در Third National Conference on Innovation and Research in Electrical Engineering and Computer Engineering and Mechanical Engineering of Iran (1396)
- بررسی چالش ها و کاستی های معماری سرویس های AAA ارائه شده در 4th International Congress on Technology, Communication and Knowledge (1396)
- مقاله بررسی مدل سازی اطلاعات ساختمان BIM در پروژه ها ساختمانی یزد 1396 ارائه شده در National Conference on the Application of New Technologies in Science and Engineering, Electrical and Computer and IT (1396)
- احراز هویت درشبکه های بیسیم با تاکیدبرایده ی USIMدرپروتکلEAP ارائه شده در Computerized National Conference, Information Technology and AI Applications (1396)
- بررسی بر تکنیک های مبهم سازی جهت ارتقاء امنیت سیستم های نرم افزاری ارائه شده در The Second National Conference on New Approaches in Computer and Electrical Engineering (1395)
- xss بررسی روش های دفاعی و مقایسه آن ها در برابر حملات ارائه شده در The Second National Conference on New Approaches in Computer and Electrical Engineering (1395)
- XSS ارائه الگویی جهت مقابله با حملات بد افزار ارائه شده در The Second National Conference on New Approaches in Computer and Electrical Engineering (1395)
- کشف آسیب پذیری XSS در برنامه های تحت وب با استفاده از آتاماتا ارائه شده در The Second National Conference on New Approaches in Computer and Electrical Engineering (1395)
- بومی سازی و پیاده سازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری مبتنی بر استاندارد ISO IEC15504 ارائه شده در کنفرانس بین المللی چشم انداز 2020 و پیشرفت های تکنولوژیک مهندسی برق، کامپیوتر و فناوری اطلاعات (1395)
- بومیسازی و پیادهسازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرمافزاری مبتنی بر استاندارد ISO/IEC15504 ارائه شده در نخستین کنفرانس بین المللی چالش های الکترونیکی 2016 (1395)
- به کارگیری تست نفوذ و مدل سازی تهدیدات ارایه مدل پیشنهادی جهت مقابله با آسیب پذیری ها ارائه شده در 3rd National Congress of Electrical and Computer Engineering of Iran (1395)
- رمزنگاری و تامین امنیت نرم افزار با به کارگیری قفل نرم افزاری ارائه شده در 3rd National Congress of Electrical and Computer Engineering of Iran (1395)
- بررسی الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری و بومی سازی آن ارائه شده در The first national conference on new technologies in engineering sciences (1395)
- مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی ارائه شده در همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران (1395)
- پیشگیری از حمله XSS با داده های آلوده و تجزیه و تحلیل ایستا ارائه شده در National Conference on Electrical Engineering , Majlesi (1395)
- شناسایی و مقابله با تهدیدات سامانهی وب شبکه های حفاظت الکترونیکی ارائه شده در 3nd Internatioanl Conference on Knowledge -Base Engineering and Innovation (1395)
- ارایه یک معماری یکپارچه برای برنامه های کاربردی سازمانی ارائه شده در 3nd Internatioanl Conference on Knowledge -Base Engineering and Innovation (1395)
- رویکردی برای افزایش امنیت سرویس دهنده های وب ارائه شده در کنفرانس ملی دانش و فناوری علوم مهندسی ایران (1395)
- ارایه ی رویکردی در راستای بهبود شاخص های امنیتی در سرویس دهنده ی آنتی ویروس شبکه های کامپیوتری دستگاه های اجرایی ارائه شده در کنفرانس ملی دانش و فناوری علوم مهندسی ایران (1395)
- ارائه روشی جدید جهت مقابله با حملات تزریق SQL ارائه شده در National Conference on Information Technology, Computer & Communication (1394)
- تست امنیت نرم افزار بر اساس استاندارد ISO/IEC 12207 ارائه شده در 7th iranian conference on electrical and electronic engineering (1394)
- مقایسه عملکرد کلاهبرداری های اینترنتی در سرقت اطلاعات ارائه شده در Computer engineering and need-based research The latest achievements in information technology (1394)
- ایمن سازی متدولوژی چابک اسکرام از طریق افزودن فعالیت های امنیتی CLASP ارائه شده در First International Conference on Information Technology (1394)
- ایمن سازی متدولوژی چابک اسکرام از طریق افزودن فعالیتهای امنیتی CLASP ارائه شده در First International Conference on Information Technology (1394)
- متدهای تولید امن نرم افزار ارائه شده در 3nd National Conference on Computer Science (1394)
- تاثیر متقابل چرخه حیات نرم افزار با استاندارد ISO/IEC12207 مبتنی بر سرویس های خدمات کتابخانه ای(ITIL) ارائه شده در 3nd National Conference on Computer Science (1394)
- مقابله با حملات تزریق SQL از طریق نامفهوم سازی داده ها ارائه شده در 3nd National Conference on Computer Science (1394)
- ارائه رویکردی جهت معماری امن نرم افزار ارائه شده در 3nd National Conference on Computer Science (1394)
- مروری بر چالشهای جامعیت فرایند ضمانت امنیت محصولات نرم افزاری و فرایند تولید در چرخه حیات سیستم های نرم افزاری ارائه شده در National Conference on Computer Engineering and Information Technology Management (1393)
- پیشنهاد چارچوب نوین مهندسی امنیت مبتنی بر CC برای پیاده سازی و ارزیابی امنیت در چرخه حیات تولید نرم افزار با استفاده از ISO/IEC 12207 ارائه شده در National Conference on Computer Engineering and Information Technology Management (1393)
- ارائه فرآیندی برای تست امنیت نرم افزارهای مبتنی بر شبکه های اینترانت ارائه شده در National Electronic Conference on New Achievements in Engineering and Basic Sciences (1393)
- ارائه رویکردی ساختارمند برای پیاده سازی رزمایش های سایبری ارائه شده در The First National Conference on Computer Engineering Research (1393)
- بهبود فعالیتهای تست امنیت نرم افزار بر اساس استاندارد ISO/IEC12207 ارائه شده در National Conference on Management and Information and Communication Technology (1393)
- ارائه ی رویکردومدل مدیریت عملیاتی نفوذفناوری های نوبه سازمان: رادیوشناسه ارائه شده در National Conference on Management and Information and Communication Technology (1393)
- ارائه رویکرد راهبردی برای برآورد مستمر و پایدار امنیت شبکه های رایانهای ارائه شده در 1st Conference in Challenges of Information Technology Management (1393)
- الزامات امنیتی خدمات و سرویسهای شبکه های کامپیوتری ارائه شده در 1st Conference in Challenges of Information Technology Management (1393)
- تأثیرITIL برچرخه حیات نرم افزار ارائه شده در 1st Conference in Challenges of Information Technology Management (1393)
- ارائه رویکرد ساختاریافته برای اجرای رزمایش سایبری ارائه شده در 1st Conference in Challenges of Information Technology Management (1393)
- مقایسه عملکرد تهدیدهای درون سازمانی رایج در کپی برداری اطلاعات ارائه شده در National Conference on Computer Science and Engineering with a focus on national security and sustainable development (1393)
- بررسی حملات سایبری انکار سرویس توزیع شده و راهکارهای دفاعی آن ارائه شده در National Conference on Computer Science and Engineering with a focus on national security and sustainable development (1393)
- ارائه رویکردی برای تدوین سیاست های کنترل دسترسی در کاربردهای فرماندهی و کنترل ارائه شده در 8th The National Conference of Command, Control, Communication and Computers & Intelligence (C4I) (1393)
- ارائه رویکردی جهت ارزیابی آسیب پذیری های فنی شبکه های محلی ارائه شده در The Second National Conference on Applied Research in Computer Science and Information Technology (1393)
- امنیت، بعنوان چالشی جدی برای بانکداری الکترونیک با نگاهی ویژه به بدافزار Emmental ارائه شده در Fourth National Conference on Electronic Banking and Payment Systems (1393)
- مقایسه عملکرد تهدید های درون سازمانی رایج در کپی برداری اطلاعات ارائه شده در Ninth International Symposium on Science and Technology Advances (1393)
- رزمایش سایبری رویکردی نوین جهت آمادگی در برابر تهدیدات سایبری ارائه شده در Ninth International Symposium on Science and Technology Advances (1393)
- کنترل های امنیتی حیاتی برای ارتقاء امنیت دفاع سایبری موثر ارائه شده در Ninth International Symposium on Science and Technology Advances (1393)
- بررسی حملات سایبری انکار سرویس توزیع شده راهکارهای دفاعی آن ارائه شده در Ninth International Symposium on Science and Technology Advances (1393)
- بهبود فعالیتهای تست امنیت نرم افزار بر اساس استاندارد ISO/IEC۱۲۲۰۷ ارائه شده در 17th Iran"s Electrical Engineering Student Conference (1393)
- پیکربندی امن رادیوهای وایرلس شبکه گسترده میکروتیک بر اساس استاندارد سیستم مدیریت امنیت اطلاعات ارائه شده در First National Conference on Electrical and Computer South Iran (1392)
- ارائه روشی جهت انتخاب بهینه ریسک ها بعدازارزیابی مبتنی برروش AHP ارائه شده در Congress on Electrical, Computer and Information Technology (1392)
- The Impact of Requirement Engineering on Software Quality ارائه شده در Congress on Electrical, Computer and Information Technology (1392)
- پیاده سازی ERP به روش بهترین نوع، یک رویکرد جایگزین ارائه شده در Sixth Electronic Administrative System Conference (1392)
- امنیت سرویس وب: بررسی جدیدترین راهکارهای موجود ارائه شده در First National Conference on Advances in computer science and information retrieval approaches (1392)
- رویکردسازمان های ایران به مهندسی مجددفرآیندها درتولید ERP و ارتقاء کیفیت داده ها وبازیابی اطلاعات ارائه شده در First National Conference on Advances in computer science and information retrieval approaches (1392)
- جایگاه ITIL درتولید محصولات نرم افزاری ارائه شده در First National Conference on Advances in computer science and information retrieval approaches (1392)
- پیکربندی امن رادیوهای وایرلس شبکه گسترده میکروتیک براساس پروتکل امنیتی EAP-TLS ارائه شده در First National Conference on Advances in computer science and information retrieval approaches (1392)
- جایگاه erp درامنیت نرم افزارو ارائه یک مدل کارا جهت سیستم های نرم افزاری سازمان های ایران ارائه شده در First National Conference on Advances in computer science and information retrieval approaches (1392)
- ارائه لایه های مختلف برای بالا بردن امنیت شبکه لایه بندی شده ارائه شده در First National Conference on Advances in computer science and information retrieval approaches (1392)
- رهیافتی جهت پدافند غیر عامل برای میل به اهداف امنیتی ERP ارائه شده در Sixth Congress of the Geopolitical Association of Passive Defense (1392)
- ارائه راهکارهای جهت استقرار بهینه ی سیستم های یکپارچه جهت استفاده در چرخه امنیتی پدافند غیر عامل ارائه شده در Sixth Congress of the Geopolitical Association of Passive Defense (1392)
- مقایسه ای از روش های اجرای سیستم های EPR ارائه شده در Conference on Computer Engineering and Sustainable Development with a focus on computer networking, modeling and systems security (1392)
- انتخاب اهداف و معیارهای کنترل امنیت اطلاعات با استفاده از تکنیک غربالسازی فازی همراه با مطالعه موردی ارائه شده در 2nd Extending Industrial Applications of Information, Communication and Computations (1392)
- طبقهبندی کنترلهای امنیت اطلاعات بر اساس شکافهای کارائی با استفاده از تکنیک های تصمیمگیری چند معیاره فازی ارائه شده در 2nd Extending Industrial Applications of Information, Communication and Computations (1392)
- بررسی موانع یکپارچه سازی ارزیابی امنیت محصولات نرم افزاری در چارچوبهای مهندسی امنیت ارائه شده در Regional Conference on Electricity and Computer (1392)
- ارائه روشی برای پیش گیری از حملات مدیریت نشست در وب ارائه شده در National Conference on Computer Engineering and Information Technology (1392)
- ببرسی انواع حملات روی مسیریابی و پروتکل های خاص شبکه حسگر بیسیم ارائه شده در 1st National Innovation Conference on Computer Engineering and Information Technology (1392)
- ارائه رویکردی جهت شناسایی متریک های ریسک محصولات نرم افزاری ارائه شده در 1st National Innovation Conference on Computer Engineering and Information Technology (1392)
- ارزیابی فاکتورهای کیفیت محصولات نرم افزاری براساس متریک های ریسک محصولات نرم افزاری ارائه شده در 1st National Innovation Conference on Computer Engineering and Information Technology (1392)
- ارائه روشی برای بهبود احراز هویت در تجارت الکترونیک ارائه شده در 1st National Innovation Conference on Computer Engineering and Information Technology (1392)
- رویکرد نگاشت تهدیدها و قابلیت های آسیب پذیری در شبکه های محلی به کنترل های استاندار ISO/IEC27002 سیستم مدیریت امنیت اطلاعات ارائه شده در 4th Iranian Conference on Electrical and Electronics Engineering (1391)
- Prerequisites to Go Through Requirement Engineering Process ارائه شده در 2nd Lahijan National Conference on Software Engeering (1391)
- روش پیاده سازی شبکه های محلی بر اساس استاندارد سیستم مدیریت امنیت اطلاعات ارائه شده در 2nd Lahijan National Conference on Software Engeering (1391)
- فرایند نگاشت استاندارد بین المللی فرایندهای چرخه حیات نرم افزارISO/IEC 12207 به سند مشخصات نیازمندی های نرم افزار ارائه شده در st payame noor university national conference on information technology & networking (1391)
- بررسی اهمیت استفاده از استانداردهای چرخه حیات نرمافزار در تولید محصولات نرمافزاری ارائه شده در st payame noor university national conference on information technology & networking (1391)
- بررسی و شناسایی ریسک های موجود در تعمیر و نگهداری ERP، سازمان حج و زیارت ارائه شده در National Conference on Computer Science and Engineering (1391)
- پیشنهادی نوین جهت ارزیابی مدل های کنترل دسترسی ارائه شده در National Conference on Computer Science and Engineering (1391)
- معماری جدید سرویس AAA براساس سیاستگزاری ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- مدل امنیتی چند لایه با محاسبه ضریب امنیتی برای ورود و خروج به مراکز داده ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- نقش مولفه های حاکمیت فناوری اطلاعات جهت ارزیابی عملکرد فن اوری اطلاعات سازمان ها ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- ذخیره سازی و پردازش داده های XML برای عبارات مسیر منظم ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- ارائه مدلی جهت افزایش ضریب امنیت برپایه مدیریت ریسک در سیستم مدیریت امنیت اطلاعات ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- جایگاه مدیریت دانش در فرایند توسعه محصول نرم افزاری ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- رهیافتی جهت طراحی نرم افزار برای میل به اهداف امنیتی سیستم نرم افزار ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- الزام به مهندسی نیازمندی ها درکاهش پیچیدگی نرم افزار ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- سنجش پیچیدگی نرم افزار مبتنی بر مستند مهندسی نیازمندی ها ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- ارائه مدلی برای برگزاری ازمونهای الکترونیکی امن با استفاده از ITIL ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- انتخاب مدل کنترل دسترسی مناسب در محیط وب ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- آشنایی با استاندارد 15408ISO/IEC ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- شبکه های رادیوشناسه بی سیم برای مدیریت بلادرنگ ارتباط با مشتری ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- BPM و روشهای مدلسازی آن ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- بررسی چارچوب و مدل فرآیندگرای کسب و کار (جهت بهره برداری از تکنولوژیRFID ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- تحلیلی برامنیت با نگاهی ویژه بر استاکس نت ارائه شده در The first conference on new approaches in computer engineering and information technology (1390)
- ارائه روشی مبتنی بر خوشه بندی براساس توزیع بودجه برای بهینه سازی زمان و هزینه در گریدهای سودمند ارائه شده در 14th Iranian Student Conference on Electrical Engineering (1390)
- فرآیند PSSS و بررسی اهمیت آن در چرخه حیات تولیدنرم افزار ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- الگوریتم ها وروشهای تغییر شکل تصاویر ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- اعمال سیستم Sandboxing برشبکه های دسکتاپ با استفاده از مجازی سازی ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- سنجش کارایی یک سازمان با استفاده از شاخص های عملکرد کلیدی ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- تحلیلی بر مدل رشد قابلیت مهندسی امنیت سیستم ها و مقایسه با مدلهای موجود ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- شرحی بر انجمن بین المللی تست نرم افزار ISTQB و بررسی و مقایسه دو انجمن وابسته به آن ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- مروری بر ارزیابی امنیت در محیط محاسبات سیار ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- بررسی و شناخت سیاست های فناوری اطلاعات مطرح در یک سازمان ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- بررسی چارچوب معماری سازمانی با متدولوژی EAP و مطالعه موردی چارچوب زکمن ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- رویکرد نگاشت فرآیندهای چارچوب COBIT به کنترل های استاندارد سیستم مدیریت امنیت اطلاعات ISO/IEC 17799 ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- بررسی اثرات پیاده سازی مدل چند لایه جهت یکپارچه سازی دسترسی فیزیکی و منطقی در مرکز داده دانشگاه آزاد اسلامی واحد شهرمجلسی ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- مدل فرآیند گرای کسب وکار و استفاده از تکنولوژی RFID در آن ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- تست امنیت برنامه های کاربردی وب، براساس نقص امنیت نرم افزار ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- تحلیلی بر متودولوژی Aim و شرح فاز تولید ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- یک پروتکل احراز هویت جدید برای سیستم های RFID ارائه شده در 3rd Iranian Conference on Electrical and Electronics Engineering (1390)
- یکپارچگی برنامه های کاربردی سازمانی و نقش معماری سرویس گرا ارائه شده در 2nd Information Technology, Present, Futur, (1390)
- یکپارچگی برنامه های کاربردی سازمانی ارائه شده در 2nd Information Technology, Present, Futur, (1390)
- رویکرد نگاشت فرآیندهای چارچوب COBIT به کنترل های استاندارد سیستم مدیریت امنیت اطلاعات ISO/IEC 17799 ارائه شده در 1st Conference on Computer, Communication, and Information Technology (1390)
- الزامات فنی پیاده سازی موفق سیستم برنامه ریزی منابع سازمان طی فازهای مختلف متدولوژی AIM ارائه شده در The first specialized conference on intelligent computer systems and their applications (1390)
- بررسی چالشهای تست امنیت برنامه های کاربردی وب ارائه شده در Information Technology and Economic Jihad (1390)
- ارایه چارچوبی جهت ارزیابی متدولوژی های امن تولید نرم افزار ارائه شده در Information Technology and Economic Jihad (1390)
- مهندسی نیازمندی ها درمعماری سرویس گرا ارائه شده در 2nd National conference on Soft Computing and Information Technology (NCSCIT2012) (1390)
- ارزیابی متدولوژیه ای امن تولید نرم افزار ارائه شده در 2nd National conference on Soft Computing and Information Technology (NCSCIT2012) (1390)
- رویکردی برکنترل دسترسی کاربر و تهدیدات پیش روی آن در استاندارد ایزو 27002 ارائه شده در 2nd National conference on Soft Computing and Information Technology (NCSCIT2012) (1390)
- A Proposal for information security risk evaluation framework ارائه شده در 5th Symposium on Advances in Science and Technology (1390)
- Importance and the Role of Requirement Engineering ارائه شده در 5th Symposium on Advances in Science and Technology (1390)
- طرح و مدل سنجش واسط کاربر و کاربرپسندی نرم افزار در سازمان های مالی وبانکداری با استفاده از منطق فازی ارائه شده در 1st Iranian Student Conference on Information Technology (1389)
- دلایل ناموفق بودن پروژه های نرم ا فزاری در سازمان ها و راهکارهای آن ارائه شده در Conference on Management and Leadership Challenges in Iranian Organizations (1389)
- جایگاه مهندسی نیازمندیها در تجزیه و تحلیل نرم افزار ارائه شده در Software Engineering Conference (1389)
- ارائه چارچوبی جهت اندازه گیری نرم افزار مبتنی بر استاندارد ISO/IEC 15939 و با تکیه بر نقاط عملکردی ارائه شده در Software Engineering Conference (1389)
- معرفی سیستم های ERP II و ERP تفاوتهای و دلایل موجود ارائه شده در Software Engineering Conference (1389)
- ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری مبتنی بر استانداردهای امنیتی ارائه شده در Software Engineering Conference (1389)
- مقایسه الگوریتم های زمان بندی گردش کار مبتنی بر محدودیتهای کیفیت سرویس در گرید های محاسباتی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- بررسی و تشخیص پروتکلهای مسیریابی موثر در شبکه ملی دیتا ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- مدل ارزیابی چگونگی طرح جامع فناوری اطلاعات سازمان ها ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- ارائه چارچوبی جهت اندازهگیری نرم افزار مبتنی بر استاندارد ISO/IEC15939 و با تکیه بر نقاط عملکردی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- علل حیاتی موفقیت در مهاجرت به SOA براساس تجربیات چندکمپانی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- بررسی تاخیر بسته های سیستم پایش گر پیشنهادی برپایه بسته های پروتکل اینترنت ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- استخراج سرویسها برمبنای معماری سرویس گرا برای سیستم های جامع یکپارچه سازمانی ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- الزام و پیاده سازی حاکمیت فناوری اطلاعاتدر سازمان های نوین با استفاده از چارچوب COBIT ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- بهبود پروتکل احراز هویت AAA در محیط بیسیم ارائه شده در 3rd National Conference on Computer Engineering and Information Technology (1389)
- چگونگی برگزاری و برقراری امنیت در ازمونهای الکترونیکی ارائه شده در Regional Conference on Information Technology, Strategies and Strategies (1389)
- A Framework for Using Software Measurement in Oil Companies ارائه شده در 1st National conference on Soft Computing and Information Technology (NCSCIT2011) (1389)
- ارزیابی الگوریتم های زمانبندی مبتنی بر محدودیت های بودجه و مهلت اتمام در گریدهای سودمند ارائه شده در 1st National conference on Soft Computing and Information Technology (NCSCIT2011) (1389)
- جایگاه سیستم مدیریت امنیت اطلاعات در سیستم های حساس پتروشیمی ارائه شده در 1st National conference on Soft Computing and Information Technology (NCSCIT2011) (1389)
Journal Papers
- ارائه الگوی راهبردی بکارگیری امن سامانه های کنترل صنعتی در زیرساخت های حیاتی کشور منتشر شده در National Security (1403)
- الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه های اجرایی برای توسعه محاسبه گر کاستی های امنیت سایبری منتشر شده در Intelligent Multimedia Processing and Communication Systems (1400)
- وارسی و اعتبارسنجی نیازمندی های نرم افزار منتشر شده در Intelligent Multimedia Processing and Communication Systems (1400)
- توسعه زیرساخت ابری آگاه از کارائی در سیستم های آموزش الکترونیک و مجازی منتشر شده در Intelligent Multimedia Processing and Communication Systems (1400)
- تجزیه تحلیل، استخراج وابستگی، وارسی و اعتبارسنجی نیازمندی های نرم افزار منتشر شده در Arman Process Journal (1399)
- معماری امنیت پیشگیرانه سیستم های کامپیوتری منتشر شده در Intelligent Multimedia Processing and Communication Systems (1399)
- مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم منتشر شده در Inactive Defense Magazine (1396)
- مدل مفهومی نقش و تاثیر فناوریها و شبکههای بیسیم در توسعه دولت سیار منتشر شده در Scientific-research quarterly journal strategic management studies of national (1396)
- بومی سازی و پیاده سازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری مبتنی بر استاندارد ISO/IEC15504 منتشر شده در Studies of Applied Sciences in Engineering (1395)
- Developing a New Approach to the Architecture, Design and Secure Implementation of Web Applications منتشر شده در International Journal of Computer & Information Technologies (1394)
- Demonstrate the Crucial Need to Review the Architecture of Distributed Systems and to investigate the Deficiencies and problems منتشر شده در International Journal of Computer & Information Technologies (1394)
- پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم ۸۰۲.۱X منتشر شده در Electronic and cyber defense (1394)
- Full Summary of the Activities of the Penetration Testing in Electronic Payment منتشر شده در International Journal of Computer & Information Technologies (1393)
- Presenting a Metric-Based Model for Malware Detection and Classification منتشر شده در International Journal of Computer & Information Technologies (1393)
- An Approach for Services’ Integration and Divergence on Computer Networks Security منتشر شده در International Journal of Computer & Information Technologies (1393)
- An Approach for Secure Software Development Lifecycle Based on ISO/IEC 27034 منتشر شده در International Journal of Computer & Information Technologies (1393)
- Presentation of an approach for adapting software production process based ISO/IEC 12207 to ITIL Service منتشر شده در Advances in Computer Science : an International Journal (1391)
Teaching Experience
- استادیار Islamic Azad University of North Tehran(1386-تاکنون )
- استادیار Islamic Azad University of Damavand(1382-1385)
- استادیار Islamic Azad University of Shabestar(1378-1384)
- استادیار Islamic Azad University of Science and Research Branch, Tehran(1378-1386)
- استادیار Islamic Azad University of Zanjan(1376-تاکنون )
- استادیار AmirKabir University(1373-1376)
- استادیار Islamic Azad University of South Tehran(1373-1387)
- استادیار Iran University of Science and Technology(1371-1372)
- مربی Sussex University, UK(1365-1368)