|
 |
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت |
ص. ۹-۱ |
|
|
سعید شیروی*، امیرمهدی صادق زاده، رسول جلیلی |
|
چکیده
(۱۶۵۳ مشاهده) |
متن کامل (PDF)
(۴۸۸ دریافت)
|
 |
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی |
ص. ۱۹-۱۰ |
|
|
عطیه محمدخانی*، فاطمه فرجی دانشگر، مقصود عباسپور |
|
چکیده
(۲۲۴۸ مشاهده) |
متن کامل (PDF)
(۵۰۸ دریافت)
|
 |
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی |
ص. ۲۶-۲۰ |
|
|
مصطفی سبزه کار*، مجتبی سبزه کار، سید ابوالفضل اسلامی، علی مهری خانیکی |
|
چکیده
(۱۷۵۲ مشاهده) |
متن کامل (PDF)
(۳۹۰ دریافت)
|
 |
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher |
ص. ۳۳-۲۷ |
|
|
بهزاد سعیدی*، زهرا احمدیان |
|
چکیده
(۱۵۹۵ مشاهده) |
متن کامل (PDF)
(۴۶۰ دریافت)
|
 |
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار |
ص. ۴۲-۳۴ |
|
|
امیر میرزایی*، سید محمدحسین فرزام، سیاوش بیات سرمدی |
|
چکیده
(۲۱۹۴ مشاهده) |
متن کامل (PDF)
(۵۳۵ دریافت)
|
 |
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی |
ص. ۵۱-۴۳ |
|
|
مهدیه سمیعی*، وجیهه ثابتی |
|
چکیده
(۲۲۹۸ مشاهده) |
متن کامل (PDF)
(۶۸۵ دریافت)
|
 |
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف |
ص. ۶۱-۵۲ |
|
|
میثم نوروزی*، ترانه اقلیدس، محمدرضا عارف |
|
چکیده
(۱۸۷۶ مشاهده) |
متن کامل (PDF)
(۶۰۳ دریافت)
|
 |
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 |
ص. ۷۱-۶۲ |
|
|
محمد نوروززادگان*، فاطمه بابایی، سعدان زکایی |
|
چکیده
(۱۹۳۴ مشاهده) |
متن کامل (PDF)
(۴۹۰ دریافت)
|
 |
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه |
ص. ۷۹-۷۲ |
|
|
وحید معراجی*، هادی سلیمانی |
|
چکیده
(۲۰۶۸ مشاهده) |
متن کامل (PDF)
(۳۸۷ دریافت)
|