(7374),,1385/02/01 _ 1385/02/01,مجتبي مهدوي, فاطمه منصوري, شادرخ سماوي
Capacity Increase and Generalization of ±1 Embedding Steganographic Method (1400),4th Iranian Conference on Machine Vision and Image Processing,1385/11/25 _ 1385/11/25,فاطمه منصوري, مجتبي مهدوي, شادرخ سماوي
(8334),,1385/12/01 _ 1385/12/01,مجتبي مهدوي, شادرخ سماوي, نازنين ذاکر, فاطمه منصوري
(),,1386/02/25 _ 1386/02/25,مجتبي مهدوي, شادرخ سماوي, مسعود اخوت, صديقه اکرمي
(),,1386/02/25 _ 1386/02/25,مجتبي مهدوي, اميرمهدي تولا, وجيه ثابتي, شادرخ سماوي
Steganalysis of Pixel-Value Differencing Steganographic Method (2649),IEEE Pacific Rim,1386/05/31 _ 1386/05/31,وجيهه ثابتي, شادرخ سماوي, مجتبي مهدوي, شهرام شيراني
(7895),,1386/07/24 _ 1386/07/24,مجتبي مهدوي, شادرخ سماوي, وجيهه ثابتي, محمود مدرس هاشمي
(7742),,1386/07/24 _ 1386/07/24,مجتبي مهدوي, شادرخ سماوي, وجيهه ثابتي
(7895),,1386/07/24 _ 1386/07/24,مجتبي مهدوي, شادرخ سماوي, احسان مهدوي
(7742),,1386/07/24 _ 1386/07/24,مجتبي مهدوي, شادرخ سماوي, وجيهه ثابتي
(10397),,1386/12/19 _ 1386/12/19,مجتبي مهدوي, شادرخ سماوي, نويد بحراني
(10397),,1386/12/19 _ 1386/12/19,مجتبي مهدوي, شادرخ سماوي, امير مهدي تولا
(10710),,1387/02/24 _ 1387/02/24,وجيهه ثابتي, شادرخ سماوي, مجتبي مهدوي
(10710),,1387/02/24 _ 1387/02/24,صديقه اکرمي, شادرخ سماوي, مجتبي مهدوي
Iterative Random Blocking for Steganography in JPEG Images (1507),5Th International Isc conference On Information Security and Cryptography,1387/07/17 _ 1387/07/17,مجتبي مهدوي, شادرخ سماوي, امير مهدي تولا, مهدي ملکيها
Robust audio watermarking based on HWD and SVD (879),20th Iranian Conference on Electrical Engineering (ICEE),1391/02/26 _ 1391/02/26,کريمي مهر, شادرخ سماوي, هدي رضايي کاوياني, مجتبي مهدوي
(12365),,1380/02/20 _ 1380/02/20,شادرخ سماوي, مجتبي مهدوي
Improving Reversible Image Watermarking using Additive Interpolation Technique (3573),Seventh International Symposium on Telecommunications,1393/06/20 _ 1393/06/20,مجيد خرم دين, ميلاد اميني, ناصر ترابي, مجتبي مهدوي
(),,1393/12/12 _ 1393/12/12,فاطمه طهماسبي, ندا مقيم, مجتبي مهدوي
(),,1394/03/05 _ 1394/03/05,مرتضي درويش مرشدي حسيني, مجتبي مهدوي, مائده عاشوري تلوكي
Ternary Timing Covert Channel in Wireless 802.11 (8324),,1394/06/17 _ 1394/06/17,فاطمه طهماسبي, ندا مقيم, مجتبي مهدوي
Code-Based Timing Covert Channel in IEEE 802.11 (1468),5th International Conference on Computer and Knowledge Engineering,1394/08/07 _ 1394/08/07,فاطمه طهماسبي, ندا مقيم, مجتبي مهدوي
Modification in spatial, extraction from transform: A new approach for JPEG steganography (8324),,1394/06/17 _ 1394/06/17,مرتضي درويش مرشدي حسيني, مجتبي مهدوي
F plus KS: A new feature selection strategy for steganalysis (3845),the 20th international symposium on computer science and software engineering,1394/05/27 _ 1394/05/27,مرتضي دويش مرشدي حسيني, مجتبي مهدوي
Targeted dewatermarking of two non-blind SVD-based image watermarking schemes (2168),Computer and Knowledge Engineering (ICCKE),1394/08/07 _ 1394/08/07,پگاه نيکبخت, مجتبي مهدوي
Targeted watermark removal of a SVD-based image watermarking scheme (2702),Information and Knowledge Technology (IKT), 2015 7th Conference on,1394/03/06 _ 1394/03/06,پگاه نيکبخت, مجتبي مهدوي
Threshold feature selection (TFS), an improvement over forward selection in steganalysis feature selection (20),(20155th International Conference onComputer and Knowledge Engineering (ICCKE,1394/08/07 _ 1394/08/07,مرتضي درويش مرشدي حسيني, مجتبي مهدوي
(),,1394/08/28 _ 1394/08/28,سميرا حسيني كفراني, مجتبي مهدوي, فائزه رحماني
Feature Extraction for Detection of Watermarking Algorithm (367),13th International ISC Conference on Information Security and Cryptology (ISCISC2016),1395/06/18 _ 1395/06/18,زهرا هاتفي, مجتبي مهدوي, پگاه نيکبخت
Counterfeiting attack on adjusted expanded-bit multiscale quantization-based semi-fragile watermarking technique (367),13th International ISC Conference on Information Security and Cryptology (ISCISC2016),1395/06/18 _ 1395/06/18,سميرا حسيني, مجتبي مهدوي
Binary Middleman Covert Channel in ExOR Protocol (),,1396/02/13 _ 1396/02/13,سارا اختري, ندا مقيم, مجتبي مهدوي
A Lightweight and Secure Data Sharing Protocol for D2D Communications (),,1396/06/15 _ 1396/06/15,عاطفه محسني اژيه, مائده عاشوري تلوكي, مجتبي مهدوي
Security Analysis of Two Key Based Watermarking Schemes Based on QR Decomposition (969),26th Iranian Conference on Electrical Engineering (ICEE),1397/02/20 _ 1397/02/20,سيما آراسته, مجتبي مهدوي, پگاه نيکبخت بيده, سميرا حسيني, اميراحمد چپ نويس
A new method for Sharing and Analyzing News Using Blockchain (),,1398/06/07 _ 1398/06/07,آرين بلوچستاني اصل, مجتبي مهدوي, يگانه حلاجي, دلارام جاوداني
Blockchain for Steganography: Advantages, New Algorithms and Open Challenges (),18th International ISC Conference on Information Security and Cryptology,1400/06/10 _ 1400/06/11,اميد تركي, مائده عاشوري تلوكي, مجتبي مهدوي
(),7th international conference on internet of things and applications,1402/08/03 _ 1402/08/04,زهرا يعقوبي, بهروز شاه قلي قهفرخي, مجتبي مهدوي