[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 155
نرخ پذیرش: 62.4
نرخ رد: 37.6
میانگین داوری: 196 روز
میانگین انتشار: 48 روز

..

نمایه کلیدواژه ها

تمام نسخه ها
:: آزمایش انسداد فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت [دوره 10، شماره 1]
:: ائتلاف‌ها تحلیل چارچوب‌ها، استانداردها، پلتفرم‌ها و ائتلاف‌های پشتیبان توسعه شواهد تهدید سایبری در سازمان [دوره 14، شماره 1]
:: ابر مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک [دوره 11، شماره 1]
:: اثبات صفر دانش ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار [دوره 10، شماره 1]
:: احتمال قطع انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات [دوره 3، شماره 2]
:: احتمال مشخصه ی تفاضلی یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher [دوره 10، شماره 1]
:: احرازکننده‌های اصالت همریخت وارسی صحت اجرای محاسبات برون‌سپاری شده [دوره 12، شماره 1]
:: ارائه‌دهندگان خدمات ابری خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید [دوره 5، شماره 1]
:: ارز دیجیتال مروری بر الگوریتم‌های اجماع در بلاکچین [دوره 8، شماره 1]
:: ارزیابی تست های عملکرد سامانه طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق [دوره 11، شماره 2]
:: ارزیابی ریسک بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون [دوره 7، شماره 1]
:: استانداردهای سری ISO/IEC 27001 NIST SP 800-5 NIST 7628T NIST 800-82 ISO/IEC 27019 سری استانداردهای ISO/IEC62443 مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 11، شماره 1]
:: استخراج ویژگی مروری بر حمله‌های انگشت‌نگاری تارنما [دوره 6، شماره 2]
:: اسکادا شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود [دوره 7، شماره 2]
:: اطیمنان و اعتماد آگاه از اطمینان رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان [دوره 6، شماره 2]
:: اعتبارسنجی متقابل و استخراج ویژگی. طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل [دوره 3، شماره 1]
:: اعتماد و اعتبار. روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری [دوره 4، شماره 1]
:: الزامات امنیتی روش تحلیل مخاطرات ماژول های زیرساخت ارتباطی و اطلاعاتی و استخراج الزامات پیشگیرانه امنیتی [دوره 13، شماره 1]
:: الگوریتم کلونی زنبور مصنوعی. ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده [دوره 5، شماره 1]
:: امضای تجمیعی روش اجماع با امنیت بالا و بار مخابراتی کم [دوره 11، شماره 2]
:: امنیت مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط [دوره 6، شماره 2]
:: امنیت مرور طرح‌های رمزگذاری قابل جستجو، رده بندی، روش‌ها و تحولات اخیر [دوره 9، شماره 2]
:: امنیت در پروتکل آر.پی.اِل مروری بر حملات و راه‌حل‌های امنیتی پروتکل مسیریابی RPL [دوره 9، شماره 1]
:: امنیت سامانه مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب [دوره 11، شماره 2]
:: امنیت و حریم خصوصی؛ زنجیرۀقالب‌ها؛ پروتکل‌های ممیزی داده؛ صحت داده؛ وارسی پذیری عمومی مروری بر روش های ممیزی داده مبتنی بر زنجیرۀقالب ها و بررسی چارچوب کلی آنها [دوره 13، شماره 1]
:: انتخاب ویژگی پیشگیری و تشخیص حملات بات نت در اینترنت اشیا با استفاده از روش های یادگیری ترکیبی [دوره 13، شماره 2]
:: اندازه طول بسته ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی [دوره 10، شماره 1]
:: انقیاد خروجی امنیت ساختارهای اسفنجی [دوره 9، شماره 1]
:: ایمنی در کدهای ++ C بررسی استانداردهای کدنویسی ایمن در زبان ++ C [دوره 7، شماره 1]
:: بدون رسید بودن بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت [دوره 6، شماره 2]
:: بده‌بستان زمان–حافظه معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز [دوره 6، شماره 1]
:: بررسی امنیتی تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی [دوره 10، شماره 2]
:: برون سپاری داده. مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری [دوره 5، شماره 1]
:: به روزرسانی پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی [دوره 11، شماره 1]
:: بهینه‌سازی ارائه مدل ترکیبی الگوریتم K نزدیک‌ترین همسایه با الگوریتم بهینه‌سازی ازدحام ذرات برای تشخیص رایانامه‌های هرزنامه [دوره 8، شماره 1]
:: بی نیاز از گذرواژه مروری بر کاربردهای متعدد استاندارد احراز اصالت فایدو در امنیت فضای تولید و تبادل اطلاعات [دوره 13، شماره 1]
:: پروتکل سبک وزن تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانه های RFID [دوره 13، شماره 2]
:: پرونده الکترونیک سلامت جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها [دوره 7، شماره 1]
:: پست های فوق توزیع بدون اپراتور الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور [دوره 11، شماره 1]
:: پویشگر مروری بر آزمون‌نفوذ وب [دوره 3، شماره 2]
:: پی جویی جرم تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت [دوره 11، شماره 2]
:: پیاده‌سازی آستانه‌ای مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان [دوره 8، شماره 2]
:: پیش پردازش سیگنال مروری بر روش‌های احراز‌اصالت امن با به‌کارگیری زیست‌سنجه ECG با استفاده از الگوریتم‌های یادگیری‌عمیق [دوره 12، شماره 1]
:: پیش‌گیری غیر کیفری تحلیل جرم‌شناختی جرایم سایبری [دوره 8، شماره 1]
:: تابع چکیده ساز -512S رمزنگاری تصویر IEPS: رمزنگاری بر مبنا نگاشت آشوبی PWLCM و تابع چکیده ساز -512S [دوره 13، شماره 2]
:: تأخیر ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3 [دوره 10، شماره 1]
:: تأخیر زمانی ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES [دوره 10، شماره 2]
:: تبدیل موجک عدد صحیح نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا [دوره 11، شماره 2]
:: تحلیل پویا ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب [دوره 11، شماره 1]
:: تحلیل پویا شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا [دوره 7، شماره 1]
:: تحلیل محتوا تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از داده های عمومی [دوره 13، شماره 2]
:: تمایزناپذیری تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه [دوره 13، شماره 2]
:: توابع زوج‌سازی.‏ رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم [دوره 4، شماره 1]
:: تهدید. مدیریت ریسک در سامانه جویشگرهای بومی [دوره 6، شماره 2]
:: جانشینی الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی [دوره 11، شماره 1]
:: جرایم سایبری مجازی؛ مبانی جرم‌انگاری؛ مبانی جرم‌انگاری جرایم سایبری مجازی [دوره 7، شماره 2]
:: جستجوی ممنوع ارائه روشی جدید برای شناسایی ایمیل‌های مخرب و فیشینگ بانکی با استفاده از الگوریتم‌های ژنتیک و جستجوی ممنوع [دوره 9، شماره 2]
:: چارچوب مهارت‌های سایبری استرالیا (ASD) تحلیل روندهای جهانی در ارائه چارچوب‌های آموزشی برای تربیت متخصصان امنیت سایبری [دوره 12، شماره 2]
:: چالش ارزیابی چالش‌های رمزارزهای بومی [دوره 9، شماره 1]
:: چالش‌های امنیتی رایانش ابری بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات [دوره 8، شماره 2]
:: حملات امنیتی امنیت و حریم خصوصی در اینترنت اشیاء [دوره 4، شماره 2]
:: حملات پایگاه داده مروری بر روش‌های تشخیص نفوذ در پایگاه داده [دوره 7، شماره 2]
:: حملات چندگامی مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM [دوره 3، شماره 1]
:: حملات منع خدمت. بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور [دوره 5، شماره 1]
:: حمله تبانی. بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود [دوره 5، شماره 2]
:: حمله تحلیل محاسبات تفاضلی معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید [دوره 8، شماره 2]
:: حمله منع سرویس توزیع‌شده مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور [دوره 9، شماره 1]
:: حمله ی جعل حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم [دوره 11، شماره 1]
:: حمله ی جعل هویت گره حسگر تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی [دوره 11، شماره 2]
:: درخت حمله شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه [دوره 6، شماره 1]
:: درصد صحت یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینه‌‌سازی مغناطیسی با الگوریتم جستجوی هارمونی [دوره 9، شماره 1]
:: دسته ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه [دوره 10، شماره 1]
:: دستهبندی خانواده باج‌افزارها رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار [دوره 8، شماره 2]
:: دوره تناوب ماکزیمم استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی [دوره 5، شماره 1]
:: راه‌بردهای پیشگیرانه مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری [دوره 7، شماره 1]
:: رایانش ابر ابداع روشی جهت نجات گره مه از نفوذ [دوره 11، شماره 1]
:: رتبه‌بند و سئو منفی بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی [دوره 6، شماره 1]
:: رمزنگاری جعبه سفید رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی [دوره 7، شماره 1]
:: رمزنگاری مخرب بررسی روش‌های به‌کارگیری کلپتوگرافی [دوره 7، شماره 2]
:: روش D بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاوم سازی آن با استفاده از روش نقاب گذاری مبتنی بر دامنه (DOM) [دوره 13، شماره 2]
:: روش MILP تحلیل رفتار رمزی عملگرهای پیمانه‌ای [دوره 14، شماره 1]
:: ساختارهای خطی مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) [دوره 5، شماره 2]
:: سامانه های مراقبت بهداشتی نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا [دوره 13، شماره 2]
:: سری استانداردهای ISO/IEC62443 تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق [دوره 9، شماره 2]
:: سیاست حریم خصوصی بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت [دوره 5، شماره 2]
:: شبکه عصبی بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبک‌وزن [دوره 12، شماره 1]
:: شبکه عصبی مروری بر روش‌های تشخیص شایعات در شبکه‌های اجتماعی [دوره 8، شماره 1]
:: شبکه عصبی پیچشی ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ [دوره 12، شماره 2]
:: شبکه عصبی کاﻧﻮﻟﻮشنی ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ [دوره 12، شماره 2]
:: شبکه های اجتماعی یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی [دوره 10، شماره 2]
:: شبکه های عصبی پیچشی کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی [دوره 10، شماره 1]
:: شبکه ی عصبی همگشتی ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه [دوره 10، شماره 2]
:: شبکه LTE امنیت دگرسپاری در شبکه‎های LTE [دوره 4، شماره 2]
:: شبکه‌های بی‌سیم بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور [دوره 7، شماره 2]
:: شبکه‌های حسگر بی‌سیم – امنیت – حملات سیبیل- مدیریت اعتماد تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد [دوره 5، شماره 1]
:: شبکه‎های ناهمگن. مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. [دوره 4، شماره 1]
:: شبیه‌سازی. وارسی استحکام سامانه‌های اعتماد [دوره 3، شماره 2]
:: شرکت بهره‌برداری نفت و گاز آغاجاری شناسایی و رتبه‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری [دوره 8، شماره 2]
:: شناسایی مبتنی بر آزمون منطقی آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی [دوره 11، شماره 1]
:: ضرب اسکالر کاربرد ابر منحنی‌های بیضوی در رمزنگاری [دوره 4، شماره 2]
:: طبقه بندی شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی [دوره 10، شماره 1]
:: کانال فرمان و کنترل. مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله [دوره 4، شماره 1]
:: کانال ناامن مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود [دوره 6، شماره 1]
:: کد احراز اصالت پیام یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف [دوره 10، شماره 1]
:: کدهای قطبی ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی [دوره 10، شماره 2]
:: کلاک مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES [دوره 6، شماره 2]
:: کلید ‌رمز بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES [دوره 7، شماره 2]
:: کلیدرمز. ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر [دوره 4، شماره 1]
:: کنترل دسترسی مروری بر روش‌های ارتقا امنیت شبکه‌های نظارت تصویری با بهره‌گیری از بلاک چین [دوره 9، شماره 2]
:: کنترل نرم کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم [دوره 10، شماره 2]
:: کنترل‌کننده خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی [دوره 3، شماره 1]
:: کیفیت خدمات ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس [دوره 4، شماره 2]
:: گره هماهنگ‌کننده4 مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم [دوره 6، شماره 1]
:: گفت وگوی کوانتومی چند کاربره پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا [دوره 11، شماره 2]
:: گلچین وارسی پذیر سامانه لاگ حسابرسی پذیر امن مبتنی بر زنجیره قالب [دوره 13، شماره 2]
:: گمنام‌سازی مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها [دوره 5، شماره 2]
:: ماشین بردار پشتیبان و سیسستم‌های ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری [دوره 3، شماره 2]
:: مؤلفه‌ها و شاخص‎های امنیتی در چرخه حیات توسعه سامانه جویش‌گر ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی [دوره 6، شماره 1]
:: مبهم سازی مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا [دوره 4، شماره 1]
:: مجموعه‌داده NSL. تشخیص نفوذ در شبکه‌های رایانه‌ای با استفاده از مدل مخفی مارکوف تکاملی [دوره 8، شماره 2]
:: محرمانگی مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه [دوره 5، شماره 2]
:: مخاطرات امنیتی بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ [دوره 4، شماره 2]
:: مدل ترکیب خطی وزن‌دار و چالش کاربرد مدل ترکیب خطی وزن‌دار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی [دوره 12، شماره 1]
:: مسیریابی قابل اعتماد ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا [دوره 11، شماره 1]
:: معماری امنیت بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری [دوره 3، شماره 2]
:: معماری ضربانی ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده [دوره 11، شماره 1]
:: منطق BAN یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN [دوره 12، شماره 2]
:: منطق GNY مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی [دوره 12، شماره 1]
:: موازی سازی الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری [دوره 10، شماره 2]
:: مولد اعداد شبه تصادفی ساختار اسفنجی؛ معرفی و کاربردها [دوره 8، شماره 1]
:: مهاجم مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب [دوره 12، شماره 1]
:: نظارت زمان اجر ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم [دوره 10، شماره 2]
:: نقاب گذاری مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی [دوره 11، شماره 1]
:: وارسی مدل تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل [دوره 10، شماره 2]
:: وکیل سرگردان تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده [دوره 10، شماره 2]
:: ویژگی‌های فیزیکی مروری بر روش‌های احراز هویت لایه‌ی فیزیکی، معیارهای سنجش و حملات آن‌ها [دوره 13، شماره 1]
:: هایپرلجر فبریک صورت حساب الکترونیکی امن و حافظ حریم خصوصی مبتنی بر زنجیره قالبی [دوره 14، شماره 1]
:: یادگیری تقویتی هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روش های یادگیری ماشین [دوره 13، شماره 2]
:: AE. مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR [دوره 4، شماره 2]
:: COVID-19 تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه‌ گیری COVID-19 [دوره 9، شماره 2]
:: EAP-AKA مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN [دوره 3، شماره 1]
:: FIPS 140-3 بررسی طرحواره ارزیابی ماژول‌های رمزنگاری CMVP [دوره 9، شماره 2]
:: GDPR حفظ حریم خصوصی در عصر توسعه ی فناوری اطلاعات، درس هایی از قانون عمومی حفاظت از داده ی اروپا [دوره 13، شماره 1]
:: HB مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID [دوره 3، شماره 2]
:: NTRU Prime پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA [دوره 12، شماره 2]
:: Public key cryptography مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید [دوره 13، شماره 1]
:: TACT مروری بر عملیات جمینگ در شبکه‌های هوشمند [دوره 5، شماره 2]
:: WPA و WEP بررسی روش‌های نفوذ در شبکه‌های بی‌سیم wi-fi [دوره 9، شماره 1]
:: ﺍﻣﻀﺎی کور جزئی یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین [دوره 12، شماره 2]
:: ﺍﻣﻨﯿﺖ ﺩﺍﺩﻩ ﻭ ﺍلگوﺭیتم تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت [دوره 12، شماره 1]
:: ﺑﺮﻭﻥسپاﺭی ﺍﻣﻦ پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی [دوره 12، شماره 2]
:: ﺣﻤﻠﻪ ﺟﻌﻞ ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته [دوره 12، شماره 2]
دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.06 seconds with 28 queries by YEKTAWEB 4710