تالار گفتمان مانشت

نسخه‌ی کامل: کمک به انتخاب موضوع پایان نامه
شما در حال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب بندی مناسب.
سلم من از اعضای قدیمی هستم که دیگه به اکانت قبلیم دسترسی ندارم
من امسال درسال دوم در شاخه امنیت اطالاعات یکی از دانشکاه های متوسط اما تقریبا سخت گیر تهران قبول شدم

چون امنیت انتخاب اولیم نبود از همون اول نمیدونستم چه چه چیزی در این گرایش دوست دارم

من نه اطلاعات و تحربه خاصی در زمینه شبکه دارم
به صورت حرفه ای یا حتی نیمه حرفه ای برنامه نویسی هم بد نیستم و پایه نرمم یکمی ضعیف هست
ریاضی متوسطی دارم و در درس رمزشناسی و معماشناسی هم متوسط هستم


نمیدونم سمت کدم شاخه برم چون نه علاقه خاصی دارم نه پیش زمنه و استعداد خاصی در هیچ کدوم
درضمن بحث اینکه با کارکردن روی کدوم موضوع باید چه شغلی انتخاب کنم هم هست و اینکه ایا دوست خواهم داشت یا نه
میشه نظر بدید
چرا هیپچکی نظر نداشت؟
خب راهنمایی کنید راه دوری نمیره
ببینید خب بهرحال باید یک شاخه رو پیدا کنید. نمیشه که همین طوری ولش کرد. از شاخه های زیر بالاخره یکیش می تونه علاقمندی تون رو به خودش جلب کنه (حتی چند درصد) . من در ادامه یکسری موضوعات رو براتون قرار میدم، شاید کمک تون کرد در انتخاب موضوع.


عرفی فیلدهای تحقیقاتی حوزه رمزنگاری و امنیت

✅ مبانی رمزشناسی
✍ مبانی نظری رمزنگاری
✍ طراحی و تحلیل الگوریتم­ های رمزنگاری جریانی و قالبی متقارن
✍ طراحی و تحلیل الگوریتم­ های رمز نا­متقارن و طرح­ های امضای رقمی
✍ طراحی و تحلیل توابع چکیده ­ساز
✍ روش­ های نوین در رمزنگاری (نظیر پسا کوانتومی، رمزگذاری تابعی، رمزنگاری همریخت، ...)

✅ پیاده ­سازی الگوریتم­ های رمزنگاری و حملات مرتبط
✍ پیاده­ سازی نرم­ افزاری و سخت­ افزاری الگوریتم ­های رمزنگاری
✍ حملات کانال­ جانبی و روش ­های مقابله با آن
✍ سامانه­ های نهفته رمزنگاری
✍ دستکاری سخت­افزار و روش­های مقابله با آن
✍ شتاب دهنده­ های سخت­افزاری برای پروتکل­ های امنیتی
✍ درستی سنجی و عیب­ یابی پیاده ­سازی­ ها

✅ امنیت شبکه
✍ امنیت شبکه های بی ­سیم و موبایل
✍ امنیت زیر ساخت­ های شبکه
✍ امنیت پروتکل­ ها و لایه ­های شبکه
✍ سیستم­ های تشخیص، ردیابی و جلوگیری از نفوذ
✍ امنیت زیرساخت­ های حیاتی

✅ پروتکل­ های امنیتی
✍ احراز هویت و اصالت
✍ گمنامی، حریم خصوصی و مدیریت اعتماد
✍ تحلیل پروتکل­ های امنیتی
✍ مدل­ های امنیت و اعتماد
✍ روش ­های صوری در امنیت اطلاعات

✅ امنیت رایانش
✍ امنیت معماری رایانه
✍ امنیت سیستم­ عامل
✍ امنیت پایگاه داده
✍ تحلیل آسیب­ پذیری و امنیت نرم ­افزار و برنامه ­های کاربردی
✍ امنیت و حریم خصوصی در افزاره­ های همراه
✍ امنیت رایانش ابری
✍ کنترل دسترسی

✅ مهندسی امنیت و امنیت خدمات الکترونیکی
✍ روش­ های مهندسی اجتماعی در امنیت
✍ سامانه مدیریت امنیت اطلاعات (ISMS)
✍ آموزش امنیت
✍ امنیت کسب و کار و خدمات الکترونیکی
✍ امنیت سلامت الکترونیکی
✍ امنیت بانکداری الکترونیکی
✍ امنیت آموزش الکترونیکی

✅ نهان­سازی اطلاعات
✍ الگوریتم­های جدید در نهان­نگاری و نشان­گذاری
✍ مدل­ سازی حملات و کانال نشان ­گذاری
✍ نهان­ کاوی اطلاعات
✍ کاربردهای نهان ­سازی اطلاعات

✅ جرم­ یابی در فضای مجازی
✍ روش ­های جرم ­یابی و ریشه­ یابی دیجیتال
✍ جرم­ یابی پایگاه داده و شبکه
✍ تشخیص کلاه­برداری
✍ تشخیص و جلوگیری از دستکاری
✍ تحلیل بدافزار و ضد بدافزار
لینک مرجع