|
 |
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت |
ص. ۹-۱ |
|
|
سعید شیروی*، امیرمهدی صادق زاده، رسول جلیلی |
|
چکیده
(۱۹۱۷ مشاهده) |
متن کامل (PDF)
(۵۴۸ دریافت)
|
 |
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی |
ص. ۱۹-۱۰ |
|
|
عطیه محمدخانی*، فاطمه فرجی دانشگر، مقصود عباسپور |
|
چکیده
(۲۵۵۱ مشاهده) |
متن کامل (PDF)
(۵۹۱ دریافت)
|
 |
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی |
ص. ۲۶-۲۰ |
|
|
مصطفی سبزه کار*، مجتبی سبزه کار، سید ابوالفضل اسلامی، علی مهری خانیکی |
|
چکیده
(۲۰۰۵ مشاهده) |
متن کامل (PDF)
(۴۶۴ دریافت)
|
 |
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher |
ص. ۳۳-۲۷ |
|
|
بهزاد سعیدی*، زهرا احمدیان |
|
چکیده
(۱۸۳۰ مشاهده) |
متن کامل (PDF)
(۵۳۱ دریافت)
|
 |
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار |
ص. ۴۲-۳۴ |
|
|
امیر میرزایی*، سید محمدحسین فرزام، سیاوش بیات سرمدی |
|
چکیده
(۲۴۳۲ مشاهده) |
متن کامل (PDF)
(۶۱۲ دریافت)
|
 |
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی |
ص. ۵۱-۴۳ |
|
|
مهدیه سمیعی*، وجیهه ثابتی |
|
چکیده
(۲۵۴۴ مشاهده) |
متن کامل (PDF)
(۷۹۵ دریافت)
|
 |
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف |
ص. ۶۱-۵۲ |
|
|
میثم نوروزی*، ترانه اقلیدس، محمدرضا عارف |
|
چکیده
(۲۱۳۰ مشاهده) |
متن کامل (PDF)
(۷۰۸ دریافت)
|
 |
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 |
ص. ۷۱-۶۲ |
|
|
محمد نوروززادگان*، فاطمه بابایی، سعدان زکایی |
|
چکیده
(۲۱۵۳ مشاهده) |
متن کامل (PDF)
(۵۶۷ دریافت)
|
 |
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه |
ص. ۷۹-۷۲ |
|
|
وحید معراجی*، هادی سلیمانی |
|
چکیده
(۲۲۸۵ مشاهده) |
متن کامل (PDF)
(۴۶۲ دریافت)
|