امنیت شبکه - کارشناسی ارشد فناوری اطلاعات (شبکه‌های کامپیوتری - تولید نرم‌افزار) و مهندسی نرم‌افزار

ترم دوم سال تحصیلی ۹۶-۱۳۹۵

اخبار درس

۱ اسفند ۹۵

با سلام. اسلایدهای مربوط به بخش اول درس، تمام فصل‌ها، از اینجا قابل دریافت است.

بهمن ۹۵

با سلام. به درس «امنیت شبکه» خوش آمدید. مزید امتنان است پرسش‌نامه‌ی درس را پس از جلسه‌ی اول و قبل از جلسه‌ی سوم تکمیل فرمایید. لینک‌های مربوطه‌ را می‌توانید در قسمت پیوندها مشاهده نمایید.

اطلاعات عمومی

تاریخ‌های مهم
  • آزمون پایان ترم - طبق اعلام سیستم آموزشی دانشگاه
سرفصل درس
بخش ۱: الگوریتم‌های رمزنگاری کلید متقارن (جریانی و بلوکی)؛ کلید نامتقارن؛ توابع درهم‌ساز؛ تحلیل رمز؛ توزیع و مدیریت کلید؛ احراز هویت کاربران
بخش ۲: امنیت شبکه؛ کنترل دسترسی؛ کاربرد الگوریتم‌های رمزنگاری در تامین امنیت شبکه‌های کامپیوتری و اینترنت
بخش ۳: امنیت سیستم‌های کامپیوتری و کاربرد الگوریتم‌های رمزنگاری در تامین امنیت یک سیستم کامپیوتری؛ دیواره‌ی آتش و تشخیص نفوذ؛ مقابله با بد افزارها
مراجع
  • [PP10] Paar, Christof, and Jan Pelzl. Understanding cryptography: a textbook for students and practitioners. Springer Science & Business Media, 2010.
  • [S14] Stallings, William. Cryptography and Network Security: Principles and Practice, 6th Edition. Pearson Higher Ed, 2014.
از مرجع [PP10]، فصل‌های ۱ الی ۱۳ (کل کتاب) و از مرجع [S14]، فصل‌های ۱۴ الی ۲۰ مورد نیاز خواهند بود.
گزارش پژوهشی
دانشجویان لازم است تا یکی از مقالات مورد اشاره در اینجا یا یکی از مقالات
  1. Provably Secure Dynamic ID-Based Anonymous Two-Factor Authenticated Key Exchange Protocol With Extended Security Model
  2. Towards Privacy-Preserving Aggregation for Collaborative Spectrum Sensing
  3. Individual Differential Privacy: A Utility-Preserving Formulation of Differential Privacy Guarantees
  4. Efficient Privacy-Preserving Cube-Data Aggregation Scheme for Smart Grids
  5. Subset Membership Encryption and Its Applications to Oblivious Transfer
  6. Privacy-Preserving Authenticated Key-Exchange Over Internet
  7. Efficiently Outsourcing Multiparty Computation Under Multiple Keys
  8. Privacy-Preserving Utility Verification of the Data Published by Non-Interactive Differentially Private Mechanisms
  9. An Efficient Privacy-Preserving Outsourced Calculation Toolkit With Multiple Keys
  10. A Dummy-Based Approach for Preserving Source Rate Privacy
  11. A Privacy-Preserving Framework for Large-Scale Content-Based Information Retrieval
  12. Proximity-Based Security Techniques for Mobile Users in Wireless Networks
  13. Analysis of One-Time Random Projections for Privacy Preserving Compressed Sensing
  14. Privacy-Preserving and Regular Language Search Over Encrypted Cloud Data
  15. Improving Privacy and Security in Decentralized Ciphertext-Policy Attribute-Based Encryption
  16. Secure, Fast, and Energy-Efficient Outsourced Authentication for Smartphones
  17. Unconditionally Secure, Universally Composable Privacy Preserving Linear Algebra
  18. Privacy-Preserving ECG Classification With Branching Programs and Neural Networks
  19. Achieving Probabilistic Anonymity in a Linear and Hybrid Randomization Model
  20. Privacy-Preserving Optimal Meeting Location Determination on Mobile Devices
  21. On Identity Disclosure Control for Hypergraph-Based Data Publishing
  22. Privacy-Preserving-Outsourced Association Rule Mining on Vertically Partitioned Databases
  23. Provably Secure Remote Truly Three-Factor Authentication Scheme With Privacy Protection on Biometrics
  24. A Novel Privacy Preserving Location-Based Service Protocol With Secret Circular Shift for K-NN Search
  25. Privacy-Preserving Outsourced Calculation on Floating Point Numbers
  26. Correlated Differential Privacy: Hiding Information in Non-IID Data Set
  27. Privacy-Preserving Ciphertext Multi-Sharing Control for Big Data Storage
  28. Transferable Multiparty Computation With Applications to the Smart Grid
  29. Secure Adaptive Filtering
  30. Privacy-Preserving Detection of Sensitive Data Exposure
  31. Fine-Grained Two-Factor Access Control for Web-Based Cloud Computing Services
  32. An Efficient Generic Framework for Three-Factor Authentication With Provably Secure Instantiation
  33. Privacy Preserving Data Sharing With Anonymous ID Assignment
  34. Dynamic Differential Privacy for ADMM-Based Distributed Classification Learning
  35. Generating Private Recommendations Efficiently Using Homomorphic Encryption and Data Packing
  36. Privacy-Enhanced Television Audience Measurements
  37. COIP-Continuous, Operable, Impartial, and Privacy-Aware Identity Validity Estimation for OSN Profiles
  38. Ensuring Security and Privacy Preservation for Cloud Data Services
  39. Challenges for privacy preservation in data integration
  40. Efficient Time-Stamped Event Sequence Anonymization
  41. CUDIA: Probabilistic cross-level imputation using individual auxiliary information
  42. Distributed Privacy-Preserving Decision Support System for Highly Imbalanced Clinical Data
  43. Secure distributed computation of anonymized views of shared databases
  44. Can the Utility of Anonymized Data be Used for Privacy Breaches?
  45. A security framework for privacy-preserving data aggregation in wireless sensor networks
  46. Transparent anonymization: Thwarting adversaries who know the algorithm
    1. را انتخاب کرده و ابتدا به اینجانب اطلاع دهند و پس از تایید؛ طبق قالب گزارش که از اینجا قابل دریافت است؛ گزارش خود را تا حداکثر یک هفته به تاریخ آزمون پایان ترم نوشته و از طریق آدرس [email protected] با موضوع NS-DOCUMENT-888888888 که 888888888 برابر با شماره‌ی دانشجویی است؛ ارسال نمایند.
      توضیح اینکه متن گزارش با قلم Yas برای متن فارسی Linux Libertine Display برای متن انگلیسی است. این قالب مبتنی بر قالب کنفرانس رمز ایران تهیه شده است.
تحویل به موقع تمرین‌ها
با توجه به مقطع درس؛ تحویل تمرین‌ها در اختیار دانشجویان خواهد بود؛ اما لازم است همه‌ی تمرین‌ها تا قبل از آزمون پایان‌ترم، تحویل گردند. با توجه به تجربه‌های قبلی؛ توصیه اکید می‌شود تمرین هر هفته را حداکثر تا پایان هفته‌ی بعد؛ تحویل دهید تا با جریان درس همگام باشید.

جلسات درس

آزمون‌ها

...

نمرات

ردیف عنوان نمره شرح
۱ تمرین ۵
۲ پروژه‌ی پژوهشی گزارش کتبی ۵
۳ آزمون‌های کتبی - ۱۰ -
پایان ترم - -
۴ تلاش بیشتر
جمع نمرات ۲۰ + ۲

سوالات رایج

...