|
 |
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت |
ص. ۹-۱ |
|
|
سعید شیروی*، امیرمهدی صادق زاده، رسول جلیلی |
|
چکیده
(۱۷۵۳ مشاهده) |
متن کامل (PDF)
(۵۱۰ دریافت)
|
 |
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی |
ص. ۱۹-۱۰ |
|
|
عطیه محمدخانی*، فاطمه فرجی دانشگر، مقصود عباسپور |
|
چکیده
(۲۳۸۶ مشاهده) |
متن کامل (PDF)
(۵۴۶ دریافت)
|
 |
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی |
ص. ۲۶-۲۰ |
|
|
مصطفی سبزه کار*، مجتبی سبزه کار، سید ابوالفضل اسلامی، علی مهری خانیکی |
|
چکیده
(۱۸۳۴ مشاهده) |
متن کامل (PDF)
(۴۱۹ دریافت)
|
 |
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher |
ص. ۳۳-۲۷ |
|
|
بهزاد سعیدی*، زهرا احمدیان |
|
چکیده
(۱۶۷۹ مشاهده) |
متن کامل (PDF)
(۴۸۶ دریافت)
|
 |
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار |
ص. ۴۲-۳۴ |
|
|
امیر میرزایی*، سید محمدحسین فرزام، سیاوش بیات سرمدی |
|
چکیده
(۲۲۶۴ مشاهده) |
متن کامل (PDF)
(۵۶۰ دریافت)
|
 |
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی |
ص. ۵۱-۴۳ |
|
|
مهدیه سمیعی*، وجیهه ثابتی |
|
چکیده
(۲۳۸۴ مشاهده) |
متن کامل (PDF)
(۷۲۲ دریافت)
|
 |
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف |
ص. ۶۱-۵۲ |
|
|
میثم نوروزی*، ترانه اقلیدس، محمدرضا عارف |
|
چکیده
(۱۹۷۹ مشاهده) |
متن کامل (PDF)
(۶۴۴ دریافت)
|
 |
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 |
ص. ۷۱-۶۲ |
|
|
محمد نوروززادگان*، فاطمه بابایی، سعدان زکایی |
|
چکیده
(۲۰۰۳ مشاهده) |
متن کامل (PDF)
(۵۱۸ دریافت)
|
 |
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه |
ص. ۷۹-۷۲ |
|
|
وحید معراجی*، هادی سلیمانی |
|
چکیده
(۲۱۴۴ مشاهده) |
متن کامل (PDF)
(۴۱۹ دریافت)
|