|
 |
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق |
ص. ۱۲-۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
ٌصوفیا آهنج* ، مهسا رحمانی ، زهرا صادقی گل ، ویدا نوبخت  |
|
چکیده
(۲۵۴۸ مشاهده) |
متن کامل (PDF)
(۱۸۵۹ دریافت)
|
 |
بررسی طرحواره ارزیابی ماژولهای رمزنگاری CMVP |
ص. ۲۲-۱۳ |
|
|
راضیه سالاری فرد*، علیرضا جواهری |
|
چکیده
(۲۸۷۲ مشاهده) |
متن کامل (PDF)
(۴۷۵ دریافت)
|
 |
تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه گیری COVID-19 |
ص. ۴۲-۲۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
الناز کتانچی ، بابک پورقهرمانی*  |
|
چکیده
(۲۲۶۳ مشاهده) |
متن کامل (PDF)
(۵۵۹ دریافت)
|
 |
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر |
ص. ۶۸-۴۳ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
محمد حسین نوراله زاده ، احمد غلامی* ، رضا علیمرادی  |
|
چکیده
(۲۵۱۵ مشاهده) |
متن کامل (PDF)
(۹۹۸ دریافت)
|
 |
ارائه روشی جدید برای شناسایی ایمیلهای مخرب و فیشینگ بانکی با استفاده از الگوریتمهای ژنتیک و جستجوی ممنوع |
ص. ۸۰-۶۹ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
مجید فانی ، محمدامین ترابی* ، متینه مقدم  |
|
چکیده
(۳۶۴۱ مشاهده) |
متن کامل (PDF)
(۱۱۷۹ دریافت)
|
 |
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین |
ص. ۹۷-۸۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
سید علی صموتی* ، یاسر علمی سولا  |
|
چکیده
(۴۱۸۸ مشاهده) |
متن کامل (PDF)
(۲۵۳۸ دریافت)
|