|
 |
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور |
ص. ۱-۱۸ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مسعود محمدعلیپور* ، سعید شکرالهی  |
|
چکیده
(۲۸۴۳ مشاهده) |
متن کامل (PDF)
(۲۵۸۱ دریافت)
|
 |
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL |
ص. ۱۹-۳۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد پیشدار* ، یونس سیفی ، مظفر بگ-محمدی  |
|
چکیده
(۳۶۳۲ مشاهده) |
متن کامل (PDF)
(۱۳۲۳ دریافت)
|
 |
بررسی روشهای نفوذ در شبکههای بیسیم wi-fi |
ص. ۳۱-۳۸ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
حمیدرضا محمدی*  |
|
چکیده
(۴۶۰۳ مشاهده) |
متن کامل (PDF)
(۲۱۴۲ دریافت)
|
 |
یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینهسازی مغناطیسی با الگوریتم جستجوی هارمونی |
ص. ۳۹-۵۰ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
فرهاد سلیمانیان قره چپق* ، محمد سخی دل  |
|
چکیده
(۳۰۶۷ مشاهده) |
متن کامل (PDF)
(۸۰۲ دریافت)
|
 |
امنیت ساختارهای اسفنجی |
ص. ۵۱-۶۲ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
اکرم خالصی ، محمد علی ارومیه چی ها*  |
|
چکیده
(۳۰۷۵ مشاهده) |
متن کامل (PDF)
(۱۴۵۵ دریافت)
|
 |
ارزیابی چالشهای رمزارزهای بومی |
ص. ۶۳-۷۶ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مرجان بحرالعلوم* ، زهرا فردوسی  |
|
چکیده
(۲۹۸۷ مشاهده) |
متن کامل (PDF)
(۸۴۶ دریافت)
|