Journal archive for Google Scholar Robot!

Biannual Journal Monadi for Cyberspace Security (AFTA)

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا)



Volume 6, Number 1 (2017-9)


Survey Security Aspects in Components and Architecture Local Search Engines
بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

The study of the methods to increase the security of the public places using coverage improvement and their monitoring based on wireless sensor networks
مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Identifying Security Risks in Smartphone App Distribution Ecosystem
شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Indexes of Development Life Cycle of Local Search Engines
ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Introduction of TMTO attack on Hash Functions
معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey of Secure Multiparty Summation protocols and their challenges
مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 2 (2017-3)


Survey of group location privacy approaches in location-based services and its challenges
بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Review of Image Steganography Based on LSB and Pixel Classification and Providing a New Method in This Area
مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An overview of privacy preserving Data Publishing Techniques
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Overview of Jamming Operation in Smart Network
مروری بر عملیات جمینگ در شبکه‌های هوشمند
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Study on evolutional process of privacy and security in identity managment system
بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey of Cube, Differential Fault Analysis Attacks and Linear Structures on Keccak Hash Function (SHA-3)
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3)
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 1 (2016-9)


A Trust Management Approach for Sybil Attack Detection in Wireless Sensor Networks
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on attribute based access control in cloud environment
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Performance assessment Bio- Inspired algorithms for solving backpack in the form of objective function minimization.
ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
| [Abstract-FA] | [PDF-FA] | [XML] |

Jump Index in T-functions for designing a new basic structure of stream ciphers
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security challenges and solutions in software defined networks
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 2 (2016-3)


Awareness and Standards in the Field of Information Security_
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An Overview of Security attacks and Software Implementation of Authenticated Encryption Algorithms in CAESAR Competition
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Trust evaluation in the social networks based on the quality of service requirements and call log histories
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

LTE network access security
امنیت دگرسپاری در شبکه‎های LTE
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security and Privacy in the Internet of Things
امنیت و حریم خصوصی در اینترنت اشیاء
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Hyper Elliptic Curve In Cryptography
کاربرد ابر منحنی‌های بیضوی در رمزنگاری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 1 (2015-9)


An overview of software protection techniques against static and dynamic Attacks
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

a review of vertical handover in wireless networks:concept, protocols, Algorithms.
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها.
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
| [Abstract-FA] | [PDF-FA] | [XML] |

Identity Based Cryptography In WSN
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review of the smart phone botnets and their confronting Techniques
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Evaluate The Performance Of Meta-heuristic Different Algorithms in the Discovery of the Cryption Key Vigenere Encryption Algorithm
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 2 (2015-3)


مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
| [Abstract-FA] | [PDF-FA] | [XML] |

A
مروری بر آزمون‌نفوذ وب
| [Abstract-FA] | [PDF-FA] | [XML] |

Provida Method Based onSupport VectorMachinesForIntrusion DetectioninComputer Networks
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Architecture Improving In Cloud Computing Basic Services
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Robustness Verification of Trust Systems
وارسی استحکام سامانه‌های اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Relay Selection for Secure Device to Device Communications
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 1 (2014-9)


A Survey of Grouping Proof Protocols in Radio Frequency Identification Systems
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on Cloud Forensics
مروری بر پزشکی قانونی ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Alert Correlation Survey and Study of These Features in OSSIM
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on the authenticated key agreement protocol EAP-AKA for interworking in the 3GPP-WLAN
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN
| [Abstract-FA] | [PDF-FA] | [XML] |

Design Credit Card Fraud Detection System Using Support Vector Machine, Feature Selection and Cross Validation .
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

مروری بر رمزنگاری مشبکه - مبنا
مروری بر رمزنگاری مشبکه - مبنا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |


Home | All volumes | All issues | All articles