|
 |
مبانی جرمانگاری جرایم سایبری مجازی |
ص. ۳-۱۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
افسانه زمانی جباری* ، امین پژوهش جهرمی  |
|
چکیده
(۳۶۰۶ مشاهده) |
متن کامل (PDF)
(۱۲۰۲ دریافت)
|
 |
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود |
ص. ۱۵-۳۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد مهدی احمدیان ، مهدی شجری*  |
|
چکیده
(۴۷۶۳ مشاهده) |
متن کامل (PDF)
(۱۴۹۲ دریافت)
|
 |
بررسی روشهای بهکارگیری کلپتوگرافی |
ص. ۳۱-۴۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
هادی سلیمانی* ، فرخ لقا معظمی  |
|
چکیده
(۳۵۵۱ مشاهده) |
متن کامل (PDF)
(۹۱۳ دریافت)
|
 |
بررسی عملکرد امنیتی یکپارچهسازی شبکههای اقتضایی خودرویی با شبکههای نرمافزارمحور |
ص. ۴۱-۵۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مژگان قصابی ، محمود دی پیر*  |
|
چکیده
(۴۳۳۵ مشاهده) |
متن کامل (PDF)
(۱۱۱۳ دریافت)
|
 |
مروری بر روشهای تشخیص نفوذ در پایگاه داده |
ص. ۵۵-۶۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
جواد مرادی* ، مجید غیوری ثالث  |
|
چکیده
(۳۶۳۱ مشاهده) |
متن کامل (PDF)
(۱۱۷۵ دریافت)
|
 |
بررسی عملکرد الگوریتمهای جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
|
ص. ۶۳-۷۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
میثم مرادی* ، مهدی عباسی  |
|
چکیده
(۴۴۸۰ مشاهده) |
متن کامل (PDF)
(۹۲۰ دریافت)
|