|
 |
مبانی جرمانگاری جرایم سایبری مجازی |
ص. ۳-۱۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
افسانه زمانی جباری* ، امین پژوهش جهرمی  |
|
چکیده
(۳۶۸۱ مشاهده) |
متن کامل (PDF)
(۱۲۵۲ دریافت)
|
 |
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود |
ص. ۱۵-۳۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد مهدی احمدیان ، مهدی شجری*  |
|
چکیده
(۴۸۶۶ مشاهده) |
متن کامل (PDF)
(۱۵۲۵ دریافت)
|
 |
بررسی روشهای بهکارگیری کلپتوگرافی |
ص. ۳۱-۴۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
هادی سلیمانی* ، فرخ لقا معظمی  |
|
چکیده
(۳۶۳۷ مشاهده) |
متن کامل (PDF)
(۹۵۶ دریافت)
|
 |
بررسی عملکرد امنیتی یکپارچهسازی شبکههای اقتضایی خودرویی با شبکههای نرمافزارمحور |
ص. ۴۱-۵۴ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مژگان قصابی ، محمود دی پیر*  |
|
چکیده
(۴۴۳۰ مشاهده) |
متن کامل (PDF)
(۱۱۵۳ دریافت)
|
 |
مروری بر روشهای تشخیص نفوذ در پایگاه داده |
ص. ۵۵-۶۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
جواد مرادی* ، مجید غیوری ثالث  |
|
چکیده
(۳۷۱۹ مشاهده) |
متن کامل (PDF)
(۱۲۲۴ دریافت)
|
 |
بررسی عملکرد الگوریتمهای جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
|
ص. ۶۳-۷۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
میثم مرادی* ، مهدی عباسی  |
|
چکیده
(۴۵۸۲ مشاهده) |
متن کامل (PDF)
(۹۶۱ دریافت)
|