[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 152
نرخ پذیرش: 63.1
نرخ رد: 36.9
میانگین داوری: 194 روز
میانگین انتشار: 41 روز

..

نمایه نویسندگان

تمام نسخه ها
:: آخوندی زردینی، محمدرسول ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده [دوره 11، شماره 1]
:: آذرکسب، سیدامید ابداع روشی جهت نجات گره مه از نفوذ [دوره 11، شماره 1]
:: آقامحمدی، رضا مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID [دوره 3، شماره 2]
:: آهنج، صوفیا مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1]
:: آهنج، ٌصوفیا تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2]
:: ابدالی، معصومه الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی [دوره 11، شماره 1]
:: ابراهیمی آتانی، رضا مروری بر رمزنگاری مشبکه - مبنا [دوره 3، شماره 1]
:: ابراهیمی آتانی، رضا مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR [دوره 4، شماره 2]
:: ابراهیمی آتانی، رضا مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها [دوره 5، شماره 2]
:: ابراهیمی آتانی، رضا پیشگیری و تشخیص حملات بات نت در اینترنت اشیا با استفاده از روش های یادگیری ترکیبی [دوره 13، شماره 2]
:: ابراهیمی آتانی، رضا مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1]
:: ابراهیمی آتانی، رضا مروری بر پزشکی قانونی ابری [دوره 3، شماره 1]
:: ابراهیمی آتانی، رضا مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله [دوره 4، شماره 1]
:: احمدی پری، مهدی ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر [دوره 4، شماره 1]
:: احمدیان عطاری، محمود مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1]
:: احمدیان، زهرا یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher [دوره 10، شماره 1]
:: احمدیان، محمد مهدی شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود [دوره 7، شماره 2]
:: ارغوانی، محمد امین مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) [دوره 5، شماره 2]
:: ارکیان، حمیدرضا امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2]
:: ارومیه چی ها، محمد علی امنیت ساختارهای اسفنجی [دوره 9، شماره 1]
:: ارومیه چی ها، محمد علی ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1]
:: اریش، علی تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی [دوره 10، شماره 2]
:: اسدی، مرتضی مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1]
:: اسکندری، راضیه بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون [دوره 7، شماره 1]
:: اسلامی، سید ابوالفضل شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1]
:: اسماعیل پور، منصور بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ [دوره 4، شماره 2]
:: اقلیدس، ترانه یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1]
:: اله دادی غیاث آبادی، امیر حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم [دوره 11، شماره 1]
:: امیدوار سرکندی، مهسا بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی [دوره 6، شماره 1]
:: امیدوار، مهسا ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی [دوره 6، شماره 1]
:: امیدوار، مهسا مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2]
:: امیرمحسنی، مرتضی ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم [دوره 10، شماره 2]
:: امیری، محمدمحسن بررسی استانداردهای کدنویسی ایمن در زبان ++ C [دوره 7، شماره 1]
:: امین عراقی زاده، محمد مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM [دوره 3، شماره 1]
:: امینی، مرتضی وارسی صحت اجرای محاسبات برون‌سپاری شده [دوره 12، شماره 1]
:: ایرانپور مبارکه، مجید ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب [دوره 11، شماره 1]
:: بابایی، فاطمه ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1]
:: باغستانی، سید حمید پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی [دوره 11، شماره 1]
:: باقری، نصور مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES [دوره 6، شماره 2]
:: باقری، نصور مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1]
:: باقری، نصور ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2]
:: باقری، نصور معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز [دوره 6، شماره 1]
:: باقری، نصور بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبک‌وزن [دوره 12، شماره 1]
:: باقری، نصور مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID [دوره 3، شماره 2]
:: باقری، نصور خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی [دوره 3، شماره 1]
:: بامداد مقدم، آزاده طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2]
:: بحرالعلوم، مرجان ارزیابی چالش‌های رمزارزهای بومی [دوره 9، شماره 1]
:: بحرالعلوم، مرجان کاربرد مدل ترکیب خطی وزن‌دار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی [دوره 12، شماره 1]
:: بحری، جمیله مروری بر الگوریتم‌های اجماع در بلاکچین [دوره 8، شماره 1]
:: بگ-محمدی، مظفر مروری بر حملات و راه‌حل‌های امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1]
:: بنائیان فر، سعید مروری بر روش های ممیزی داده مبتنی بر زنجیرۀقالب ها و بررسی چارچوب کلی آنها [دوره 13، شماره 1]
:: بهلولی، علی مروری بر حمله‌های انگشت‌نگاری تارنما [دوره 6، شماره 2]
:: بیات سرمدی، سیاوش ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1]
:: بیات، مجید مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری [دوره 5، شماره 1]
:: بیات، مجید جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها [دوره 7، شماره 1]
:: بیات، مجید مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN [دوره 3، شماره 1]
:: بیگی، اکرم ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2]
:: پارسا، سعید رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار [دوره 8، شماره 2]
:: پاینده، علی مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. [دوره 4، شماره 1]
:: پاینده، علی مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN [دوره 3، شماره 1]
:: پاینده، علی امنیت دگرسپاری در شبکه‎های LTE [دوره 4، شماره 2]
:: پژوهش جهرمی، امین مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری [دوره 7، شماره 1]
:: پژوهش جهرمی، امین مبانی جرم‌انگاری جرایم سایبری مجازی [دوره 7، شماره 2]
:: پلیمی، سحر یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN [دوره 12، شماره 2]
:: پورخلیلی، عاطفه امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2]
:: پورشمس، امیرحسین بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات [دوره 8، شماره 2]
:: پورقهرمانی، بابک تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه‌ گیری COVID-19 [دوره 9، شماره 2]
:: پیرمرادیان، فاطمه مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1]
:: پیش داد، فاطمه پیشگیری و تشخیص حملات بات نت در اینترنت اشیا با استفاده از روش های یادگیری ترکیبی [دوره 13، شماره 2]
:: پیشدار، محمد مروری بر حملات و راه‌حل‌های امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1]
:: تاج نیشابوری، نسرین ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی [دوره 6، شماره 1]
:: تاج نیشابوری، نسرین بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی [دوره 6، شماره 1]
:: تاج نیشابوری، نسرین مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2]
:: تاج، نسرین طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2]
:: تاج، نسرین روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1]
:: تدین، محمد حسام شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه [دوره 6، شماره 1]
:: تدین، محمد حسام تحلیل روندهای جهانی در ارائه چارچوب‌های آموزشی برای تربیت متخصصان امنیت سایبری [دوره 12، شماره 2]
:: تدین، محمدحسام مروری بر روش‌های احراز هویت لایه‌ی فیزیکی، معیارهای سنجش و حملات آن‌ها [دوره 13، شماره 1]
:: ترابی، محمدامین ارائه روشی جدید برای شناسایی ایمیل‌های مخرب و فیشینگ بانکی با استفاده از الگوریتم‌های ژنتیک و جستجوی ممنوع [دوره 9، شماره 2]
:: ترک لادانی، بهروز تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل [دوره 10، شماره 2]
:: ترک لادانی، بهروز هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2]
:: ترک لادانی، بهروز یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی [دوره 10، شماره 2]
:: ترک لادانی، بهروز ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب [دوره 11، شماره 1]
:: ترک لادانی، بهروز وارسی استحکام سامانه‌های اعتماد [دوره 3، شماره 2]
:: ترک لادانی، بهروز کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم [دوره 10، شماره 2]
:: ترک لادانی، بهروز تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2]
:: تفضلی، طلا تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از داده های عمومی [دوره 13، شماره 2]
:: توکلی، علی مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1]
:: تهامی، ﺳﯿﺪ ﺣﺴﯿﻦ پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی [دوره 12، شماره 2]
:: ثابتی، وجیهه کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی [دوره 10، شماره 1]
:: ثابتی، وجیهه نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا [دوره 11، شماره 2]
:: جاری، محمد شناسایی و رتبه‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری [دوره 8، شماره 2]
:: جدیدی، محمد مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1]
:: جعفری نویمی پور، نیما مروری بر روش‌های افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی [دوره 8، شماره 1]
:: جعفری نویمی پور، نیما ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس [دوره 4، شماره 2]
:: جعفری نویمی پور، نیما مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم [دوره 6، شماره 1]
:: جعفری نویمی پور، نیما روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری [دوره 4، شماره 1]
:: جعفری نویمی پور، نیما خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید [دوره 5، شماره 1]
:: جعفری، زهرا یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN [دوره 12، شماره 2]
:: جعفری، علیرضا ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2]
:: جلالی بیدگلی، امیر مروری بر روش‌های تشخیص شایعات در شبکه‌های اجتماعی [دوره 8، شماره 1]
:: جلالی بیدگلی، امیر وارسی استحکام سامانه‌های اعتماد [دوره 3، شماره 2]
:: جلیلی، رسول ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه [دوره 10، شماره 2]
:: جلیلی، رسول فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1]
:: جوان، محمدرضا انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات [دوره 3، شماره 2]
:: جواهری، علیرضا بررسی طرحواره ارزیابی ماژول‌های رمزنگاری CMVP [دوره 9، شماره 2]
:: جهانبانی، محسن بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2]
:: جهانبانی، محسن مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES [دوره 6، شماره 2]
:: جهانیان، علی پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2]
:: چیرگی، متین روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری [دوره 4، شماره 1]
:: حاج سید جوادی، حمید جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها [دوره 7، شماره 1]
:: حاجیان، رحمان یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN [دوره 12، شماره 2]
:: حامیان، نگین الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1]
:: حسنی آهنگر، محمد رضا بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات [دوره 8، شماره 2]
:: حسنی کرباسی، امیر مروری بر رمزنگاری مشبکه - مبنا [دوره 3، شماره 1]
:: حسینقلی زاده، امین تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1]
:: حیدری، مینا تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2]
:: خاتونی، رضا ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا [دوره 11، شماره 1]
:: خادم، بهروز الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری [دوره 10، شماره 2]
:: خادم، بهروز مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1]
:: خالصی، اکرم امنیت ساختارهای اسفنجی [دوره 9، شماره 1]
:: خالصی، اکرم ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1]
:: خالوان، آرش مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1]
:: خدیوی کاشانی، محمد بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت [دوره 5، شماره 2]
:: خزائی، علی پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2]
:: خلیلیان، علیرضا شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا [دوره 7، شماره 1]
:: خورمهر، کیوان بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2]
:: خورمیزی، فاطمه آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی [دوره 11، شماره 1]
:: خوش اخلاق، حمیدرضا امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2]
:: دخیل علیان، سیدمحمد مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1]
:: درویشی، محمد تشخیص نفوذ در شبکه‌های رایانه‌ای با استفاده از مدل مخفی مارکوف تکاملی [دوره 8، شماره 2]
:: دری نوگورانی، صادق ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم [دوره 10، شماره 2]
:: دری نوگورانی، صادق مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک [دوره 11، شماره 1]
:: دوستاری، محمد علی بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت [دوره 5، شماره 2]
:: دوستاری، محمد علی مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری [دوره 5، شماره 1]
:: دولت‌نژاد ثمرین، سمیه وارسی صحت اجرای محاسبات برون‌سپاری شده [دوره 12، شماره 1]
:: دی پیر، محمود بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور [دوره 5، شماره 1]
:: دی پیر، محمود بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری [دوره 3، شماره 2]
:: دی پیر، محمود بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور [دوره 7، شماره 2]
:: ذوالفقاری، زهرا معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز [دوره 6، شماره 1]
:: راهداری، احمد تحلیل روندهای جهانی در ارائه چارچوب‌های آموزشی برای تربیت متخصصان امنیت سایبری [دوره 12، شماره 2]
:: رجب زاده عصار، مریم مروری بر روش های ممیزی داده مبتنی بر زنجیرۀقالب ها و بررسی چارچوب کلی آنها [دوره 13، شماره 1]
:: رجبلو، سمیرا مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2]
:: رجبی، پارسا مروری بر روش‌های احراز هویت لایه‌ی فیزیکی، معیارهای سنجش و حملات آن‌ها [دوره 13، شماره 1]
:: رحمانی، بابک طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل [دوره 3، شماره 1]
:: رحمانی، مهسا تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2]
:: رحمانی، مهسا مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1]
:: رحمتی، فرهاد تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1]
:: رحیمی، مجید ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1]
:: رستگاری، پروین حفظ حریم خصوصی در عصر توسعه ی فناوری اطلاعات، درس هایی از قانون عمومی حفاظت از داده ی اروپا [دوره 13، شماره 1]
:: رشیدیان، رضا پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2]
:: رشیدی، افشین مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1]
:: رضائی، مهسا مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک [دوره 11، شماره 1]
:: رضایی ادریانی، سجاد بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت [دوره 6، شماره 2]
:: رضایی، سعید مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری [دوره 5، شماره 1]
:: رضایی، محسن مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR [دوره 4، شماره 2]
:: رضوی‌زاده، سید محمد مروری بر روش‌های احراز هویت لایه‌ی فیزیکی، معیارهای سنجش و حملات آن‌ها [دوره 13، شماره 1]
:: روزبهانی، مهتاب ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده [دوره 5، شماره 1]
:: زارعی زفره، ابراهیم الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی [دوره 11، شماره 1]
:: زارعی، سارا مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان [دوره 8، شماره 2]
:: زاغیان، علی بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت [دوره 6، شماره 2]
:: زالی، امیرحسین مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1]
:: زربی، ناصر مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1]
:: زعیم باشی، علی مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1]
:: زکایی، سعدان ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1]
:: زمانی جباری، افسانه مبانی جرم‌انگاری جرایم سایبری مجازی [دوره 7، شماره 2]
:: زمانی جباری، افسانه مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری [دوره 7، شماره 1]
:: زمانی، بهمن تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2]
:: زمانی، حمیدرضا مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1]
:: زیبافر، سجاد مروری بر پزشکی قانونی ابری [دوره 3، شماره 1]
:: سالاری فرد، راضیه ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2]
:: سالاری فرد، راضیه ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده [دوره 11، شماره 1]
:: سالاری فرد، راضیه بررسی طرحواره ارزیابی ماژول‌های رمزنگاری CMVP [دوره 9، شماره 2]
:: سالاری فرد، راضیه پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2]
:: سبحانی سوادرودباری، معصومه نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا [دوره 11، شماره 2]
:: سبزه کار، مجتبی شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1]
:: سبزه کار، مصطفی شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1]
:: سجادیه، سید مهدی بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت [دوره 6، شماره 2]
:: سجادیه، سید مهدی استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1]
:: سخی دل، محمد یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینه‌‌سازی مغناطیسی با الگوریتم جستجوی هارمونی [دوره 9، شماره 1]
:: سعیدی، بهزاد یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher [دوره 10، شماره 1]
:: سعیدی، محمود طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2]
:: سلیمانیان قره چپق، فرهاد یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینه‌‌سازی مغناطیسی با الگوریتم جستجوی هارمونی [دوره 9، شماره 1]
:: سلیمانیان قره چپق، فرهاد ارائه مدل ترکیبی الگوریتم K نزدیک‌ترین همسایه با الگوریتم بهینه‌سازی ازدحام ذرات برای تشخیص رایانامه‌های هرزنامه [دوره 8، شماره 1]
:: سلیمانی، هادی ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2]
:: سلیمانی، هادی رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی [دوره 7، شماره 1]
:: سلیمانی، هادی معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید [دوره 8، شماره 2]
:: سلیمانی، هادی مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان [دوره 8، شماره 2]
:: سلیمانی، هادی بررسی روش‌های به‌کارگیری کلپتوگرافی [دوره 7، شماره 2]
:: سلیمانی، هادی ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه [دوره 10، شماره 1]
:: سمیعی ﻭﻟﻮﺟﺮﺩی، مهدیه ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ [دوره 12، شماره 2]
:: سمیعی، مهدیه کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی [دوره 10، شماره 1]
:: سیابی، بابک حفظ حریم خصوصی در عصر توسعه ی فناوری اطلاعات، درس هایی از قانون عمومی حفاظت از داده ی اروپا [دوره 13، شماره 1]
:: سیدجعفری، سیدعطاالله رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار [دوره 8، شماره 2]
:: سیدی، سعید مروری بر روش‌های افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی [دوره 8، شماره 1]
:: سیفی، یونس مروری بر حملات و راه‌حل‌های امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1]
:: شاکری، حسن رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان [دوره 6، شماره 2]
:: شاکری، حسن تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد [دوره 5، شماره 1]
:: شاهقلی قهفرخی، بهروز هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2]
:: شایق بروجنی، حمیدرضا مروری بر الگوریتم‌های اجماع در بلاکچین [دوره 8، شماره 1]
:: شجری، مهدی شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود [دوره 7، شماره 2]
:: شفیعی نژاد، علیرضا سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2]
:: شکرالهی، سعید مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور [دوره 9، شماره 1]
:: شیروی، سعید فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1]
:: صادق پور، مهدی مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها [دوره 5، شماره 2]
:: صادق زاده، امیرمهدی فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1]
:: صادقی گل، زهرا تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2]
:: صادقی گل، زهرا مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1]
:: صادقیان، بابک تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت [دوره 11، شماره 2]
:: صادقی، صادق مروری بر روش‌های احراز‌اصالت امن با به‌کارگیری زیست‌سنجه ECG با استفاده از الگوریتم‌های یادگیری‌عمیق [دوره 12، شماره 1]
:: صادقی، صادق بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبک‌وزن [دوره 12، شماره 1]
:: صادقی، عطیه تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه [دوره 13، شماره 2]
:: صادقی، فریبا مروری بر روش‌های تشخیص شایعات در شبکه‌های اجتماعی [دوره 8، شماره 1]
:: صادقی، محمدرضا رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی [دوره 7، شماره 1]
:: صالح اصفهانی، محمود بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات [دوره 8، شماره 2]
:: صالح پور، نرگس ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری [دوره 3، شماره 2]
:: صبائی، محمد امین یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN [دوره 12، شماره 2]
:: صحافی زاده، ابراهیم کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم [دوره 10، شماره 2]
:: صدیقی، محسن معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید [دوره 8، شماره 2]
:: صفاخیل، معصومه مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. [دوره 4، شماره 1]
:: صفاخیل، معصومه امنیت دگرسپاری در شبکه‎های LTE [دوره 4، شماره 2]
:: صفخانی، معصومه مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) [دوره 5، شماره 2]
:: صفخانی، معصومه نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا [دوره 13، شماره 2]
:: صفخانی، معصومه مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1]
:: صفرزاده واحد، مهدیه مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM [دوره 3، شماره 1]
:: صفری، امیرحسین مروری بر روش‌های احراز‌اصالت امن با به‌کارگیری زیست‌سنجه ECG با استفاده از الگوریتم‌های یادگیری‌عمیق [دوره 12، شماره 1]
:: صموتی، سید علی مروری بر روش‌های ارتقا امنیت شبکه‌های نظارت تصویری با بهره‌گیری از بلاک چین [دوره 9، شماره 2]
:: طائبی، مریم مروری بر حمله‌های انگشت‌نگاری تارنما [دوره 6، شماره 2]
:: طباطبائی پارسا، سیدمحمد تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد [دوره 5، شماره 1]
:: طباطبائی پارسا، سیدمحمد رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان [دوره 6، شماره 2]
:: ظفری، لیلا الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1]
:: عابد، الهام مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله [دوره 4، شماره 1]
:: عادلی، مرتضی تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2]
:: عارف، محمدرضا روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2]
:: عارف، محمدرضا یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1]
:: عاشوری تلوکی، مائده مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود [دوره 6، شماره 1]
:: عاشوری تلوکی، مائده بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود [دوره 5، شماره 2]
:: عاشوری تلوکی، مائده تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی [دوره 10، شماره 2]
:: عباسپور، مقصود ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1]
:: عباسی، مهدی بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES [دوره 7، شماره 2]
:: عرب سرخی، ابوذر تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از داده های عمومی [دوره 13، شماره 2]
:: عرب نوری، آرین سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2]
:: عربسرخی، ابوذر روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1]
:: عرفانی، حسین یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN [دوره 12، شماره 2]
:: عزیزی، شادیه مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود [دوره 6، شماره 1]
:: عزیزی، شادیه بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود [دوره 5، شماره 2]
:: عسکری نیسیانی، فاطمه تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل [دوره 10، شماره 2]
:: عسکریزاده، مژگان یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی [دوره 10، شماره 2]
:: عسگری مهر، مسعود بررسی استانداردهای کدنویسی ایمن در زبان ++ C [دوره 7، شماره 1]
:: علائیان، محمدهادی رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار [دوره 8، شماره 2]
:: علامیر، پرینا ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس [دوره 4، شماره 2]
:: علمی سولا، یاسر مروری بر روش‌های ارتقا امنیت شبکه‌های نظارت تصویری با بهره‌گیری از بلاک چین [دوره 9، شماره 2]
:: علی پور، الهه مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2]
:: علیدوستی، میترا مروری بر آزمون‌نفوذ وب [دوره 3، شماره 2]
:: علیزاده، بیژن آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی [دوره 11، شماره 1]
:: علیزاده، جواد معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید [دوره 8، شماره 2]
:: علیزاده، جواد بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2]
:: علیزاده، جواد ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته [دوره 12، شماره 2]
:: علیمرادی، رضا مرور طرح‌های رمزگذاری قابل جستجو، رده بندی، روش‌ها و تحولات اخیر [دوره 9، شماره 2]
:: علیمرادی، رضا کاربرد ابر منحنی‌های بیضوی در رمزنگاری [دوره 4، شماره 2]
:: علیمرادی، رضا رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم [دوره 4، شماره 1]
:: علی، محمد تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1]
:: عیسی زاده، سهیل سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2]
:: غلامی سبزوار، فاطمه نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا [دوره 13، شماره 2]
:: غلامی، احمد مرور طرح‌های رمزگذاری قابل جستجو، رده بندی، روش‌ها و تحولات اخیر [دوره 9، شماره 2]
:: غیوری ثالث، مجید مروری بر روش‌های تشخیص نفوذ در پایگاه داده [دوره 7، شماره 2]
:: غیوری، مجید تشخیص نفوذ در شبکه‌های رایانه‌ای با استفاده از مدل مخفی مارکوف تکاملی [دوره 8، شماره 2]
:: فاتح، منصور مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2]
:: فانی، مجید ارائه روشی جدید برای شناسایی ایمیل‌های مخرب و فیشینگ بانکی با استفاده از الگوریتم‌های ژنتیک و جستجوی ممنوع [دوره 9، شماره 2]
:: فرجی دانشگر، فاطمه ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1]
:: فردوسی، زهرا کاربرد مدل ترکیب خطی وزن‌دار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی [دوره 12، شماره 1]
:: فردوسی، زهرا ارزیابی چالش‌های رمزارزهای بومی [دوره 9، شماره 1]
:: فرزام، سید محمدحسین ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1]
:: فیلی، مینا بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ [دوره 4، شماره 2]
:: قاسمی، رضا الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری [دوره 10، شماره 2]
:: قرایی گرکانی، حسین طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل [دوره 3، شماره 1]
:: قصابی، مژگان بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور [دوره 7، شماره 2]
:: قصابی، مژگان بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور [دوره 5، شماره 1]
:: قضاوتی، کمال‌الدین قضاوتی مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط [دوره 6، شماره 2]
:: قنبری، حمید مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1]
:: کائدی، مرجان مروری بر حمله‌های انگشت‌نگاری تارنما [دوره 6، شماره 2]
:: کتانچی، الناز تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه‌ گیری COVID-19 [دوره 9، شماره 2]
:: کرمعلی، غلامرضا ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2]
:: کریمی، فرنوش هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2]
:: کریمی، قدسیه تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2]
:: کریمی، محمدرضا ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه [دوره 10، شماره 2]
:: کریمی، مرتضی مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم [دوره 6، شماره 1]
:: کلانتری، رضا روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1]
:: کوچک شوشتری، معصومه ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2]
:: کوشککی، حسن بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی [دوره 6، شماره 1]
:: کوشککی، حسن ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی [دوره 6، شماره 1]
:: کوشککی، حسن مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2]
:: گلباغی، هادی شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا [دوره 7، شماره 1]
:: گوهره یی، محمد رضا مروری بر عملیات جمینگ در شبکه‌های هوشمند [دوره 5، شماره 2]
:: گوهره‌یی، محمدرضا مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN [دوره 3، شماره 1]
:: مجیدی، سارا خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی [دوره 3، شماره 1]
:: مجیدی، محمد حسن رمزنگاری تصویر IEPS: رمزنگاری بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512S [دوره 13، شماره 2]
:: محمدخانی، عطیه ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1]
:: محمدعلی‌پور، مسعود مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور [دوره 9، شماره 1]
:: محمدنیا، موسی بررسی استانداردهای کدنویسی ایمن در زبان ++ C [دوره 7، شماره 1]
:: محمدی، حمیدرضا بررسی روش‌های نفوذ در شبکه‌های بی‌سیم wi-fi [دوره 9، شماره 1]
:: محمدی، زینب خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید [دوره 5، شماره 1]
:: مختاری، نرگس مروری بر روش‌های احراز‌اصالت امن با به‌کارگیری زیست‌سنجه ECG با استفاده از الگوریتم‌های یادگیری‌عمیق [دوره 12، شماره 1]
:: مرادعفیفی، راحله استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1]
:: مرادی، جواد مروری بر روش‌های تشخیص نفوذ در پایگاه داده [دوره 7، شماره 2]
:: مرادی، میثم ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر [دوره 4، شماره 1]
:: مرادی، میثم ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده [دوره 5، شماره 1]
:: مرادی، میثم بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES [دوره 7، شماره 2]
:: مرتضوی، عاطفه ارائه مدل ترکیبی الگوریتم K نزدیک‌ترین همسایه با الگوریتم بهینه‌سازی ازدحام ذرات برای تشخیص رایانامه‌های هرزنامه [دوره 8، شماره 1]
:: مرندی، صبا تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی [دوره 11، شماره 2]
:: مشیراحمدی، علیرضا تحلیل جرم‌شناختی جرایم سایبری [دوره 8، شماره 1]
:: مظفری، اعظم الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1]
:: معتمدی، الهه بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون [دوره 7، شماره 1]
:: معراجی، وحید ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه [دوره 10، شماره 1]
:: معظمی گودرزی، فرخ لقا تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی [دوره 11، شماره 2]
:: معظمی، فرخ لقا بررسی روش‌های به‌کارگیری کلپتوگرافی [دوره 7، شماره 2]
:: معظمی، فرخ لقا پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی [دوره 11، شماره 1]
:: معمر، مرتضی بررسی استانداردهای کدنویسی ایمن در زبان ++ C [دوره 7، شماره 1]
:: مقدم، متینه ارائه روشی جدید برای شناسایی ایمیل‌های مخرب و فیشینگ بانکی با استفاده از الگوریتم‌های ژنتیک و جستجوی ممنوع [دوره 9، شماره 2]
:: مقیمی، سارا مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب [دوره 11، شماره 2]
:: ملا، حمید پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی [دوره 12، شماره 2]
:: ملا، حمید بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود [دوره 5، شماره 2]
:: ملا، حمید مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود [دوره 6، شماره 1]
:: ملکی ﻟﻨﺒﺮ، سجاد ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2]
:: منصوری، پروانه ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده [دوره 5، شماره 1]
:: مهاجری، جواد روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2]
:: مهری خانیکی، علی شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1]
:: میرجلیلی، مهین السادات مروری بر آزمون‌نفوذ وب [دوره 3، شماره 2]
:: میرزاعلی مازندرانی، ایمان بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبک‌وزن [دوره 12، شماره 1]
:: میرزایی، امیر ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1]
:: نادری، سونیا انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات [دوره 3، شماره 2]
:: نادری، شقایق بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی [دوره 6، شماره 1]
:: نادری، شقایق ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی [دوره 6، شماره 1]
:: نادری، شقایق مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2]
:: نجفی دیارجان، هاله مروری بر پزشکی قانونی ابری [دوره 3، شماره 1]
:: نجفی، انیسه جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها [دوره 7، شماره 1]
:: نصیری، حمید مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1]
:: نظری فرخی، ابراهیم ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری [دوره 3، شماره 2]
:: نظری فرخی، محمد ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری [دوره 3، شماره 2]
:: نظری، علی تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت [دوره 11، شماره 2]
:: نظری، فریبا شناسایی و رتبه‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری [دوره 8، شماره 2]
:: نوبخت، ویدا مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1]
:: نوبخت، ویدا تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2]
:: نوراله زاده، محمد حسین مرور طرح‌های رمزگذاری قابل جستجو، رده بندی، روش‌ها و تحولات اخیر [دوره 9، شماره 2]
:: نورانی اصل، سید هادی ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته [دوره 12، شماره 2]
:: نوروززادگان، محمد ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1]
:: نوروزی چلچه، هادی یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین [دوره 12، شماره 2]
:: نوروزی، زین‌العابدین مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES [دوره 6، شماره 2]
:: نوروزی، علیرضا مروری بر آزمون‌نفوذ وب [دوره 3، شماره 2]
:: نوروزی، علیرضا مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM [دوره 3، شماره 1]
:: نوروزی، علیرضا مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط [دوره 6، شماره 2]
:: نوروزی، مهناز تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه [دوره 13، شماره 2]
:: نوروزی، میثم یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1]
:: نوری خامنه، علی ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2]
:: نیرومند، عاطفه تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2]
:: نیک صفت، سلمان یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین [دوره 12، شماره 2]
:: نیک منظر، سپیده شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه [دوره 6، شماره 1]
:: وحیدی اصل، مجتبی شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا [دوره 7، شماره 1]
:: هادوی، محمدعلی مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب [دوره 11، شماره 2]
:: هادوی، محمدعلی تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2]
:: هادی پور، علی استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1]
:: هاشمی، سید حسام الدین رمزنگاری تصویر IEPS: رمزنگاری بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512S [دوره 13، شماره 2]
:: هدیه لو، علیرضا روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2]
:: همائی، حسین پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2]
:: هوشمند، رضا ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2]
:: هوشمند، منیره پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2]
:: یادگاری، امیر منصور روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1]
:: یزدانی، رحیم بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری [دوره 3، شماره 2]
:: ﺛﺎبتی، وجیهه ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ [دوره 12، شماره 2]
دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.08 seconds with 29 queries by YEKTAWEB 4700