 |
آزمایش انسداد
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1] |
 |
ائتلافها
تحلیل چارچوبها، استانداردها، پلتفرمها و ائتلافهای پشتیبان توسعه شواهد تهدید سایبری در سازمان [دوره 14، شماره 1] |
 |
ابر
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک [دوره 11، شماره 1] |
 |
اثبات صفر دانش
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1] |
 |
احتمال قطع
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات [دوره 3، شماره 2] |
 |
احتمال مشخصه ی تفاضلی
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher [دوره 10، شماره 1] |
 |
احرازکنندههای اصالت همریخت
وارسی صحت اجرای محاسبات برونسپاری شده [دوره 12، شماره 1] |
 |
ارائهدهندگان خدمات ابری
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید [دوره 5، شماره 1] |
 |
ارز دیجیتال
مروری بر الگوریتمهای اجماع در بلاکچین [دوره 8، شماره 1] |
 |
ارزیابی تست های عملکرد سامانه
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2] |
 |
ارزیابی ریسک
بررسی حملات امنیتی شاخص در سامانههای کنترل صنعتی: از سال 2000 تا کنون [دوره 7، شماره 1] |
 |
استانداردهای سری ISO/IEC 27001
NIST SP 800-5
NIST 7628T
NIST 800-82
ISO/IEC 27019
سری استانداردهای ISO/IEC62443
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1] |
 |
استخراج ویژگی
مروری بر حملههای انگشتنگاری تارنما [دوره 6، شماره 2] |
 |
اسکادا
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود [دوره 7، شماره 2] |
 |
اطیمنان و اعتماد آگاه از اطمینان
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکههای حسگر بیسیم مبتنی بر اعتماد آگاه از اطمینان با درنظرگرفتن عامل زمان [دوره 6، شماره 2] |
 |
اعتبارسنجی متقابل و استخراج ویژگی.
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل [دوره 3، شماره 1] |
 |
اعتماد و اعتبار.
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری [دوره 4، شماره 1] |
 |
الزامات امنیتی
روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1] |
 |
الگوریتم کلونی زنبور مصنوعی.
ارزیابی عملکرد الگوریتمهای شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم سازی شده [دوره 5، شماره 1] |
 |
امضای تجمیعی
روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2] |
 |
امنیت
مروری بر امنیت حریم خصوصی در شبکههای اجتماعی برخط [دوره 6، شماره 2] |
 |
امنیت
مرور طرحهای رمزگذاری قابل جستجو، رده بندی، روشها و تحولات اخیر [دوره 9، شماره 2] |
 |
امنیت در پروتکل آر.پی.اِل
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1] |
 |
امنیت سامانه
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب [دوره 11، شماره 2] |
 |
امنیت و حریم خصوصی؛ زنجیرۀقالبها؛ پروتکلهای ممیزی داده؛ صحت داده؛ وارسی پذیری عمومی
مروری بر روش های ممیزی داده مبتنی بر زنجیرۀقالب ها و بررسی چارچوب کلی آنها [دوره 13، شماره 1] |
 |
انتخاب ویژگی
پیشگیری و تشخیص حملات بات نت در اینترنت اشیا با استفاده از روش های یادگیری ترکیبی [دوره 13، شماره 2] |
 |
اندازه طول بسته
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1] |
 |
انقیاد خروجی
امنیت ساختارهای اسفنجی [دوره 9، شماره 1] |
 |
ایمنی در کدهای ++ C
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
[دوره 7، شماره 1] |
 |
بدون رسید بودن
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت [دوره 6، شماره 2] |
 |
بدهبستان زمان–حافظه
معرفی حمله بدهبستان زمان-حافظه (TMTO) بر توابع چکیدهساز [دوره 6، شماره 1] |
 |
بررسی امنیتی
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی [دوره 10، شماره 2] |
 |
برون سپاری داده.
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری [دوره 5، شماره 1] |
 |
به روزرسانی
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی [دوره 11، شماره 1] |
 |
بهینهسازی
ارائه مدل ترکیبی الگوریتم K نزدیکترین همسایه با الگوریتم بهینهسازی ازدحام ذرات برای تشخیص رایانامههای هرزنامه [دوره 8، شماره 1] |
 |
بی نیاز از گذرواژه
مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1] |
 |
پروتکل سبک وزن
تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2] |
 |
پرونده الکترونیک سلامت
جستجو روی دادههای رمزگذاریشده: قابلیتها و چالشها [دوره 7، شماره 1] |
 |
پست های فوق توزیع بدون اپراتور
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1] |
 |
پویشگر
مروری بر آزموننفوذ وب [دوره 3، شماره 2] |
 |
پی جویی جرم
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت [دوره 11، شماره 2] |
 |
پیادهسازی آستانهای
مروری بر پیادهسازی آستانهای بهعنوان روشی برای مقابله با حملات تحلیل توان [دوره 8، شماره 2] |
 |
پیش پردازش سیگنال
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق [دوره 12، شماره 1] |
 |
پیشگیری غیر کیفری
تحلیل جرمشناختی جرایم سایبری [دوره 8، شماره 1] |
 |
تابع چکیده ساز -512S
رمزنگاری تصویر IEPS: رمزنگاری بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512S [دوره 13، شماره 2] |
 |
تأخیر
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1] |
 |
تأخیر زمانی
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2] |
 |
تبدیل موجک عدد صحیح
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا [دوره 11، شماره 2] |
 |
تحلیل پویا
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب [دوره 11، شماره 1] |
 |
تحلیل پویا
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
[دوره 7، شماره 1] |
 |
تحلیل محتوا
تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از داده های عمومی [دوره 13، شماره 2] |
 |
تمایزناپذیری
تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه [دوره 13، شماره 2] |
 |
توابع زوجسازی.
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم [دوره 4، شماره 1] |
 |
تهدید.
مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2] |
 |
جانشینی
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی [دوره 11، شماره 1] |
 |
جرایم سایبری مجازی؛ مبانی جرمانگاری؛
مبانی جرمانگاری جرایم سایبری مجازی [دوره 7، شماره 2] |
 |
جستجوی ممنوع
ارائه روشی جدید برای شناسایی ایمیلهای مخرب و فیشینگ بانکی با استفاده از الگوریتمهای ژنتیک و جستجوی ممنوع [دوره 9، شماره 2] |
 |
چارچوب مهارتهای سایبری استرالیا (ASD)
تحلیل روندهای جهانی در ارائه چارچوبهای آموزشی برای تربیت متخصصان امنیت سایبری [دوره 12، شماره 2] |
 |
چالش
ارزیابی چالشهای رمزارزهای بومی [دوره 9، شماره 1] |
 |
چالشهای امنیتی رایانش ابری
بررسی تأثیرات چالشهای امنیتی رایانشابری بر زیرساختهای NFV و راهحلهای کاهش مخاطرات [دوره 8، شماره 2] |
 |
حملات امنیتی
امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2] |
 |
حملات پایگاه داده
مروری بر روشهای تشخیص نفوذ در پایگاه داده [دوره 7، شماره 2] |
 |
حملات چندگامی
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM [دوره 3، شماره 1] |
 |
حملات منع خدمت.
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور [دوره 5، شماره 1] |
 |
حمله تبانی.
بررسی روشهای حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالشهای موجود [دوره 5، شماره 2] |
 |
حمله تحلیل محاسبات تفاضلی
معرفی حمله DCA روی الگوریتمهای رمزنگاری جعبه سفید [دوره 8، شماره 2] |
 |
حمله منع سرویس توزیعشده
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور [دوره 9، شماره 1] |
 |
حمله ی جعل
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم [دوره 11، شماره 1] |
 |
حمله ی جعل هویت گره حسگر
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی [دوره 11، شماره 2] |
 |
درخت حمله
شناسایی ریسکهای امنیتی در زیستبوم توزیع برنامک سامانههای هوشمند همراه [دوره 6، شماره 1] |
 |
درصد صحت
یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینهسازی مغناطیسی با الگوریتم جستجوی هارمونی [دوره 9، شماره 1] |
 |
دسته
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه [دوره 10، شماره 1] |
 |
دستهبندی خانواده باجافزارها
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باجافزارهای رمزگذار [دوره 8، شماره 2] |
 |
دوره تناوب ماکزیمم
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1] |
 |
راهبردهای پیشگیرانه
مدیریت پیشگیری از تحقق و تداوم چرخه باطل جرایم سایبری
[دوره 7، شماره 1] |
 |
رایانش ابر
ابداع روشی جهت نجات گره مه از نفوذ [دوره 11، شماره 1] |
 |
رتبهبند و سئو منفی
بررسی جنبههای امنیتی در مؤلفهها و معماری جویشگرهای بومی [دوره 6، شماره 1] |
 |
رمزنگاری جعبه سفید
رویکردها و چالشهای مدل جعبه سفید در پیادهسازی الگوریتمهای رمزنگاری قالبی [دوره 7، شماره 1] |
 |
رمزنگاری مخرب
بررسی روشهای بهکارگیری کلپتوگرافی [دوره 7، شماره 2] |
 |
روش D
بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2] |
 |
روش MILP
تحلیل رفتار رمزی عملگرهای پیمانهای [دوره 14، شماره 1] |
 |
ساختارهای خطی
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) [دوره 5، شماره 2] |
 |
سامانه های مراقبت بهداشتی
نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا [دوره 13، شماره 2] |
 |
سری استانداردهای ISO/IEC62443
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2] |
 |
سیاست حریم خصوصی
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت [دوره 5، شماره 2] |
 |
شبکه عصبی
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن [دوره 12، شماره 1] |
 |
شبکه عصبی
مروری بر روشهای تشخیص شایعات در شبکههای اجتماعی [دوره 8، شماره 1] |
 |
شبکه عصبی پیچشی
ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ [دوره 12، شماره 2] |
 |
شبکه عصبی کاﻧﻮﻟﻮشنی
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2] |
 |
شبکه های اجتماعی
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی [دوره 10، شماره 2] |
 |
شبکه های عصبی پیچشی
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی [دوره 10، شماره 1] |
 |
شبکه ی عصبی همگشتی
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه [دوره 10، شماره 2] |
 |
شبکه LTE
امنیت دگرسپاری در شبکههای LTE [دوره 4، شماره 2] |
 |
شبکههای بیسیم
بررسی عملکرد امنیتی یکپارچهسازی شبکههای اقتضایی خودرویی با شبکههای نرمافزارمحور [دوره 7، شماره 2] |
 |
شبکههای حسگر بیسیم – امنیت – حملات سیبیل- مدیریت اعتماد
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد [دوره 5، شماره 1] |
 |
شبکههای ناهمگن.
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. [دوره 4، شماره 1] |
 |
شبیهسازی.
وارسی استحکام سامانههای اعتماد [دوره 3، شماره 2] |
 |
شرکت بهرهبرداری نفت و گاز آغاجاری
شناسایی و رتبهبندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهرهبرداری نفت و گاز آغاجاری [دوره 8، شماره 2] |
 |
شناسایی مبتنی بر آزمون منطقی
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی [دوره 11، شماره 1] |
 |
ضرب اسکالر
کاربرد ابر منحنیهای بیضوی در رمزنگاری [دوره 4، شماره 2] |
 |
طبقه بندی
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1] |
 |
کانال فرمان و کنترل.
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله [دوره 4، شماره 1] |
 |
کانال ناامن
مرور و بررسی روشهای جمع چندسویه امن و چالشهای موجود [دوره 6، شماره 1] |
 |
کد احراز اصالت پیام
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1] |
 |
کدهای قطبی
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2] |
 |
کلاک
مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
[دوره 6، شماره 2] |
 |
کلید رمز
بررسی عملکرد الگوریتمهای جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
[دوره 7، شماره 2] |
 |
کلیدرمز.
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر [دوره 4، شماره 1] |
 |
کنترل دسترسی
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین [دوره 9، شماره 2] |
 |
کنترل نرم
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم [دوره 10، شماره 2] |
 |
کنترلکننده
خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی [دوره 3، شماره 1] |
 |
کیفیت خدمات
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس [دوره 4، شماره 2] |
 |
گره هماهنگکننده4
مطالعه روشهای افزایش امنیت اماکن عمومی بهکمک بهبود پوشش و نظارت بر آنها با استفاده از شبکههای حسگر بیسیم [دوره 6، شماره 1] |
 |
گفت وگوی کوانتومی چند کاربره
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2] |
 |
گلچین وارسی پذیر
سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2] |
 |
گمنامسازی
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها [دوره 5، شماره 2] |
 |
ماشین بردار پشتیبان و سیسستمهای
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری [دوره 3، شماره 2] |
 |
مؤلفهها و شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر
ارائه شاخصهای امنیتی در چرخه حیات توسعه سامانه جویشگر بومی [دوره 6، شماره 1] |
 |
مبهم سازی
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1] |
 |
مجموعهداده NSL.
تشخیص نفوذ در شبکههای رایانهای با استفاده از مدل مخفی مارکوف تکاملی [دوره 8، شماره 2] |
 |
محرمانگی
مروری بر نهاننگاری تصویر مبتنی بر مخفیسازی در کمارزشترین بیت و دستهبندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2] |
 |
مخاطرات امنیتی
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ [دوره 4، شماره 2] |
 |
مدل ترکیب خطی وزندار و چالش
کاربرد مدل ترکیب خطی وزندار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی [دوره 12، شماره 1] |
 |
مسیریابی قابل اعتماد
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا [دوره 11، شماره 1] |
 |
معماری امنیت
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری [دوره 3، شماره 2] |
 |
معماری ضربانی
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده [دوره 11، شماره 1] |
 |
منطق BAN
یک طرح احرازهویت و توافق کلید امن مناسب شبکههای LoRaWAN [دوره 12، شماره 2] |
 |
منطق GNY
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1] |
 |
موازی سازی
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری [دوره 10، شماره 2] |
 |
مولد اعداد شبه تصادفی
ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1] |
 |
مهاجم
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1] |
 |
نظارت زمان اجر
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم [دوره 10، شماره 2] |
 |
نقاب گذاری
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1] |
 |
وارسی مدل
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل [دوره 10، شماره 2] |
 |
وکیل سرگردان
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2] |
 |
ویژگیهای فیزیکی
مروری بر روشهای احراز هویت لایهی فیزیکی، معیارهای سنجش و حملات آنها [دوره 13، شماره 1] |
 |
هایپرلجر فبریک
صورت حساب الکترونیکی امن و حافظ حریم خصوصی مبتنی بر زنجیره قالبی [دوره 14، شماره 1] |
 |
یادگیری تقویتی
هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2] |
 |
AE.
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR [دوره 4، شماره 2] |
 |
COVID-19
تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه گیری COVID-19 [دوره 9، شماره 2] |
 |
EAP-AKA
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN [دوره 3، شماره 1] |
 |
FIPS 140-3
بررسی طرحواره ارزیابی ماژولهای رمزنگاری CMVP [دوره 9، شماره 2] |
 |
GDPR
حفظ حریم خصوصی در عصر توسعه ی فناوری اطلاعات، درس هایی از قانون عمومی حفاظت از داده ی اروپا [دوره 13، شماره 1] |
 |
HB
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID [دوره 3، شماره 2] |
 |
NTRU Prime
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2] |
 |
Public key cryptography
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1] |
 |
TACT
مروری بر عملیات جمینگ در شبکههای هوشمند [دوره 5، شماره 2] |
 |
WPA و WEP
بررسی روشهای نفوذ در شبکههای بیسیم wi-fi [دوره 9، شماره 1] |
 |
ﺍﻣﻀﺎی کور جزئی
یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین [دوره 12، شماره 2] |
 |
ﺍﻣﻨﯿﺖ ﺩﺍﺩﻩ ﻭ ﺍلگوﺭیتم
تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1] |
 |
ﺑﺮﻭﻥسپاﺭی ﺍﻣﻦ
پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی [دوره 12، شماره 2] |
 |
ﺣﻤﻠﻪ ﺟﻌﻞ
ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته [دوره 12، شماره 2] |