|
 |
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق |
ص. ۱۲-۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
ٌصوفیا آهنج* ، مهسا رحمانی ، زهرا صادقی گل ، ویدا نوبخت  |
|
چکیده
(۲۴۴۶ مشاهده) |
متن کامل (PDF)
(۱۸۰۰ دریافت)
|
 |
بررسی طرحواره ارزیابی ماژولهای رمزنگاری CMVP |
ص. ۲۲-۱۳ |
|
|
راضیه سالاری فرد*، علیرضا جواهری |
|
چکیده
(۲۷۸۶ مشاهده) |
متن کامل (PDF)
(۴۳۵ دریافت)
|
 |
تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه گیری COVID-19 |
ص. ۴۲-۲۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
الناز کتانچی ، بابک پورقهرمانی*  |
|
چکیده
(۲۱۸۰ مشاهده) |
متن کامل (PDF)
(۵۱۷ دریافت)
|
 |
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر |
ص. ۶۸-۴۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد حسین نوراله زاده ، احمد غلامی* ، رضا علیمرادی  |
|
چکیده
(۲۴۳۹ مشاهده) |
متن کامل (PDF)
(۹۴۷ دریافت)
|
 |
ارائه روشی جدید برای شناسایی ایمیلهای مخرب و فیشینگ بانکی با استفاده از الگوریتمهای ژنتیک و جستجوی ممنوع |
ص. ۸۰-۶۹ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مجید فانی ، محمدامین ترابی* ، متینه مقدم  |
|
چکیده
(۳۵۳۲ مشاهده) |
متن کامل (PDF)
(۱۱۲۷ دریافت)
|
 |
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین |
ص. ۹۷-۸۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سید علی صموتی* ، یاسر علمی سولا  |
|
چکیده
(۴۰۵۷ مشاهده) |
متن کامل (PDF)
(۲۴۵۸ دریافت)
|