|
 |
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی |
ص. ۱۱-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی اریش*، مائده عاشوری تلوکی |
|
چکیده
(۲۱۷۳ مشاهده) |
متن کامل (PDF)
(۷۴۹ دریافت)
|
 |
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES |
ص. ۲۱-۱۲ |
|
|
علی نوری خامنه*، راضیه سالاری فرد، هادی سلیمانی |
|
چکیده
(۱۸۴۰ مشاهده) |
متن کامل (PDF)
(۴۵۰ دریافت)
|
 |
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی |
ص. ۳۱-۲۲ |
|
|
علیرضا جعفری*، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی |
|
چکیده
(۱۹۷۹ مشاهده) |
متن کامل (PDF)
(۴۹۰ دریافت)
|
 |
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم |
ص. ۴۱-۳۲ |
|
|
ابراهیم صحافی زاده*، بهروز ترک لادانی |
|
چکیده
(۲۱۵۵ مشاهده) |
متن کامل (PDF)
(۷۱۲ دریافت)
|
 |
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل |
ص. ۵۰-۴۲ |
|
|
فاطمه عسکری نیسیانی*، بهروز ترک لادانی |
|
چکیده
(۱۸۶۳ مشاهده) |
متن کامل (PDF)
(۴۶۵ دریافت)
|
 |
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده |
ص. ۶۰-۵۱ |
|
|
مینا حیدری*، عاطفه نیرومند، بهروز ترک لادانی، بهمن زمانی |
|
چکیده
(۱۸۹۷ مشاهده) |
متن کامل (PDF)
(۴۸۱ دریافت)
|
 |
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه |
ص. ۷۰-۶۱ |
|
|
محمدرضا کریمی*، رسول جلیلی |
|
چکیده
(۲۱۴۲ مشاهده) |
متن کامل (PDF)
(۴۵۱ دریافت)
|
 |
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی |
ص. ۷۹-۷۱ |
|
|
مژگان عسکریزاده*، بهروز ترک لادانی |
|
چکیده
(۲۱۵۹ مشاهده) |
متن کامل (PDF)
(۶۰۳ دریافت)
|
 |
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم |
ص. ۸۷-۸۰ |
|
|
مرتضی امیرمحسنی، صادق دری نوگورانی* |
|
چکیده
(۱۷۷۹ مشاهده) |
متن کامل (PDF)
(۵۳۹ دریافت)
|
 |
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری |
ص. ۹۸-۸۸ |
|
|
رضا قاسمی*، بهروز خادم |
|
چکیده
(۲۱۸۶ مشاهده) |
متن کامل (PDF)
(۶۶۰ دریافت)
|