 |
آخوندی زردینی، محمدرسول
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده [دوره 11، شماره 1] |
 |
آذرکسب، سیدامید
ابداع روشی جهت نجات گره مه از نفوذ [دوره 11، شماره 1] |
 |
آقامحمدی، رضا
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID [دوره 3، شماره 2] |
 |
آهنج، صوفیا
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1] |
 |
آهنج، ٌصوفیا
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2] |
 |
ابدالی، معصومه
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی [دوره 11، شماره 1] |
 |
ابراهیمی آتانی، رضا
مروری بر رمزنگاری مشبکه - مبنا [دوره 3، شماره 1] |
 |
ابراهیمی آتانی، رضا
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR [دوره 4، شماره 2] |
 |
ابراهیمی آتانی، رضا
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها [دوره 5، شماره 2] |
 |
ابراهیمی آتانی، رضا
پیشگیری و تشخیص حملات بات نت در اینترنت اشیا با استفاده از روش های یادگیری ترکیبی [دوره 13، شماره 2] |
 |
ابراهیمی آتانی، رضا
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1] |
 |
ابراهیمی آتانی، رضا
مروری بر پزشکی قانونی ابری [دوره 3، شماره 1] |
 |
ابراهیمی آتانی، رضا
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله [دوره 4، شماره 1] |
 |
احمدی پری، مهدی
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر [دوره 4، شماره 1] |
 |
احمدیان عطاری، محمود
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1] |
 |
احمدیان، زهرا
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher [دوره 10، شماره 1] |
 |
احمدیان، محمد مهدی
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود [دوره 7، شماره 2] |
 |
ارغوانی، محمد امین
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) [دوره 5، شماره 2] |
 |
ارکیان، حمیدرضا
امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2] |
 |
ارومیه چی ها، محمد علی
امنیت ساختارهای اسفنجی [دوره 9، شماره 1] |
 |
ارومیه چی ها، محمد علی
ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1] |
 |
اریش، علی
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی [دوره 10، شماره 2] |
 |
اسدی، مرتضی
مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1] |
 |
اسکندری، راضیه
بررسی حملات امنیتی شاخص در سامانههای کنترل صنعتی: از سال 2000 تا کنون [دوره 7، شماره 1] |
 |
اسلامی، سید ابوالفضل
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1] |
 |
اسماعیل پور، منصور
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ [دوره 4، شماره 2] |
 |
اقلیدس، ترانه
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1] |
 |
اله دادی غیاث آبادی، امیر
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم [دوره 11، شماره 1] |
 |
امیدوار سرکندی، مهسا
بررسی جنبههای امنیتی در مؤلفهها و معماری جویشگرهای بومی [دوره 6، شماره 1] |
 |
امیدوار، مهسا
ارائه شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر بومی [دوره 6، شماره 1] |
 |
امیدوار، مهسا
مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2] |
 |
امیرمحسنی، مرتضی
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم [دوره 10، شماره 2] |
 |
امیری، محمدمحسن
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
[دوره 7، شماره 1] |
 |
امین عراقی زاده، محمد
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM [دوره 3، شماره 1] |
 |
امینی، مرتضی
وارسی صحت اجرای محاسبات برونسپاری شده [دوره 12، شماره 1] |
 |
ایرانپور مبارکه، مجید
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب [دوره 11، شماره 1] |
 |
بابایی، فاطمه
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1] |
 |
باغستانی، سید حمید
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی [دوره 11، شماره 1] |
 |
باقری، نصور
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
[دوره 6، شماره 2] |
 |
باقری، نصور
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1] |
 |
باقری، نصور
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2] |
 |
باقری، نصور
معرفی حمله بدهبستان زمان-حافظه (TMTO) بر توابع چکیدهساز [دوره 6، شماره 1] |
 |
باقری، نصور
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن [دوره 12، شماره 1] |
 |
باقری، نصور
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID [دوره 3، شماره 2] |
 |
باقری، نصور
خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی [دوره 3، شماره 1] |
 |
بامداد مقدم، آزاده
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2] |
 |
بحرالعلوم، مرجان
ارزیابی چالشهای رمزارزهای بومی [دوره 9، شماره 1] |
 |
بحرالعلوم، مرجان
کاربرد مدل ترکیب خطی وزندار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی [دوره 12، شماره 1] |
 |
بحری، جمیله
مروری بر الگوریتمهای اجماع در بلاکچین [دوره 8، شماره 1] |
 |
بگ-محمدی، مظفر
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1] |
 |
بنائیان فر، سعید
مروری بر روش های ممیزی داده مبتنی بر زنجیرۀقالب ها و بررسی چارچوب کلی آنها [دوره 13، شماره 1] |
 |
بهلولی، علی
مروری بر حملههای انگشتنگاری تارنما [دوره 6، شماره 2] |
 |
بیات سرمدی، سیاوش
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1] |
 |
بیات، مجید
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری [دوره 5، شماره 1] |
 |
بیات، مجید
جستجو روی دادههای رمزگذاریشده: قابلیتها و چالشها [دوره 7، شماره 1] |
 |
بیات، مجید
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN [دوره 3، شماره 1] |
 |
بیگی، اکرم
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2] |
 |
پارسا، سعید
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باجافزارهای رمزگذار [دوره 8، شماره 2] |
 |
پاینده، علی
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. [دوره 4، شماره 1] |
 |
پاینده، علی
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN [دوره 3، شماره 1] |
 |
پاینده، علی
امنیت دگرسپاری در شبکههای LTE [دوره 4، شماره 2] |
 |
پژوهش جهرمی، امین
مدیریت پیشگیری از تحقق و تداوم چرخه باطل جرایم سایبری
[دوره 7، شماره 1] |
 |
پژوهش جهرمی، امین
مبانی جرمانگاری جرایم سایبری مجازی [دوره 7، شماره 2] |
 |
پلیمی، سحر
یک طرح احرازهویت و توافق کلید امن مناسب شبکههای LoRaWAN [دوره 12، شماره 2] |
 |
پورخلیلی، عاطفه
امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2] |
 |
پورشمس، امیرحسین
بررسی تأثیرات چالشهای امنیتی رایانشابری بر زیرساختهای NFV و راهحلهای کاهش مخاطرات [دوره 8، شماره 2] |
 |
پورقهرمانی، بابک
تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه گیری COVID-19 [دوره 9، شماره 2] |
 |
پیرمرادیان، فاطمه
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1] |
 |
پیش داد، فاطمه
پیشگیری و تشخیص حملات بات نت در اینترنت اشیا با استفاده از روش های یادگیری ترکیبی [دوره 13، شماره 2] |
 |
پیشدار، محمد
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1] |
 |
تاج نیشابوری، نسرین
ارائه شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر بومی [دوره 6، شماره 1] |
 |
تاج نیشابوری، نسرین
بررسی جنبههای امنیتی در مؤلفهها و معماری جویشگرهای بومی [دوره 6، شماره 1] |
 |
تاج نیشابوری، نسرین
مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2] |
 |
تاج، نسرین
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2] |
 |
تاج، نسرین
روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1] |
 |
تدین، محمد حسام
شناسایی ریسکهای امنیتی در زیستبوم توزیع برنامک سامانههای هوشمند همراه [دوره 6، شماره 1] |
 |
تدین، محمد حسام
تحلیل روندهای جهانی در ارائه چارچوبهای آموزشی برای تربیت متخصصان امنیت سایبری [دوره 12، شماره 2] |
 |
تدین، محمدحسام
مروری بر روشهای احراز هویت لایهی فیزیکی، معیارهای سنجش و حملات آنها [دوره 13، شماره 1] |
 |
ترابی، محمدامین
ارائه روشی جدید برای شناسایی ایمیلهای مخرب و فیشینگ بانکی با استفاده از الگوریتمهای ژنتیک و جستجوی ممنوع [دوره 9، شماره 2] |
 |
ترک لادانی، بهروز
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل [دوره 10، شماره 2] |
 |
ترک لادانی، بهروز
هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2] |
 |
ترک لادانی، بهروز
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی [دوره 10، شماره 2] |
 |
ترک لادانی، بهروز
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب [دوره 11، شماره 1] |
 |
ترک لادانی، بهروز
وارسی استحکام سامانههای اعتماد [دوره 3، شماره 2] |
 |
ترک لادانی، بهروز
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم [دوره 10، شماره 2] |
 |
ترک لادانی، بهروز
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2] |
 |
تفضلی، طلا
تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از داده های عمومی [دوره 13، شماره 2] |
 |
توکلی، علی
مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1] |
 |
تهامی، ﺳﯿﺪ ﺣﺴﯿﻦ
پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی [دوره 12، شماره 2] |
 |
ثابتی، وجیهه
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی [دوره 10، شماره 1] |
 |
ثابتی، وجیهه
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا [دوره 11، شماره 2] |
 |
جاری، محمد
شناسایی و رتبهبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری [دوره 8، شماره 2] |
 |
جدیدی، محمد
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1] |
 |
جعفری نویمی پور، نیما
مروری بر روشهای افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی [دوره 8، شماره 1] |
 |
جعفری نویمی پور، نیما
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس [دوره 4، شماره 2] |
 |
جعفری نویمی پور، نیما
مطالعه روشهای افزایش امنیت اماکن عمومی بهکمک بهبود پوشش و نظارت بر آنها با استفاده از شبکههای حسگر بیسیم [دوره 6، شماره 1] |
 |
جعفری نویمی پور، نیما
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری [دوره 4، شماره 1] |
 |
جعفری نویمی پور، نیما
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید [دوره 5، شماره 1] |
 |
جعفری، زهرا
یک طرح احرازهویت و توافق کلید امن مناسب شبکههای LoRaWAN [دوره 12، شماره 2] |
 |
جعفری، علیرضا
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2] |
 |
جلالی بیدگلی، امیر
مروری بر روشهای تشخیص شایعات در شبکههای اجتماعی [دوره 8، شماره 1] |
 |
جلالی بیدگلی، امیر
وارسی استحکام سامانههای اعتماد [دوره 3، شماره 2] |
 |
جلیلی، رسول
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه [دوره 10، شماره 2] |
 |
جلیلی، رسول
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1] |
 |
جوان، محمدرضا
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات [دوره 3، شماره 2] |
 |
جواهری، علیرضا
بررسی طرحواره ارزیابی ماژولهای رمزنگاری CMVP [دوره 9، شماره 2] |
 |
جهانبانی، محسن
بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2] |
 |
جهانبانی، محسن
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
[دوره 6، شماره 2] |
 |
جهانیان، علی
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2] |
 |
چیرگی، متین
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری [دوره 4، شماره 1] |
 |
حاج سید جوادی، حمید
جستجو روی دادههای رمزگذاریشده: قابلیتها و چالشها [دوره 7، شماره 1] |
 |
حاجیان، رحمان
یک طرح احرازهویت و توافق کلید امن مناسب شبکههای LoRaWAN [دوره 12، شماره 2] |
 |
حامیان، نگین
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1] |
 |
حسنی آهنگر، محمد رضا
بررسی تأثیرات چالشهای امنیتی رایانشابری بر زیرساختهای NFV و راهحلهای کاهش مخاطرات [دوره 8، شماره 2] |
 |
حسنی کرباسی، امیر
مروری بر رمزنگاری مشبکه - مبنا [دوره 3، شماره 1] |
 |
حسینقلی زاده، امین
تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1] |
 |
حیدری، مینا
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2] |
 |
خاتونی، رضا
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا [دوره 11، شماره 1] |
 |
خادم، بهروز
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری [دوره 10، شماره 2] |
 |
خادم، بهروز
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1] |
 |
خالصی، اکرم
امنیت ساختارهای اسفنجی [دوره 9، شماره 1] |
 |
خالصی، اکرم
ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1] |
 |
خالوان، آرش
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1] |
 |
خدیوی کاشانی، محمد
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت [دوره 5، شماره 2] |
 |
خزائی، علی
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2] |
 |
خلیلیان، علیرضا
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
[دوره 7، شماره 1] |
 |
خورمهر، کیوان
بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2] |
 |
خورمیزی، فاطمه
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی [دوره 11، شماره 1] |
 |
خوش اخلاق، حمیدرضا
امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2] |
 |
دخیل علیان، سیدمحمد
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1] |
 |
درویشی، محمد
تشخیص نفوذ در شبکههای رایانهای با استفاده از مدل مخفی مارکوف تکاملی [دوره 8، شماره 2] |
 |
دری نوگورانی، صادق
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم [دوره 10، شماره 2] |
 |
دری نوگورانی، صادق
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک [دوره 11، شماره 1] |
 |
دوستاری، محمد علی
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت [دوره 5، شماره 2] |
 |
دوستاری، محمد علی
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری [دوره 5، شماره 1] |
 |
دولتنژاد ثمرین، سمیه
وارسی صحت اجرای محاسبات برونسپاری شده [دوره 12، شماره 1] |
 |
دی پیر، محمود
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور [دوره 5، شماره 1] |
 |
دی پیر، محمود
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری [دوره 3، شماره 2] |
 |
دی پیر، محمود
بررسی عملکرد امنیتی یکپارچهسازی شبکههای اقتضایی خودرویی با شبکههای نرمافزارمحور [دوره 7، شماره 2] |
 |
ذوالفقاری، زهرا
معرفی حمله بدهبستان زمان-حافظه (TMTO) بر توابع چکیدهساز [دوره 6، شماره 1] |
 |
راهداری، احمد
تحلیل روندهای جهانی در ارائه چارچوبهای آموزشی برای تربیت متخصصان امنیت سایبری [دوره 12، شماره 2] |
 |
رجب زاده عصار، مریم
مروری بر روش های ممیزی داده مبتنی بر زنجیرۀقالب ها و بررسی چارچوب کلی آنها [دوره 13، شماره 1] |
 |
رجبلو، سمیرا
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2] |
 |
رجبی، پارسا
مروری بر روشهای احراز هویت لایهی فیزیکی، معیارهای سنجش و حملات آنها [دوره 13، شماره 1] |
 |
رحمانی، بابک
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل [دوره 3، شماره 1] |
 |
رحمانی، مهسا
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2] |
 |
رحمانی، مهسا
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1] |
 |
رحمتی، فرهاد
تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1] |
 |
رحیمی، مجید
ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1] |
 |
رستگاری، پروین
حفظ حریم خصوصی در عصر توسعه ی فناوری اطلاعات، درس هایی از قانون عمومی حفاظت از داده ی اروپا [دوره 13، شماره 1] |
 |
رشیدیان، رضا
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2] |
 |
رشیدی، افشین
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1] |
 |
رضائی، مهسا
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک [دوره 11، شماره 1] |
 |
رضایی ادریانی، سجاد
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت [دوره 6، شماره 2] |
 |
رضایی، سعید
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری [دوره 5، شماره 1] |
 |
رضایی، محسن
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR [دوره 4، شماره 2] |
 |
رضویزاده، سید محمد
مروری بر روشهای احراز هویت لایهی فیزیکی، معیارهای سنجش و حملات آنها [دوره 13، شماره 1] |
 |
روزبهانی، مهتاب
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده [دوره 5، شماره 1] |
 |
زارعی زفره، ابراهیم
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی [دوره 11، شماره 1] |
 |
زارعی، سارا
مروری بر پیادهسازی آستانهای بهعنوان روشی برای مقابله با حملات تحلیل توان [دوره 8، شماره 2] |
 |
زاغیان، علی
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت [دوره 6، شماره 2] |
 |
زالی، امیرحسین
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1] |
 |
زربی، ناصر
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1] |
 |
زعیم باشی، علی
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1] |
 |
زکایی، سعدان
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1] |
 |
زمانی جباری، افسانه
مبانی جرمانگاری جرایم سایبری مجازی [دوره 7، شماره 2] |
 |
زمانی جباری، افسانه
مدیریت پیشگیری از تحقق و تداوم چرخه باطل جرایم سایبری
[دوره 7، شماره 1] |
 |
زمانی، بهمن
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2] |
 |
زمانی، حمیدرضا
مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1] |
 |
زیبافر، سجاد
مروری بر پزشکی قانونی ابری [دوره 3، شماره 1] |
 |
سالاری فرد، راضیه
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2] |
 |
سالاری فرد، راضیه
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده [دوره 11، شماره 1] |
 |
سالاری فرد، راضیه
بررسی طرحواره ارزیابی ماژولهای رمزنگاری CMVP [دوره 9، شماره 2] |
 |
سالاری فرد، راضیه
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2] |
 |
سبحانی سوادرودباری، معصومه
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا [دوره 11، شماره 2] |
 |
سبزه کار، مجتبی
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1] |
 |
سبزه کار، مصطفی
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1] |
 |
سجادیه، سید مهدی
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت [دوره 6، شماره 2] |
 |
سجادیه، سید مهدی
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1] |
 |
سخی دل، محمد
یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینهسازی مغناطیسی با الگوریتم جستجوی هارمونی [دوره 9، شماره 1] |
 |
سعیدی، بهزاد
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher [دوره 10، شماره 1] |
 |
سعیدی، محمود
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2] |
 |
سلیمانیان قره چپق، فرهاد
یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینهسازی مغناطیسی با الگوریتم جستجوی هارمونی [دوره 9، شماره 1] |
 |
سلیمانیان قره چپق، فرهاد
ارائه مدل ترکیبی الگوریتم K نزدیکترین همسایه با الگوریتم بهینهسازی ازدحام ذرات برای تشخیص رایانامههای هرزنامه [دوره 8، شماره 1] |
 |
سلیمانی، هادی
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2] |
 |
سلیمانی، هادی
رویکردها و چالشهای مدل جعبه سفید در پیادهسازی الگوریتمهای رمزنگاری قالبی [دوره 7، شماره 1] |
 |
سلیمانی، هادی
معرفی حمله DCA روی الگوریتمهای رمزنگاری جعبه سفید [دوره 8، شماره 2] |
 |
سلیمانی، هادی
مروری بر پیادهسازی آستانهای بهعنوان روشی برای مقابله با حملات تحلیل توان [دوره 8، شماره 2] |
 |
سلیمانی، هادی
بررسی روشهای بهکارگیری کلپتوگرافی [دوره 7، شماره 2] |
 |
سلیمانی، هادی
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه [دوره 10، شماره 1] |
 |
سمیعی ﻭﻟﻮﺟﺮﺩی، مهدیه
ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ [دوره 12، شماره 2] |
 |
سمیعی، مهدیه
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی [دوره 10، شماره 1] |
 |
سیابی، بابک
حفظ حریم خصوصی در عصر توسعه ی فناوری اطلاعات، درس هایی از قانون عمومی حفاظت از داده ی اروپا [دوره 13، شماره 1] |
 |
سیدجعفری، سیدعطاالله
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باجافزارهای رمزگذار [دوره 8، شماره 2] |
 |
سیدی، سعید
مروری بر روشهای افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی [دوره 8، شماره 1] |
 |
سیفی، یونس
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1] |
 |
شاکری، حسن
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم مبتنی بر اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان [دوره 6، شماره 2] |
 |
شاکری، حسن
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد [دوره 5، شماره 1] |
 |
شاهقلی قهفرخی، بهروز
هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2] |
 |
شایق بروجنی، حمیدرضا
مروری بر الگوریتمهای اجماع در بلاکچین [دوره 8، شماره 1] |
 |
شجری، مهدی
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود [دوره 7، شماره 2] |
 |
شفیعی نژاد، علیرضا
سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2] |
 |
شکرالهی، سعید
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور [دوره 9، شماره 1] |
 |
شیروی، سعید
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1] |
 |
صادق پور، مهدی
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها [دوره 5، شماره 2] |
 |
صادق زاده، امیرمهدی
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1] |
 |
صادقی گل، زهرا
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2] |
 |
صادقی گل، زهرا
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1] |
 |
صادقیان، بابک
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت [دوره 11، شماره 2] |
 |
صادقی، صادق
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق [دوره 12، شماره 1] |
 |
صادقی، صادق
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن [دوره 12، شماره 1] |
 |
صادقی، عطیه
تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه [دوره 13، شماره 2] |
 |
صادقی، فریبا
مروری بر روشهای تشخیص شایعات در شبکههای اجتماعی [دوره 8، شماره 1] |
 |
صادقی، محمدرضا
رویکردها و چالشهای مدل جعبه سفید در پیادهسازی الگوریتمهای رمزنگاری قالبی [دوره 7، شماره 1] |
 |
صالح اصفهانی، محمود
بررسی تأثیرات چالشهای امنیتی رایانشابری بر زیرساختهای NFV و راهحلهای کاهش مخاطرات [دوره 8، شماره 2] |
 |
صالح پور، نرگس
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری [دوره 3، شماره 2] |
 |
صبائی، محمد امین
یک طرح احرازهویت و توافق کلید امن مناسب شبکههای LoRaWAN [دوره 12، شماره 2] |
 |
صحافی زاده، ابراهیم
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم [دوره 10، شماره 2] |
 |
صدیقی، محسن
معرفی حمله DCA روی الگوریتمهای رمزنگاری جعبه سفید [دوره 8، شماره 2] |
 |
صفاخیل، معصومه
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. [دوره 4، شماره 1] |
 |
صفاخیل، معصومه
امنیت دگرسپاری در شبکههای LTE [دوره 4، شماره 2] |
 |
صفخانی، معصومه
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) [دوره 5، شماره 2] |
 |
صفخانی، معصومه
نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا [دوره 13، شماره 2] |
 |
صفخانی، معصومه
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1] |
 |
صفرزاده واحد، مهدیه
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM [دوره 3، شماره 1] |
 |
صفری، امیرحسین
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق [دوره 12، شماره 1] |
 |
صموتی، سید علی
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین [دوره 9، شماره 2] |
 |
طائبی، مریم
مروری بر حملههای انگشتنگاری تارنما [دوره 6، شماره 2] |
 |
طباطبائی پارسا، سیدمحمد
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد [دوره 5، شماره 1] |
 |
طباطبائی پارسا، سیدمحمد
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم مبتنی بر اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان [دوره 6، شماره 2] |
 |
ظفری، لیلا
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1] |
 |
عابد، الهام
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله [دوره 4، شماره 1] |
 |
عادلی، مرتضی
تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2] |
 |
عارف، محمدرضا
روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2] |
 |
عارف، محمدرضا
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1] |
 |
عاشوری تلوکی، مائده
مرور و بررسی روشهای جمع چندسویه امن و چالشهای موجود [دوره 6، شماره 1] |
 |
عاشوری تلوکی، مائده
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود [دوره 5، شماره 2] |
 |
عاشوری تلوکی، مائده
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی [دوره 10، شماره 2] |
 |
عباسپور، مقصود
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1] |
 |
عباسی، مهدی
بررسی عملکرد الگوریتمهای جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
[دوره 7، شماره 2] |
 |
عرب سرخی، ابوذر
تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از داده های عمومی [دوره 13، شماره 2] |
 |
عرب نوری، آرین
سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2] |
 |
عربسرخی، ابوذر
روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1] |
 |
عرفانی، حسین
یک طرح احرازهویت و توافق کلید امن مناسب شبکههای LoRaWAN [دوره 12، شماره 2] |
 |
عزیزی، شادیه
مرور و بررسی روشهای جمع چندسویه امن و چالشهای موجود [دوره 6، شماره 1] |
 |
عزیزی، شادیه
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود [دوره 5، شماره 2] |
 |
عسکری نیسیانی، فاطمه
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل [دوره 10، شماره 2] |
 |
عسکریزاده، مژگان
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی [دوره 10، شماره 2] |
 |
عسگری مهر، مسعود
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
[دوره 7، شماره 1] |
 |
علائیان، محمدهادی
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باجافزارهای رمزگذار [دوره 8، شماره 2] |
 |
علامیر، پرینا
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس [دوره 4، شماره 2] |
 |
علمی سولا، یاسر
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین [دوره 9، شماره 2] |
 |
علی پور، الهه
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2] |
 |
علیدوستی، میترا
مروری بر آزموننفوذ وب [دوره 3، شماره 2] |
 |
علیزاده، بیژن
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی [دوره 11، شماره 1] |
 |
علیزاده، جواد
معرفی حمله DCA روی الگوریتمهای رمزنگاری جعبه سفید [دوره 8، شماره 2] |
 |
علیزاده، جواد
بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2] |
 |
علیزاده، جواد
ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته [دوره 12، شماره 2] |
 |
علیمرادی، رضا
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر [دوره 9، شماره 2] |
 |
علیمرادی، رضا
کاربرد ابر منحنیهای بیضوی در رمزنگاری [دوره 4، شماره 2] |
 |
علیمرادی، رضا
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم [دوره 4، شماره 1] |
 |
علی، محمد
تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1] |
 |
عیسی زاده، سهیل
سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2] |
 |
غلامی سبزوار، فاطمه
نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا [دوره 13، شماره 2] |
 |
غلامی، احمد
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر [دوره 9، شماره 2] |
 |
غیوری ثالث، مجید
مروری بر روشهای تشخیص نفوذ در پایگاه داده [دوره 7، شماره 2] |
 |
غیوری، مجید
تشخیص نفوذ در شبکههای رایانهای با استفاده از مدل مخفی مارکوف تکاملی [دوره 8، شماره 2] |
 |
فاتح، منصور
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2] |
 |
فانی، مجید
ارائه روشی جدید برای شناسایی ایمیلهای مخرب و فیشینگ بانکی با استفاده از الگوریتمهای ژنتیک و جستجوی ممنوع [دوره 9، شماره 2] |
 |
فرجی دانشگر، فاطمه
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1] |
 |
فردوسی، زهرا
کاربرد مدل ترکیب خطی وزندار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی [دوره 12، شماره 1] |
 |
فردوسی، زهرا
ارزیابی چالشهای رمزارزهای بومی [دوره 9، شماره 1] |
 |
فرزام، سید محمدحسین
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1] |
 |
فیلی، مینا
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ [دوره 4، شماره 2] |
 |
قاسمی، رضا
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری [دوره 10، شماره 2] |
 |
قرایی گرکانی، حسین
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل [دوره 3، شماره 1] |
 |
قصابی، مژگان
بررسی عملکرد امنیتی یکپارچهسازی شبکههای اقتضایی خودرویی با شبکههای نرمافزارمحور [دوره 7، شماره 2] |
 |
قصابی، مژگان
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور [دوره 5، شماره 1] |
 |
قضاوتی، کمالالدین قضاوتی
مروری بر امنیت حریم خصوصی در شبکههای اجتماعی برخط [دوره 6، شماره 2] |
 |
قنبری، حمید
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1] |
 |
کائدی، مرجان
مروری بر حملههای انگشتنگاری تارنما [دوره 6، شماره 2] |
 |
کتانچی، الناز
تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه گیری COVID-19 [دوره 9، شماره 2] |
 |
کرمعلی، غلامرضا
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2] |
 |
کریمی، فرنوش
هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2] |
 |
کریمی، قدسیه
تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2] |
 |
کریمی، محمدرضا
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه [دوره 10، شماره 2] |
 |
کریمی، مرتضی
مطالعه روشهای افزایش امنیت اماکن عمومی بهکمک بهبود پوشش و نظارت بر آنها با استفاده از شبکههای حسگر بیسیم [دوره 6، شماره 1] |
 |
کلانتری، رضا
روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1] |
 |
کوچک شوشتری، معصومه
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2] |
 |
کوشککی، حسن
بررسی جنبههای امنیتی در مؤلفهها و معماری جویشگرهای بومی [دوره 6، شماره 1] |
 |
کوشککی، حسن
ارائه شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر بومی [دوره 6، شماره 1] |
 |
کوشککی، حسن
مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2] |
 |
گلباغی، هادی
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
[دوره 7، شماره 1] |
 |
گوهره یی، محمد رضا
مروری بر عملیات جمینگ در شبکههای هوشمند [دوره 5، شماره 2] |
 |
گوهرهیی، محمدرضا
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN [دوره 3، شماره 1] |
 |
مجیدی، سارا
خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی [دوره 3، شماره 1] |
 |
مجیدی، محمد حسن
رمزنگاری تصویر IEPS: رمزنگاری بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512S [دوره 13، شماره 2] |
 |
محمدخانی، عطیه
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1] |
 |
محمدعلیپور، مسعود
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور [دوره 9، شماره 1] |
 |
محمدنیا، موسی
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
[دوره 7، شماره 1] |
 |
محمدی، حمیدرضا
بررسی روشهای نفوذ در شبکههای بیسیم wi-fi [دوره 9، شماره 1] |
 |
محمدی، زینب
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید [دوره 5، شماره 1] |
 |
مختاری، نرگس
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق [دوره 12، شماره 1] |
 |
مرادعفیفی، راحله
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1] |
 |
مرادی، جواد
مروری بر روشهای تشخیص نفوذ در پایگاه داده [دوره 7، شماره 2] |
 |
مرادی، میثم
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر [دوره 4، شماره 1] |
 |
مرادی، میثم
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده [دوره 5، شماره 1] |
 |
مرادی، میثم
بررسی عملکرد الگوریتمهای جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
[دوره 7، شماره 2] |
 |
مرتضوی، عاطفه
ارائه مدل ترکیبی الگوریتم K نزدیکترین همسایه با الگوریتم بهینهسازی ازدحام ذرات برای تشخیص رایانامههای هرزنامه [دوره 8، شماره 1] |
 |
مرندی، صبا
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی [دوره 11، شماره 2] |
 |
مشیراحمدی، علیرضا
تحلیل جرمشناختی جرایم سایبری [دوره 8، شماره 1] |
 |
مظفری، اعظم
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1] |
 |
معتمدی، الهه
بررسی حملات امنیتی شاخص در سامانههای کنترل صنعتی: از سال 2000 تا کنون [دوره 7، شماره 1] |
 |
معراجی، وحید
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه [دوره 10، شماره 1] |
 |
معظمی گودرزی، فرخ لقا
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی [دوره 11، شماره 2] |
 |
معظمی، فرخ لقا
بررسی روشهای بهکارگیری کلپتوگرافی [دوره 7، شماره 2] |
 |
معظمی، فرخ لقا
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی [دوره 11، شماره 1] |
 |
معمر، مرتضی
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
[دوره 7، شماره 1] |
 |
مقدم، متینه
ارائه روشی جدید برای شناسایی ایمیلهای مخرب و فیشینگ بانکی با استفاده از الگوریتمهای ژنتیک و جستجوی ممنوع [دوره 9، شماره 2] |
 |
مقیمی، سارا
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب [دوره 11، شماره 2] |
 |
ملا، حمید
پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی [دوره 12، شماره 2] |
 |
ملا، حمید
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود [دوره 5، شماره 2] |
 |
ملا، حمید
مرور و بررسی روشهای جمع چندسویه امن و چالشهای موجود [دوره 6، شماره 1] |
 |
ملکی ﻟﻨﺒﺮ، سجاد
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2] |
 |
منصوری، پروانه
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده [دوره 5، شماره 1] |
 |
مهاجری، جواد
روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2] |
 |
مهری خانیکی، علی
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1] |
 |
میرجلیلی، مهین السادات
مروری بر آزموننفوذ وب [دوره 3، شماره 2] |
 |
میرزاعلی مازندرانی، ایمان
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن [دوره 12، شماره 1] |
 |
میرزایی، امیر
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1] |
 |
نادری، سونیا
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات [دوره 3، شماره 2] |
 |
نادری، شقایق
بررسی جنبههای امنیتی در مؤلفهها و معماری جویشگرهای بومی [دوره 6، شماره 1] |
 |
نادری، شقایق
ارائه شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر بومی [دوره 6، شماره 1] |
 |
نادری، شقایق
مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2] |
 |
نجفی دیارجان، هاله
مروری بر پزشکی قانونی ابری [دوره 3، شماره 1] |
 |
نجفی، انیسه
جستجو روی دادههای رمزگذاریشده: قابلیتها و چالشها [دوره 7، شماره 1] |
 |
نصیری، حمید
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1] |
 |
نظری فرخی، ابراهیم
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری [دوره 3، شماره 2] |
 |
نظری فرخی، محمد
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری [دوره 3، شماره 2] |
 |
نظری، علی
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت [دوره 11، شماره 2] |
 |
نظری، فریبا
شناسایی و رتبهبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری [دوره 8، شماره 2] |
 |
نوبخت، ویدا
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1] |
 |
نوبخت، ویدا
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2] |
 |
نوراله زاده، محمد حسین
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر [دوره 9، شماره 2] |
 |
نورانی اصل، سید هادی
ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته [دوره 12، شماره 2] |
 |
نوروززادگان، محمد
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1] |
 |
نوروزی چلچه، هادی
یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین [دوره 12، شماره 2] |
 |
نوروزی، زینالعابدین
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
[دوره 6، شماره 2] |
 |
نوروزی، علیرضا
مروری بر آزموننفوذ وب [دوره 3، شماره 2] |
 |
نوروزی، علیرضا
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM [دوره 3، شماره 1] |
 |
نوروزی، علیرضا
مروری بر امنیت حریم خصوصی در شبکههای اجتماعی برخط [دوره 6، شماره 2] |
 |
نوروزی، مهناز
تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه [دوره 13، شماره 2] |
 |
نوروزی، میثم
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1] |
 |
نوری خامنه، علی
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2] |
 |
نیرومند، عاطفه
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2] |
 |
نیک صفت، سلمان
یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین [دوره 12، شماره 2] |
 |
نیک منظر، سپیده
شناسایی ریسکهای امنیتی در زیستبوم توزیع برنامک سامانههای هوشمند همراه [دوره 6، شماره 1] |
 |
وحیدی اصل، مجتبی
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
[دوره 7، شماره 1] |
 |
هادوی، محمدعلی
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب [دوره 11، شماره 2] |
 |
هادوی، محمدعلی
تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2] |
 |
هادی پور، علی
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1] |
 |
هاشمی، سید حسام الدین
رمزنگاری تصویر IEPS: رمزنگاری بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512S [دوره 13، شماره 2] |
 |
هدیه لو، علیرضا
روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2] |
 |
همائی، حسین
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2] |
 |
هوشمند، رضا
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2] |
 |
هوشمند، منیره
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2] |
 |
یادگاری، امیر منصور
روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1] |
 |
یزدانی، رحیم
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری [دوره 3، شماره 2] |
 |
ﺛﺎبتی، وجیهه
ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ [دوره 12، شماره 2] |