|
 |
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی |
ص. ۱۱-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی اریش*، مائده عاشوری تلوکی |
|
چکیده
(۲۲۱۱ مشاهده) |
متن کامل (PDF)
(۷۵۹ دریافت)
|
 |
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES |
ص. ۲۱-۱۲ |
|
|
علی نوری خامنه*، راضیه سالاری فرد، هادی سلیمانی |
|
چکیده
(۱۸۹۲ مشاهده) |
متن کامل (PDF)
(۴۶۵ دریافت)
|
 |
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی |
ص. ۳۱-۲۲ |
|
|
علیرضا جعفری*، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی |
|
چکیده
(۲۰۱۰ مشاهده) |
متن کامل (PDF)
(۵۰۴ دریافت)
|
 |
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم |
ص. ۴۱-۳۲ |
|
|
ابراهیم صحافی زاده*، بهروز ترک لادانی |
|
چکیده
(۲۱۸۵ مشاهده) |
متن کامل (PDF)
(۷۳۵ دریافت)
|
 |
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل |
ص. ۵۰-۴۲ |
|
|
فاطمه عسکری نیسیانی*، بهروز ترک لادانی |
|
چکیده
(۱۸۹۳ مشاهده) |
متن کامل (PDF)
(۴۷۸ دریافت)
|
 |
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده |
ص. ۶۰-۵۱ |
|
|
مینا حیدری*، عاطفه نیرومند، بهروز ترک لادانی، بهمن زمانی |
|
چکیده
(۱۹۲۱ مشاهده) |
متن کامل (PDF)
(۵۰۱ دریافت)
|
 |
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه |
ص. ۷۰-۶۱ |
|
|
محمدرضا کریمی*، رسول جلیلی |
|
چکیده
(۲۱۶۸ مشاهده) |
متن کامل (PDF)
(۴۶۷ دریافت)
|
 |
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی |
ص. ۷۹-۷۱ |
|
|
مژگان عسکریزاده*، بهروز ترک لادانی |
|
چکیده
(۲۱۹۰ مشاهده) |
متن کامل (PDF)
(۶۱۴ دریافت)
|
 |
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم |
ص. ۸۷-۸۰ |
|
|
مرتضی امیرمحسنی، صادق دری نوگورانی* |
|
چکیده
(۱۸۱۶ مشاهده) |
متن کامل (PDF)
(۵۴۹ دریافت)
|
 |
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری |
ص. ۹۸-۸۸ |
|
|
رضا قاسمی*، بهروز خادم |
|
چکیده
(۲۲۲۱ مشاهده) |
متن کامل (PDF)
(۶۷۵ دریافت)
|