Journal archive for Google Scholar Robot!

Biannual Journal Monadi for Cyberspace Security (AFTA)

دوفصل نامه علمی منادی امنیت فضای تولید و تبادل اطلاعات( افتا)



Volume 12, Number 2 (2024-2)


FPGA Implementation of Polynomial Multiplication in NTRU Prime PQC Algorithms
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Verifiable Database Supporting Range Query
پایگاﻩ ﺩﺍﺩﻩی ﻭﺍﺭسی پذیر ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺟﺴﺘﺠﻮی ﺑﺎﺯﻩﺍی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Practical key recovery attack on authentication and key agreement protocol SecAuthUAV in a network of drones and provide an improved protocol
ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A comprehensive evaluation of deep learning based steganalysis performance in detecting spatial methods
ﺑﺮﺭسی ﺟﺎﻣﻊ کاﺭﺍیی ﺭﻭﺵ ﻧﻬﺎﻥکاﻭی مبتنی ﺑﺮ یاﺩگیری ﻋﻤﯿﻖ ﺩﺭ کشف ﺭﻭﺵﻫﺎی ﺣﻮﺯﻩ مکاﻥ
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Electrocardiogram Signal Authentication System based on Deep Learning
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Analysis of global trends in providing educational frameworks for training cyber security professionals
تحلیل روندهای جهانی در ارائه چارچوب‌های آموزشی برای تربیت متخصصان امنیت سایبری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A New Mixing Scheme to Improve Privacy in Bitcoin Cryptocurrency Transactions
یک ﻃﺮﺡ ﻣﺨﻠﻮﻁ کرﺩﻥ ﺟﺪید ﺑﺮﺍی ﺑﻬﺒﻮﺩ ﺣﺮیمﺧﺼﻮصی ﺩﺭ ﺗﺮﺍکنشﻫﺎی ﺭﻣﺰﺍﺭﺯ بیتکوین
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Secure Authentication and Key Agreement Scheme for LoRaWAN
یک طرح احرازهویت و توافق کلید امن مناسب شبکه‌های LoRaWAN
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 12, Number 1 (2023-9)


Methods of analyzing and proving the security of security protocols
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An overview of secure authentication methods using ECG biometrics with deep learning algorithms
مروری بر روش‌های احراز‌اصالت امن با به‌کارگیری زیست‌سنجه ECG با استفاده از الگوریتم‌های یادگیری‌عمیق
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Comprehensive Exploration of Deep Learning Approaches in Differential Cryptanalysis of Lightweight Block Ciphers
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبک‌وزن
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Review of the security models with emphasis on leakage-resilient key exchange protocols
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Privacy-preserving data and function in cloud environments using homomorphic encryption
تأمین محرمانگی داده ها و توابع بطور همزمان در محیط های ابری با استفاده از رمزنگاری همریخت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Integrity checking of outsourced computations
وارسی صحت اجرای محاسبات برون‌سپاری شده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

On the Use of Fuzzy-WLC modeling technique for Evaluating Security of Cryptographic Module
کاربرد مدل ترکیب خطی وزن‌دار-فازی در ارزیابی امنیتی ماژول رمزنگاشتی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 11, Number 2 (2023-3)


Wavelet-based Image Steganography using the Idea of Embedding in Areas of High Frequency Subbands with Large Variations
نهان نگاری تصویر مبتنی بر حوزه موجک با ایده جاسازی در نواحی با تغییرات زیاد زیرباندهای فرکانس بالا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Modeling Attacker’s Capability Level Focusing on Injection Attacks on Web Applications
مدل سازی سطح توانایی مهاجم با تمرکز بر حملات تزریق روی برنامه های کاربردی وب
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Analysis of an Anonymous Authentication and Key Agreement Scheme in Wireless Body Area Network
تحلیل امنیتی یک پروتکل تبادل کلید و احراز اصالت گمنام در شبکه حسگرهای پوششی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Designing and Implementing two Laboratory Samples of the Intelligent System for Detecting Encrypted VoIP Skype Traffic and the Lantern Escape Tool using Deep Learning Method
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Consensus Method with High Security and Low Communication Load
روش اجماع با امنیت بالا و بار مخابراتی کم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Electronic Money Laundering Detection in Transactions of Payment Service Providers
تشخیص پولشویی الکترونیکی در تراکنش های تامین کنندگان خدمات پرداخت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Multi-Party Quantum Dialogue with the Capability to Expand the Number of Users at Runtime
پروتکل چندکاربره گفت وگوی کوانتومی با قابلیت گسترش تعداد کاربران در زمان اجرا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 11, Number 1 (2022-9)


الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی
| [Abstract-FA] | [PDF-FA] | [XML] |

An Overview of Security Standards in the Field of ICT in order to Determining the Appropriate Methodology for the Security Evaluation of Equipment Related to Information and Communication Technology in the Power Industry
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Inventing a Method to Save the Fog Node from Attacks
ابداع روشی جهت نجات گره مه از نفوذ
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Providing an RPL-based Reliable Routing Method in the Internet of Things
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A High-Speed Systolic Field Multiplication for Edwards 25519 Curve
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Tool for Detecting Man in the Browser (MitB) Attacks using Dynamic Analysis of Web Pages
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Management of Electronic Health Records with Preservation of Privacy using the Blockchain Technology
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Masking Midori64 against Correlation Power Analysis Attack
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Lightweight and Secure Authentication Key Agreement Protocol for Smart Grid
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Vulnerability Analysis of Digital Circuits against Capacitor-based Timing Hardware Trojan
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Unmanned Cyber Security Requirements in sub-Transmission Substation
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Key Discovery and Forgery Attack on a Key Agreement Protocol with Authentication for Wireless Sensor Network
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 10, Number 2 (2022-3)


الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری
الگوریتم های موازی برای ارزیابی جعبه های جانشانی بزرگ رمزنگاری
| [Abstract-FA] | [PDF-FA] | [XML] |

ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم
ارائه ساز و کاری برای نظارت مالک بر قرارداد هوشمند در اتریوم
| [Abstract-FA] | [PDF-FA] | [XML] |

یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی
یک مدل اعتماد برای کنترل نرم شایعه در شبکه های اجتماعی
| [Abstract-FA] | [PDF-FA] | [XML] |

ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه
ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه
| [Abstract-FA] | [PDF-FA] | [XML] |

تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده
تشخیص حمله وکیل سرگردان در برنامه های اندرویدی با استفاده از رویکرد مهندسی معکوس مدل رانده
| [Abstract-FA] | [PDF-FA] | [XML] |

تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل
تشخیص نشت اطلاعات در برنامه های آندرویدی با کمک وارسی مدل
| [Abstract-FA] | [PDF-FA] | [XML] |

کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم
کنترل شایعه در شبکه های اجتماعی با استفاده از ساز و کارهای امنیت نرم
| [Abstract-FA] | [PDF-FA] | [XML] |

ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی
| [Abstract-FA] | [PDF-FA] | [XML] |

ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES
ارائه یک نقاب گذاری بهینه برای پیاده سازی بدون تأخیر زمانی جعبه جانشانی AES
| [Abstract-FA] | [PDF-FA] | [XML] |

Security Analysis of Lightweight Authentication Scheme with Key Agreement using Wireless Sensor Network for Agricultural Monitoring System
تحلیل امنیتی طرح احراز اصالت سبک وزن همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سیستم نظارت کشاورزی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 10, Number 1 (2021-9)


ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه
| [Abstract-FA] | [PDF-FA] | [XML] |

ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3
| [Abstract-FA] | [PDF-FA] | [XML] |

یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف
| [Abstract-FA] | [PDF-FA] | [XML] |

کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی
| [Abstract-FA] | [PDF-FA] | [XML] |

ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار
| [Abstract-FA] | [PDF-FA] | [XML] |

یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher
| [Abstract-FA] | [PDF-FA] | [XML] |

شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی
| [Abstract-FA] | [PDF-FA] | [XML] |

ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی
| [Abstract-FA] | [PDF-FA] | [XML] |

فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت
| [Abstract-FA] | [PDF-FA] | [XML] |

Volume 9, Number 2 (2021-2)


overview of ways to enhance the security of video surveillance networks using blockchain
مروری بر روش‌های ارتقا امنیت شبکه‌های نظارت تصویری با بهره‌گیری از بلاک چین
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Provide a New Way to Detect emails's Spam and Phishing and Bank Phishing Using Genetic Algorithms and Prohibited Search
ارائه روشی جدید برای شناسایی ایمیل‌های مخرب و فیشینگ بانکی با استفاده از الگوریتم‌های ژنتیک و جستجوی ممنوع
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Browse searchable encryption schemes: Classification, methods and recent developments
مرور طرح‌های رمزگذاری قابل جستجو، رده بندی، روش‌ها و تحولات اخیر
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Analysis of Cybercrime and Cyber Attacks during the COVID-19 Pandemic
تجزیه و تحلیل جرایم سایبری و حملات سایبری در طی همه‌ گیری COVID-19
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

بررسی طرحواره ارزیابی ماژول‌های رمزنگاری CMVP
بررسی طرحواره ارزیابی ماژول‌های رمزنگاری CMVP
| [Abstract-FA] | [PDF-FA] | [XML] |

Determining the appropriate methodology for the security evaluation of equipment related to information and communication technology in the power industry
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 9, Number 1 (2020-8)


Evaluating Challenges of the National Cryptocurrency
ارزیابی چالش‌های رمزارزهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security of Sponge structures
امنیت ساختارهای اسفنجی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A New Model for Email Spam Detection using Hybrid of Magnetic Optimization Algorithm with Harmony Search Algorithm
یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینه‌‌سازی مغناطیسی با الگوریتم جستجوی هارمونی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey on the wi-fi wireless network systems penetration approaches
بررسی روش‌های نفوذ در شبکه‌های بی‌سیم wi-fi
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey on RPL attacks and their countermeasures
مروری بر حملات و راه‌حل‌های امنیتی پروتکل مسیریابی RPL
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Review of Intrusion Detection Defense Solutions Based on Software Defined Network
مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 8, Number 2 (2020-2)


An automated approach to analysis and classification of Crypto-ransomwares’ family
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Identification and ranking of occupational and technical stress factors of information security in Aghajari oil and gas Exploitation Company
شناسایی و رتبه‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An Introduction to Differential Computation Analysis (DCA) on the withe-box cryptography algorithms
معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey on impact of cloud computing security challenges on NFV infrastructure and risks mitigation solutions
بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Threshold Implementation as a Countermeasure against Power Analysis Attacks
مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Intrusion Detection Using Evolutionary Hidden Markov Model
تشخیص نفوذ در شبکه‌های رایانه‌ای با استفاده از مدل مخفی مارکوف تکاملی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 8, Number 1 (2019-9)


An Overview of the Methods for Enhancing the Communication Security in Designing Quantum-dot Cellular Automata Circuits
مروری بر روش‌های افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A New Hybrid Approach of K-Nearest Neighbors Algorithm with Particle Swarm Optimization for E-Mail Spam Detection
ارائه مدل ترکیبی الگوریتم K نزدیک‌ترین همسایه با الگوریتم بهینه‌سازی ازدحام ذرات برای تشخیص رایانامه‌های هرزنامه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Criminology Analysis of Cybercrime
تحلیل جرم‌شناختی جرایم سایبری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Review of Consensus Algorithms in Blockchain
مروری بر الگوریتم‌های اجماع در بلاکچین
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Sponge structure; an introduction and its applications
ساختار اسفنجی؛ معرفی و کاربردها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey of rumor detection methods in social networks
مروری بر روش‌های تشخیص شایعات در شبکه‌های اجتماعی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 7, Number 2 (2019-3)


A Performance Survey of Meta-Heuristic And Brute-Force Search Algorithms to Cryptanalysis The SDES Encryption Algorithm
بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Overview of Intrusion Detection Techniques in Database
مروری بر روش‌های تشخیص نفوذ در پایگاه داده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey the Security Function of Integration of vehicular ad hoc Networks with Software-defiend Networks
بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Investigating Methods of Kleptography
بررسی روش‌های به‌کارگیری کلپتوگرافی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

IEC 60870-5-104 Protocol Security Challenges and Countermeasures Identification
شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Fundamental Issues in Criminalization of Virtal Cybercrime
مبانی جرم‌انگاری جرایم سایبری مجازی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 7, Number 1 (2018-9)


Metamorphic Malware Identification Combining Static and Dynamic Analyzes
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on the Important Security Attacks on Industrial Control Systems from 2000 up to Now
بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Prevention Management of Realization and continuity of the futile cycle of cyber-crimes
مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Check the Safe coding standards in language C++
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Search over Encrypted Data: Functionalities and Challenges
جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Approaches and challenges of the white-box model of the block cipher schemes implementation
رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 6, Number 2 (2018-3)


A review of privacy in online social networks
مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Risk Management in Local Search Engine Systems
مدیریت ریسک در سامانه جویشگرهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Review on Website Fingerprinting Attacks
مروری بر حمله‌های انگشت‌نگاری تارنما
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Confidence-Aware Trust Approach for Detecting Indirect Sybil Attacks in Wireless Sensor Networks Considering Time Factor
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey of Electronic Election Based on HomomorphicEncryption
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on Lightweight Hardware Implementation of AES
مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 6, Number 1 (2017-9)


Survey Security Aspects in Components and Architecture Local Search Engines
بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

The study of the methods to increase the security of the public places using coverage improvement and their monitoring based on wireless sensor networks
مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Identifying Security Risks in Smartphone App Distribution Ecosystem
شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Indexes of Development Life Cycle of Local Search Engines
ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Introduction of TMTO attack on Hash Functions
معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey of Secure Multiparty Summation protocols and their challenges
مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 2 (2017-3)


Survey of group location privacy approaches in location-based services and its challenges
بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Review of Image Steganography Based on LSB and Pixel Classification and Providing a New Method in This Area
مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An overview of privacy preserving Data Publishing Techniques
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Overview of Jamming Operation in Smart Network
مروری بر عملیات جمینگ در شبکه‌های هوشمند
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Study on evolutional process of privacy and security in identity managment system
بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey of Cube, Differential Fault Analysis Attacks and Linear Structures on Keccak Hash Function (SHA-3)
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3)
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 1 (2016-9)


A Trust Management Approach for Sybil Attack Detection in Wireless Sensor Networks
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on attribute based access control in cloud environment
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Performance assessment Bio- Inspired algorithms for solving backpack in the form of objective function minimization.
ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
| [Abstract-FA] | [PDF-FA] | [XML] |

Jump Index in T-functions for designing a new basic structure of stream ciphers
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security challenges and solutions in software defined networks
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 2 (2016-3)


Awareness and Standards in the Field of Information Security_
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An Overview of Security attacks and Software Implementation of Authenticated Encryption Algorithms in CAESAR Competition
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Trust evaluation in the social networks based on the quality of service requirements and call log histories
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

LTE network access security
امنیت دگرسپاری در شبکه‎های LTE
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security and Privacy in the Internet of Things
امنیت و حریم خصوصی در اینترنت اشیاء
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Hyper Elliptic Curve In Cryptography
کاربرد ابر منحنی‌های بیضوی در رمزنگاری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 1 (2015-9)


An overview of software protection techniques against static and dynamic Attacks
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

a review of vertical handover in wireless networks:concept, protocols, Algorithms.
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها.
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
| [Abstract-FA] | [PDF-FA] | [XML] |

Identity Based Cryptography In WSN
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review of the smart phone botnets and their confronting Techniques
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Evaluate The Performance Of Meta-heuristic Different Algorithms in the Discovery of the Cryption Key Vigenere Encryption Algorithm
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 2 (2015-3)


مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
| [Abstract-FA] | [PDF-FA] | [XML] |

A
مروری بر آزمون‌نفوذ وب
| [Abstract-FA] | [PDF-FA] | [XML] |

Provida Method Based onSupport VectorMachinesForIntrusion DetectioninComputer Networks
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Architecture Improving In Cloud Computing Basic Services
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Robustness Verification of Trust Systems
وارسی استحکام سامانه‌های اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Relay Selection for Secure Device to Device Communications
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 1 (2014-9)


A Survey of Grouping Proof Protocols in Radio Frequency Identification Systems
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on Cloud Forensics
مروری بر پزشکی قانونی ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Alert Correlation Survey and Study of These Features in OSSIM
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on the authenticated key agreement protocol EAP-AKA for interworking in the 3GPP-WLAN
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN
| [Abstract-FA] | [PDF-FA] | [XML] |

Design Credit Card Fraud Detection System Using Support Vector Machine, Feature Selection and Cross Validation .
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

مروری بر رمزنگاری مشبکه - مبنا
مروری بر رمزنگاری مشبکه - مبنا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |


Home | All volumes | All issues | All articles