|
 |
تشخیص نفوذ در شبکههای رایانهای با استفاده از مدل مخفی مارکوف تکاملی |
ص. ۱۶-۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد درویشی* ، مجید غیوری  |
|
چکیده
(۲۴۲۱ مشاهده) |
متن کامل (PDF)
(۷۵۳ دریافت)
|
 |
مروری بر پیادهسازی آستانهای بهعنوان روشی برای مقابله با حملات تحلیل توان |
ص. ۲۸-۱۷ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سارا زارعی ، هادی سلیمانی*  |
|
چکیده
(۲۶۷۷ مشاهده) |
متن کامل (PDF)
(۵۷۳ دریافت)
|
 |
بررسی تأثیرات چالشهای امنیتی رایانشابری بر زیرساختهای NFV و راهحلهای کاهش مخاطرات |
ص. ۵۰-۲۹ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
امیرحسین پورشمس* ، محمد رضا حسنی آهنگر ، محمود صالح اصفهانی  |
|
چکیده
(۳۹۳۷ مشاهده) |
متن کامل (PDF)
(۷۷۸ دریافت)
|
 |
معرفی حمله DCA روی الگوریتمهای رمزنگاری جعبه سفید |
ص. ۶۲-۵۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
جواد علیزاده* ، محسن صدیقی ، هادی سلیمانی  |
|
چکیده
(۴۱۶۸ مشاهده) |
متن کامل (PDF)
(۶۱۱ دریافت)
|
 |
شناسایی و رتبهبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری |
ص. ۷۴-۶۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد جاری ، فریبا نظری*  |
|
چکیده
(۲۲۸۲ مشاهده) |
متن کامل (PDF)
(۵۴۴ دریافت)
|
 |
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باجافزارهای رمزگذار |
ص. ۸۸-۷۵ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سیدعطاالله سیدجعفری ، محمدهادی علائیان* ، سعید پارسا  |
|
چکیده
(۳۷۶۶ مشاهده) |
متن کامل (PDF)
(۵۹۹ دریافت)
|