در حال حاضر در گروه مهندسی فناوری اطلاعات دانشکده مهندسی کامپیوتر به عنوان مدیر گروه فعال هستم و افتخار می کنم که در دانشگاه زیبای اصفهان فرصت انجام وظیفه دارم. در کنار وظایف معمول یک عضو هیئت علمی، علاقمند به کارهای مهندسی در حوزه امنیت شبکه میباشم که مورد نیاز کشور است. تاکنون عضو موسسه دو شرکت دانش بنیان بوده و اکنون نیز علاوه بر عضویت در گروه پژوهشی سیستم های ارتباطی و امنیت اطلاعات ،به عنوان موسس شرکت ایده پژوهان اسپادانا مستقر در مرکز رشد و فناوری دانشگاه اصفهان مشغول فعالیت هستم. زمینه های فعالیت علمی من در حوزه امنیت سیگنال، واترمارکینگ، بلاک چین، قراردادهای هوشمند و کانالهای پنهان است و به یادگیری عمیق و سیگنال های عصبی نیز علاقهمندم.
رساله (پنهان شکنی کمی روش جایگزینی بیت کم ارزش مبتنی بر تحلیل هیستوگرام)
پایان نامه (طراحي يك ضرب كننده 32 بيتي آسنكرون جديد)
فارغ التحصيل كارشناسي سخت افزار كامپيوتر – پایان نامه (طراحی وب سایتهای دینامیکی)
توسعه الگوریتم رمز بومی برای سازمان های استراتژیک |
---|
طراحی و پیاده سازی دیوار آتش و تماس صوتی یکپارچه در سیستم عامل اندروید |
طراحی و پیاده سازی مودم امن 4G |
سامانه امن ساز سیستم عامل گوشی هوشمند |
طراحی و پیاده سازی بانک كلید |
طراحی پنهان نگاری بر روی ارتباطات VoIP |
طراحی، تولید و پیادهسازی سامانه مانیتورینگ و رویدادنگاری رمز كننده |
عنوان فعالیت | تاریخ | نام مجله یا موسسه موضوع داوری و نظارت |
---|---|---|
داوری سه مقاله | 7/6/1392 | دهمین کنفرانس بین المللی انجمن رمز ارز ایران |
Audio Steganalysis Based on Reversed Frequency Resolution of Human Auditory System | 06/04/2015 | Transactions on Information Forensics & Security |
an improved model for network intrusion detection based on negative selection algorithm | 13/03/2015 | Journal of Computing and Security |
A high-paylod audio watermarking scheme for real time applications | 12/10/2015 | Journal of Computing and Security |
A new hybrid method for voip stream steganography | 04/04/2017 | Journal of Computing and Security |
بررسی علل گرایش جوانان به استفاده ازبازی رایانه ای کلش بر طبق نظریه رضایتمند | 13/11/1395 | دومین کنفرانس ملی باز یهای رایانه ای فرصت ها و چالش ها |
به کارگیری الگوهای طراحی واسط کاربری درطراحی و پیاده سازی یک بازی شناختی برای تلفن همراه | 13/11/1395 | دومین کنفرانس ملی باز یهای رایانه ای فرصت ها و چالش ها |
داوری شش عنوان مقاله | 02/02/1396 | اولین کنفرانس بین المللی اینترنت اشیا iot 2017 |
A new high secure network steganography method based on packet length | 16/09/2019 | ISC |
Middleman covert channel establishment based on more routing protocol using network coding AD_HOC networks | 29/12/2019 | IJCS |
نام درس | تحصیلات تکمیلی | کارشناسی |
---|---|---|
امنیت شبکه | * | |
اختفا اطلاعات | * | |
روش پژوهش در امنیت اطلاعات | * | |
پنهان سازی اطلاعات در رسانه های دیجیتال | * | |
امتحان جامع | * | |
سیستم عامل | * | |
نظریه زبان ها و ماشین ها | * | |
ساختمان داده | * | |
امنیت در سیستم های کامپیوتری | * | |
آزمایشگاه سیستم عامل | * | |
مدیریت کنترل پروژه های فناوری اطلاعات | * | |
برنامه سازی پیشرفته | * | |
پروژه فناوری اطلاعات | * | |
سمینار | * | |
مبانی کامپیوتر و برنامه سازی | * | |
داده کاوی | * | |
مباحث ویژه در رایانش امن 2 | * | |
مباحث ویژه 2 | * | |
کار آموزی | * |
عنوان پایان نامه/رساله دکتری تخصصی | نام دانشجو | اسامي استادان راهنما | اسامي استادان مشاور |
---|---|---|---|
ايجاد كانال پنهان زماني در شبكه هاي بيسيم 802.11 با استفاده از بازههاي خالي موجود در كانال بيسيم | فاطمه طهماسبی | ندا مقیم | مجتبی مهدوی |
پنهان نگاری بلادرنگ و قابل اتکا در تلفن اینترنتی | عبدالعزیز گلزار | مجتبی مهدوی | احمدرضا نقش نیلچی |
ته نقش زدايی هدفدار روشهای ته نقش نگاری مبتنی بر SVD در تصاوير | پگاه نیکبخت بیده | مجتبی مهدوی- شهرام اعتمادی بروجنی | |
پنهان نگاری در JPEG مبتنی بر جستجوی الگو | مرتضی درویش مرشدی حسینی | مجتبی مهدوی- شهرام اعتمادی بروجنی | |
ايجاد کانال پنهان پوياي زمانی-ذخيره ای در شبکه اقتضايي خودرويی با دستيابی به حجم بالاي پنهان انتقالي | سمیرا طاهری | مجتبی مهدوی | ندا مقیم |
کشف الگوریتم ته نقش نگاری با استفاده از دسته بندی | زهرا هاتفی | مجتبی مهدوی | |
جعل ته نقش در یک روش ته نقش نگاری نیمه شکننده ی غیر وابسته به متن در تصاویر و دفاع در برابر جعل | سمیرا حسینی کفرانی | مجتبی مهدوی | |
ایجاد کانال پنهان با استفاده از ویژگیهای پروتکلهای مسیریابی فرصتطلبانه در شبکههای موردی | سارا اختری | ندا مقیم | مجتبی مهدوی |
اشتراک داده امن در ارتباطات دستگاه به دستگاه | عاطفه محسنی اژیه | مائده عاشوری تلوکی- مجتبی مهدوی | |
ابهام زدايی از بدافزارهای با بسته بندی چندلايه | سیما آراسته | بهروز ترک لادانی –مجتبی مهدوی | |
پنهان شکنی lsbm مبتنی بر هزینه تغییر جاسازی در تصاویر | زینب آقایی | بهروز ترک لادانی –مجتبی مهدوی | |
احراز اصالت محتوای متون چاپی به همراه تشخصی مکان دستکاری به کمک ته نقش نگاری نیمه شکننده | فریده فرحناک | مجتبی مهدوی | |
ته نقش نگاری مقاوم در تصاویر در برابر حملات هوشمند | نگین بزاز | مجتبی مهدوی | |
سیستم مراقبت سلامت امن مبتني بر فناوري زنجيره بلوكي با حفظ گمنامي | یگانه حلاج | مجتبی مهدوی | |
مديريت اعتماد مبتني بر بلاك چين در شبكه هاي راديو شناختگر با شنود مشارکتی | مهسا ماهوش | مجتبی مهدوی | |
كاربرد فناوري بلاكچين در حكمراني خوب با تاكيد بر ايران | مرضیه ابراهیمی | دکتر مختاری | مجتبی مهدوی |
رأي گيري الكترونيكي اولويت دار مبتني بر زنجيره بلوكي | شرمین هستیار | مجتبی مهدوی | |
زنجيره بلوكي مبتني بر اثبات كار مفيد با تأكيد بر مسائل هوش مصنوعي | ندا جلالی دهکردی | مجتبی مهدوی | |
شوراي حل اختلاف مبتني بر قراردادهاي هوشمند | هانیه یزدیان دهکردی | مجتبی مهدوی | |
يك سيستم خبرپراكني مبتني بر زنجيره بلوكي با هدف ارزيابي اخبار | آرین بلوچستانی اصل | مجتبی مهدوی |
عنوا ن مقاله | نام نشریه | نوع نمایه علمی نشریه | مؤسسه/کشور محل انتشار | سال انتشار | شماره مجله | نام متقاضي و همکاران به ترتیب |
---|---|---|---|---|---|---|
REAL-TIME STEGANALYSIS OF LSB-REPLACEMENT IN DIGITAL AUDIO STREAMS | JOURNAL OF CIRCUITS SYSTEMS AND COMPUTERS | ISI | World Scientific Publishing Co/Singapore | 2010 | 19 7 |
مجتبی مهدوی شادرخ سماوی Sorina Dumitrescu فرشته اعلمی فر پريسا عابدی خوزانی |
Steganalysis Method for LSB Replacement Based on Local Gradient of Image Histogram | Iranian Journal of Electrical and Electronic Engineering | ISC | دانشگاه علم و صنعت/ایران | 2008 | 4 | مجتبی مهدوی شادرخ سماوی محمود مدرس هاشمی نازنین ذاکر |
Steganalysis of Embedding in Difference of Image Pixel Pairs by Neural Network | The ISC International Journal of Information Security | ISC | انجمن رمز ایران/ایران | 2009 | 1 | وجیهه ثابتی شادرخ سماوی مجتبی مهدوی شهرام شیرانی |
پنهان نگاری وفقی بر اساس پیچیدگی نسبی پیکسل ها در تصاویر دو سطحی |
مهندسی برق و الکترونیک ایران | ISC | انجمن مهندسین برق و الکترونیک ایران/ایران | 1388 | 1 | مجتبی مهدوی شادرخ سماوی الهه خدامی |
Steganalysis and payload estimation of embedding in pixel differences using neural networks | Pattern Recognition | ISI | Elsevier Ltd./United Kingdom | 2010 | 3 | وجیهه ثابتی شادرخ سماوی مجتبی مهدوی شهرام شیرانی |
Steganography of Halftone Images by Group Alteration of Grayscale Pixels | Journal of Computing and Security | ISC | دانشگاه اصفهان/ایران | 2015 | 1 |
مجتبی مهدوی شادرخ سماوی |
Adaptive ternary timing covert channel in IEEE 802.11 | Security and Communication Networks | ISI | John Wiley & Sons Ltd./United Kingdom | 2016 | 9 | فاطمه طهماسبی ندا مقیم مجتبی مهدوی |
Practical Wireless Network Coding for Multiple Unicast Sessions | Wireless Personal Communication | ISI | Kluwer Academic Publishers/Netherlands | 2016 | 91 | علیرضا شفیعی نژاد نوروز معتمدی فرامرز هندسی مجتبی مهدوی |
An Incentive-Aware Lightweight Secure Data Sharing Scheme for D2D Communication in 5G Cellular Networks | The ISC international Journal of Information Security | ISC | انجمن رمز ایران/ایران | 2018 | 10 | عاطفه محسنی اژیه مائده عاشوری تلوکی مجتبی مهدوی |
Security analysis of a key based color image watermarking vs. a non-key based technique in telemedicine applications | Multimedia Tools and Applications | ISI | Netherlands | 2018 | 4 | پگاه نیکبخت مجتبی مهدوی شهرام اعتمادی بروجنی سیما آراسته |
A dynamic timing-storage covert channel in vehicular ad hoc networks | Telecommunication Systems | ISI | Netherlands | 2018 | 4 | سمیرا طاهری مجتبی مهدوی ندا مقیم |
A reliable and efficient micro-protocol for data transmission over an RTP-based covert channel | Multimedia Systems | ISI | Germany | 2019 | 25 | مریم آزاد منش مجتبی مهدوی بهروز شاه قلی |
Middleman Covert Channel Establishment Based on MORE Routing Protocol Using Network Coding in Ad-Hoc Networks | International Journal of Communication Systems | ISI | United State | 2019 | - | سارا اختری ندا مقیم مجتبی مهدوی |
عنوان همایش علمی معتبر ملی و بین المللی | محل برگزاری | برگزار کننده همایش | عنوان مقاله | نام متقاضي و همکاران به ترتیب اولویت ثبت شده | سال انتشار |
---|---|---|---|---|---|
نهمين کنفرانس مهندسي برق ايران | ایران تهران |
انجمن مهندسين برق ايران | ارائه ساختاري جديد براي ضرب کننده 32 بيتي آسنکرون | شادرخ سماوی مجتبی مهدوی |
20-02-1380 |
IEEE Pacific Rim | کانادا-Victoria, BC | IEEE | Steganalysis of Pixel-Value Differencing Steganographic Method | وجیهه ثابتی شادرخ سماوی مجتبی مهدوی شهرام شیرانی |
22-08-2007 |
5Th International Isc conference On Information Security and Cryptography | ایران-تهران | دانشگاه صنعتی مالک اشتر | Iterative Random Blocking for Steganography in JPEG Images | مجتبی مهدوی شادرخ سماوی امیرمهدی تولا مهدی ملکیها |
08-10-2008 |
Seventh International Symposium on Telecommunications | ایران-تهران | ICT Research Institute (ITRC) | Improving Reversible Image Watermarking using Additive Interpolation Technique | مجید خرمدین میلاد امینی ناصر ترابی مجتبی مهدوی |
11-09-2014 |
بيستمين کنفرانس ملی سالانه انجمن کامپيوتر ايران | ایران-مشهد | دانشگاه فردوسی مشهد و انجمن کامپیوتر | ايجاد کانال پنهان زمانی در شبکه های بی سيم 802.11 | فاطمه طهماسبی ندا مقیم مجتبی مهدوی |
12-12-1393 |
هفتمين کنفرانس بين المللی فناوری اطلاعات و دانش | ایران-ارومیه | دانشگاه ارومیه با حمایت IEEE | تشخيص پنهان نگاری LACK بر مبنای محتوای بسته های VoIP | مرتضی درویش مرشدی حسینی مجتبی مهدوی مائده عاشوری تلوکی |
05-03-1394 |
Information and Knowledge Technology (IKT), 2015 7th Conference on | ایران-ارومیه | دانشگاه ارومیه با حمایت IEEE | Targeted watermark removal of a SVD-based image watermarking scheme | پگاه نیکبخت مجتبی مهدوی |
27-05-2015 |
the 20th international symposium on computer science and software engineering | ایران-تبریز | IEEE | F plus KS: A new feature selection strategy for steganalysis | مرتضی درویش مرشدی حسینی مجتبی مهدوی |
18-08-2015 |
دوازدهمين كنفرانس بين المللي انجمن رمز ايران | ایران-گیلان | انجمن رمز ايران- مورد حمایت IEEE | Ternary Timing Covert Channel in Wireless 802.11 | فاطمه طهماسبی ندا مقیم مجتبی مهدوی |
08-09-2015 |
دوازدهمين كنفرانس بين المللي انجمن رمز ايران | ایران-گیلان | انجمن رمز ايران- مورد حمایت IEEE | Modification in spatial, extraction from transform: A new approach for JPEG steganography | مرتضی درویش مرشدی حسینی مجتبی مهدوی |
08-09-2015 |
Computer and Knowledge Engineering (ICCKE) | ایران-مشهد | دانشگاه فردوسی مشهد، IEEE | Targeted dewatermarking of two non-blind SVD-based image watermarking schemes | پگاه نیکبخت مجتبی مهدوی |
29-10-2015 |
5th International Conference on Computer and Knowledge Engineering | ایران-مشهد | دانشگاه فردوسی مشهد | Code-Based Timing Covert Channel in IEEE 802.11 | فاطمه طهماسبی ندا مقیم مجتبی مهدوی |
07-08-1394 |
2015،5th International Conference onComputer and Knowledge Engineering (ICCKE) | ایران-مشهد | دانشگاه فردوسی مشهد، IEEE | Threshold feature selection (TFS), an improvement over forward selection in steganalysis feature selection | نام متقاضي
و همکاران
به ترتیب اولویت ثبت شده
مرتضی درویش مرشدی حسینی مجتبی مهدوی |
29-10-2015 |
نهمین کنفرانس ماشین بینایی و پردازش تصویر ایران | ایران-تهران | دانشگاه شهید بهشتی و انجمن علمی ماشین بینایی و پردازش تصویر ایران | انتخاب ویژگی های با کیفیت برای پنهان شکی نیمه کور بر اساس بردارهای پشتیبان | سمیرا حسینی کفرانی مجتبی مهدوی فائزه رحمانی |
28-08-1394 |
13th International ISC Conference on Information Security and Cryptology (ISCISC2016) | ایران-تهران | دانشگاه شهید بهشتی و انجمن رمز ایران | Counterfeiting attack on adjusted expanded-bit multiscale quantization-based semi-fragile watermarking technique | سمیرا حسینی مجتبی مهدوی |
18-06-1395 |
13th International ISC Conference on Information Security and Cryptology (ISCISC2016) | ایران-تهران | دانشگاه شهید بهشتی و انجمن رمز ایران | Feature Extraction for Detection of Watermarking Algorithm | زهرا هاتفی مجتبی مهدوی پگاه نیکبخت |
18-06-1395 |
کنفرانس مهندسی برق ايران | ایران-تهران | دانشگاه صنعتی خواجه نصيرالدين طوسی | Binary Middleman Covert Channel in ExOR Protocol | سارا اختری ندا مقیم مجتبی مهدوی |
13-02-1396 |
چهاردهمين کنفرانس بين المللی انجمن رمز ايران ISCISC2017 | ایران-شیراز | دانشگاه شیراز و انجمن رمز ایران | A Lightweight and Secure Data Sharing Protocol for D2D Communications | عاطفه محسنی مائده عاشوری مجتبی مهدوی |
15-06-1396 |
چهاردهمين كنفرانس مهندسي برق | ایران-تهران | دانشگاه صنعتی امیرکبیر | پنهان شكني روش پنهان نگاري بر اساس ناهمبسته سازي مكاني | مجتبی مهدوی فاطمه منصوری شادرخ سماوی |
01-01-1385 |
4th Iranian Conference on M achine Vision and Image Processing | یران-مشهد | دانشگاه فردوسی مشهد | Capacity Increase and Generalization of ±1 Embedding Steganographic Method | فاطمه منصوری مجتبی مهدوی شادرخ سماوی |
25-11-1385 |
دوازدهمين كنفرانس سالانه انجمن كامپيوتر ايران | ایران-تهران | انجمن کامپیوتر ایران | روشي جديد مبتني بر گراديان محلي هيستوگرام تصوير | مجتبی مهدوی شادرخ سماوی نازنین ذاکر فاطمه منصوری |
01-12-1385 |
پانزدهمين کنفرانس مهندسی برق ايران | ایران-تهران (مرکزتحقیقات مخابرات) | مرکز تحقیقات مخابرات ایران | پنهان شكني روش پنهان نگاري تطبيقي بر پايه تبديل موجك | مجتبی مهدوی امیرمهدی تولا وجیهه ثابتی شادرخ سماوی |
25-02-1386 |
پانزدهمين کنفرانس مهندسی برق ايران | ایران-تهران | مرکز تحقیقات مخابرات ایران | روش پنهان نگاري تطبيقي بر اساس اغتشاش جمع شونده | مجتبی مهدوی شادرخ سماوی مسعود اخوت صدیقه اکرمی |
25-02-1386 |
چهاردهمین کنفرانس انجمن رمز ايران | ایران-تهران | دانشگاه علم و صنعت | پنهان نگاري در حوزه تبديل با استفاده از بلوک بندي شبه تصادفي | مجتبی مهدوی شادرخ سماوی وجیهه ثابتی |
25-07-1386 |
چهارمين کنفرانس انجمن رمز ايران | ایران-تهران | انجمن رمز ایران | پنهان نگاري به روش جفت يابي شبه تصادفي (PRP) | مجتبی مهدوی شادرخ سماوی احسان مهدوی |
24-07-1386 |
چهارمين کنفرانس انجمن رمز ايران | انجمن رمز ایران | ارائه مدل رياضي براي LSB-M,LSB-F | مجتبی مهدوی شادرخ سماوی وجیهه ثابتی |
24-07-1386 | |
چهارمين کنفرانس انجمن رمز ايران | ایران-تهران | انجمن رمز ایران | پنهان نگاري پر ظرفيت با حداقل سازي تغييرات هيستوگرام تصوير | مجتبی مهدوی شادرخ سماوی وجیهه ثابتی محمود مدرس هاشمی |
24-07-1386 |
سيزدهمين كنفرانس سالانه انجمن كامپيوتر ايران | ایرن-جزیره کیش | انجمن کامپیوتر ایران | پنهان نگاري همگراي امن در تصاوير JPEG |
مجتبی مهدوی شادرخ سماوی امیرمهدی تولا |
19-12-1386 |
سيزدهمين كنفرانس سالانه انجمن كامپيوتر ايران | ایرن-جزیره کیش | انجمن کامپیوتر ایران | پنهان شكني روش تطبيق بيت كم ارزش با استفاده از ويژگي هاي آماري تبديل موجك | مجتبی مهدوی شادرخ سماوی نوید بحرانی |
19-12-1386 |
شانزدهيمن كنفرانس مهندسي برق ايران | ایران-تهران | دانشگاه تربيت مدرس | پنهان نگاري در حوزه تبديل موجك با بازه بندي تصادفي | صدیقه اکرمی شادرخ سماوی مجتبی مهدوی |
13-05-2008 |
شانزدهيمن كنفرانس مهندسي برق ايران | ایران-تهران | دانشگاه تربيت مدرس | RPS: پنهان نگاري در تفاوت مقدار پيكسلها با بلوك بندي تصادفي | وجیهه ثابتی شادرخ سماوی مجتبی مهدوی |
24-02-1387 |
20th Iranian Conference on Electrical Engineering (ICEE) | ایران-تهران | دانشگاه تهران | Robust audio watermarking based on HWD and SVD | کریمی مهر شادرخ سماوی هدی رضایی کاویانی مجتبی مهدوی |
15-05-2012 |
26th Iranian Conference on Electrical Engineering (ICEE2018) | ایران-مشهد | دانشگاه صنعتی سجاد | Security Analysis of Two Key based Watermarking Schemes Based on QR Decomposition | سیما آراسته مجتبی مهدوی پگاه نیکبخت سمیرا حسینی امیر احمد چپ نویس |
08-05-2018 |
شانزدهمین کنفرانس بین المللی رمز ایران | ایران-مشهد | دانشگاه فردوسی | SANUB: anew method for sharing and analyzing new using blockchain | آرین بلوچستانی مجتبی مهدوی یگانه حلاج دلارام جاودانی |
عنوان پروژه |
---|
امکان سنجی تخمین نهایی باند بر اساس میزان دور انداختن بسته ها |
تزریق کد مخرب از طریق تحلیل و بازسازی میان افزار |
پنهان نگاری در صورت مقاوم بر فشرده سازی mp3 |
استخراج اطلاعات پنهان از تصاویر موجود در وب |
توضیح نویسی اشیاء با استفاده از واقعیت افزوده |
دیوارآتش سمت کاربر با استفاده از برنامه نویسی سطح هسته لینوکس |
طراحی و پیاده سازی یک توکن امنیتی جهت حفاظت از نرم افزار ها |
پیاده سازی یک بازی آنلاین سبک تراوین (azerooth) |
رده بندی الگوریتم های واتر مارکتینگ به کمک ویژگی های مرتبط با پنهان شکنی |
طراحی نرم فزار اندوریدی بدون نیاز به دانش برنامه نویسی |
نرم افزار چت متن و تصویر چند کاربره |
بازی میری خط کرم ها با قابلیت اتصال بازیکن اتوماتیک |
کلاینت برخط بازی کرم ها با قابلیت اتصال بازیکن اتوماتیک |
تابلو اعلان ارز دیجیتال |
جاسازی اطلاعات در زاویه حروف انگلیسی متن چاپ شده به هدف احراز اصالت متون چاپی |
تابلو معاملات ارزهای دیجیتال |
طراحی و پیاده سازی اپلیکیشن تحت وب برای تسهیل امر گردشگری |
سامانه ثبت وقایع پکت ها برای مانیتورینگ وقایع سامانه سبلان |
پیش بینی قیمت طلا در بازار فارکس |
سفارشی سازی رام اندورید برای افزودن پشتیبانی ماژول های سطح هسته و سرویس های سطح کاربر |
ایران, اصفهان
m.mahdavi@eng.ui.ac.ir
09026243284
مهارت ها و توانایی های فنی