|
 |
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی |
ص. ۱۱-۱ |
|
![[English Abstract]](./templates/tmpl_yekta/images/en.gif) |
علی اریش*، مائده عاشوری تلوکی |
|
چکیده
(۲۴۵۱ مشاهده) |
متن کامل (PDF)
(۸۳۱ دریافت)
|
 |
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES |
ص. ۲۱-۱۲ |
|
|
علی نوری خامنه*، راضیه سالاری فرد، هادی سلیمانی |
|
چکیده
(۲۰۷۹ مشاهده) |
متن کامل (PDF)
(۵۱۶ دریافت)
|
 |
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی |
ص. ۳۱-۲۲ |
|
|
علیرضا جعفری*، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی |
|
چکیده
(۲۱۷۹ مشاهده) |
متن کامل (PDF)
(۵۴۱ دریافت)
|
 |
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم |
ص. ۴۱-۳۲ |
|
|
ابراهیم صحافی زاده*، بهروز ترک لادانی |
|
چکیده
(۲۳۶۳ مشاهده) |
متن کامل (PDF)
(۷۸۹ دریافت)
|
 |
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل |
ص. ۵۰-۴۲ |
|
|
فاطمه عسکری نیسیانی*، بهروز ترک لادانی |
|
چکیده
(۲۰۸۰ مشاهده) |
متن کامل (PDF)
(۵۳۳ دریافت)
|
 |
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده |
ص. ۶۰-۵۱ |
|
|
مینا حیدری*، عاطفه نیرومند، بهروز ترک لادانی، بهمن زمانی |
|
چکیده
(۲۰۷۰ مشاهده) |
متن کامل (PDF)
(۵۵۲ دریافت)
|
 |
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه |
ص. ۷۰-۶۱ |
|
|
محمدرضا کریمی*، رسول جلیلی |
|
چکیده
(۲۳۱۹ مشاهده) |
متن کامل (PDF)
(۵۲۱ دریافت)
|
 |
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی |
ص. ۷۹-۷۱ |
|
|
مژگان عسکریزاده*، بهروز ترک لادانی |
|
چکیده
(۲۳۶۴ مشاهده) |
متن کامل (PDF)
(۶۶۸ دریافت)
|
 |
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم |
ص. ۸۷-۸۰ |
|
|
مرتضی امیرمحسنی، صادق دری نوگورانی* |
|
چکیده
(۱۹۵۳ مشاهده) |
متن کامل (PDF)
(۵۹۲ دریافت)
|
 |
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری |
ص. ۹۸-۸۸ |
|
|
رضا قاسمی*، بهروز خادم |
|
چکیده
(۲۳۶۸ مشاهده) |
متن کامل (PDF)
(۷۲۴ دریافت)
|