Journal archive for Google Scholar Robot!

Biannual Journal Monadi for Cyberspace Security (AFTA)

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا)



Volume 9, Number 1 (2020-8)


Evaluating Challenges of the National Cryptocurrency
ارزیابی چالش‌های رمزارزهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security of Sponge structures
امنیت ساختارهای اسفنجی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A New Model for Email Spam Detection using Hybrid of Magnetic Optimization Algorithm with Harmony Search Algorithm
یک مدل جدید برای تشخیص ایمیل هرزنامه با استفاده از ترکیب الگوریتم بهینه‌‌سازی مغناطیسی با الگوریتم جستجوی هارمونی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey on the wi-fi wireless network systems penetration approaches
بررسی روش‌های نفوذ در شبکه‌های بی‌سیم wi-fi
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey on RPL attacks and their countermeasures
مروری بر حملات و راه‌حل‌های امنیتی پروتکل مسیریابی RPL
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Review of Intrusion Detection Defense Solutions Based on Software Defined Network
مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 8, Number 2 (2020-2)


An automated approach to analysis and classification of Crypto-ransomwares’ family
رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Identification and ranking of occupational and technical stress factors of information security in Aghajari oil and gas Exploitation Company
شناسایی و رتبه‌بندی فاکتورهای استرس شغلی و فنی مؤثر در رعایت امنیت اطلاعات در شرکت بهره‌برداری نفت و گاز آغاجاری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An Introduction to Differential Computation Analysis (DCA) on the withe-box cryptography algorithms
معرفی حمله DCA روی الگوریتم‌های رمزنگاری جعبه سفید
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey on impact of cloud computing security challenges on NFV infrastructure and risks mitigation solutions
بررسی تأثیرات چالش‌های امنیتی رایانش‌ابری بر زیر‌ساخت‌های NFV و راه‌حل‌های کاهش مخاطرات
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Threshold Implementation as a Countermeasure against Power Analysis Attacks
مروری بر پیاده‌سازی آستانه‌ای به‌عنوان روشی برای مقابله با حملات تحلیل توان
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Intrusion Detection Using Evolutionary Hidden Markov Model
تشخیص نفوذ در شبکه‌های رایانه‌ای با استفاده از مدل مخفی مارکوف تکاملی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 8, Number 1 (2019-9)


An Overview of the Methods for Enhancing the Communication Security in Designing Quantum-dot Cellular Automata Circuits
مروری بر روش‌های افزایش امنیت ارتباطات جهت طراحی مدارات مبتنی بر آتوماتای سلولی کوانتومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A New Hybrid Approach of K-Nearest Neighbors Algorithm with Particle Swarm Optimization for E-Mail Spam Detection
ارائه مدل ترکیبی الگوریتم K نزدیک‌ترین همسایه با الگوریتم بهینه‌سازی ازدحام ذرات برای تشخیص رایانامه‌های هرزنامه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Criminology Analysis of Cybercrime
تحلیل جرم‌شناختی جرایم سایبری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Review of Consensus Algorithms in Blockchain
مروری بر الگوریتم‌های اجماع در بلاکچین
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Sponge structure; an introduction and its applications
ساختار اسفنجی؛ معرفی و کاربردها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A survey of rumor detection methods in social networks
مروری بر روش‌های تشخیص شایعات در شبکه‌های اجتماعی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 7, Number 2 (2019-3)


A Performance Survey of Meta-Heuristic And Brute-Force Search Algorithms to Cryptanalysis The SDES Encryption Algorithm
بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Overview of Intrusion Detection Techniques in Database
مروری بر روش‌های تشخیص نفوذ در پایگاه داده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey the Security Function of Integration of vehicular ad hoc Networks with Software-defiend Networks
بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Investigating Methods of Kleptography
بررسی روش‌های به‌کارگیری کلپتوگرافی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

IEC 60870-5-104 Protocol Security Challenges and Countermeasures Identification
شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Fundamental Issues in Criminalization of Virtal Cybercrime
مبانی جرم‌انگاری جرایم سایبری مجازی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 7, Number 1 (2018-9)


Metamorphic Malware Identification Combining Static and Dynamic Analyzes
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on the Important Security Attacks on Industrial Control Systems from 2000 up to Now
بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Prevention Management of Realization and continuity of the futile cycle of cyber-crimes
مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Check the Safe coding standards in language C++
بررسی استانداردهای کدنویسی ایمن در زبان ++ C
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Search over Encrypted Data: Functionalities and Challenges
جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Approaches and challenges of the white-box model of the block cipher schemes implementation
رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 6, Number 2 (2018-3)


A review of privacy in online social networks
مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Risk Management in Local Search Engine Systems
مدیریت ریسک در سامانه جویشگرهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Review on Website Fingerprinting Attacks
مروری بر حمله‌های انگشت‌نگاری تارنما
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Confidence-Aware Trust Approach for Detecting Indirect Sybil Attacks in Wireless Sensor Networks Considering Time Factor
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey of Electronic Election Based on HomomorphicEncryption
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on Lightweight Hardware Implementation of AES
مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 6, Number 1 (2017-9)


Survey Security Aspects in Components and Architecture Local Search Engines
بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

The study of the methods to increase the security of the public places using coverage improvement and their monitoring based on wireless sensor networks
مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Identifying Security Risks in Smartphone App Distribution Ecosystem
شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Indexes of Development Life Cycle of Local Search Engines
ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Introduction of TMTO attack on Hash Functions
معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Survey of Secure Multiparty Summation protocols and their challenges
مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 2 (2017-3)


Survey of group location privacy approaches in location-based services and its challenges
بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Review of Image Steganography Based on LSB and Pixel Classification and Providing a New Method in This Area
مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An overview of privacy preserving Data Publishing Techniques
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Overview of Jamming Operation in Smart Network
مروری بر عملیات جمینگ در شبکه‌های هوشمند
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Study on evolutional process of privacy and security in identity managment system
بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey of Cube, Differential Fault Analysis Attacks and Linear Structures on Keccak Hash Function (SHA-3)
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3)
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 1 (2016-9)


A Trust Management Approach for Sybil Attack Detection in Wireless Sensor Networks
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on attribute based access control in cloud environment
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Performance assessment Bio- Inspired algorithms for solving backpack in the form of objective function minimization.
ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
| [Abstract-FA] | [PDF-FA] | [XML] |

Jump Index in T-functions for designing a new basic structure of stream ciphers
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security challenges and solutions in software defined networks
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 2 (2016-3)


Awareness and Standards in the Field of Information Security_
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An Overview of Security attacks and Software Implementation of Authenticated Encryption Algorithms in CAESAR Competition
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Trust evaluation in the social networks based on the quality of service requirements and call log histories
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

LTE network access security
امنیت دگرسپاری در شبکه‎های LTE
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security and Privacy in the Internet of Things
امنیت و حریم خصوصی در اینترنت اشیاء
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Hyper Elliptic Curve In Cryptography
کاربرد ابر منحنی‌های بیضوی در رمزنگاری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 1 (2015-9)


An overview of software protection techniques against static and dynamic Attacks
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

a review of vertical handover in wireless networks:concept, protocols, Algorithms.
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها.
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
| [Abstract-FA] | [PDF-FA] | [XML] |

Identity Based Cryptography In WSN
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review of the smart phone botnets and their confronting Techniques
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Evaluate The Performance Of Meta-heuristic Different Algorithms in the Discovery of the Cryption Key Vigenere Encryption Algorithm
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 2 (2015-3)


مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
| [Abstract-FA] | [PDF-FA] | [XML] |

A
مروری بر آزمون‌نفوذ وب
| [Abstract-FA] | [PDF-FA] | [XML] |

Provida Method Based onSupport VectorMachinesForIntrusion DetectioninComputer Networks
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Architecture Improving In Cloud Computing Basic Services
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Robustness Verification of Trust Systems
وارسی استحکام سامانه‌های اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Relay Selection for Secure Device to Device Communications
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 1 (2014-9)


A Survey of Grouping Proof Protocols in Radio Frequency Identification Systems
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on Cloud Forensics
مروری بر پزشکی قانونی ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Alert Correlation Survey and Study of These Features in OSSIM
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on the authenticated key agreement protocol EAP-AKA for interworking in the 3GPP-WLAN
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN
| [Abstract-FA] | [PDF-FA] | [XML] |

Design Credit Card Fraud Detection System Using Support Vector Machine, Feature Selection and Cross Validation .
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

مروری بر رمزنگاری مشبکه - مبنا
مروری بر رمزنگاری مشبکه - مبنا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |


Home | All volumes | All issues | All articles