Journal archive for Google Scholar Robot!

Biannual Journal Monadi for Cyberspace Security (AFTA)

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا)



Volume 5, Number 2 (2017-3)


Survey of group location privacy approaches in location-based services and its challenges
بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Review of Image Steganography Based on LSB and Pixel Classification and Providing a New Method in This Area
مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An overview of privacy preserving Data Publishing Techniques
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Overview of Jamming Operation in Smart Network
مروری بر عملیات جمینگ در شبکه‌های هوشمند
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Study on evolutional process of privacy and security in identity managment system
بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey of Cube, Differential Fault Analysis Attacks and Linear Structures on Keccak Hash Function (SHA-3)
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3)
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 5, Number 1 (2016-9)


A Trust Management Approach for Sybil Attack Detection in Wireless Sensor Networks
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on attribute based access control in cloud environment
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Performance assessment Bio- Inspired algorithms for solving backpack in the form of objective function minimization.
ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید
| [Abstract-FA] | [PDF-FA] | [XML] |

Jump Index in T-functions for designing a new basic structure of stream ciphers
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security challenges and solutions in software defined networks
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 2 (2016-3)


Awareness and Standards in the Field of Information Security_
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

An Overview of Security attacks and Software Implementation of Authenticated Encryption Algorithms in CAESAR Competition
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Trust evaluation in the social networks based on the quality of service requirements and call log histories
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

LTE network access security
امنیت دگرسپاری در شبکه‎های LTE
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security and Privacy in the Internet of Things
امنیت و حریم خصوصی در اینترنت اشیاء
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Hyper Elliptic Curve In Cryptography
کاربرد ابر منحنی‌های بیضوی در رمزنگاری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 4, Number 1 (2015-9)


An overview of software protection techniques against static and dynamic Attacks
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

a review of vertical handover in wireless networks:concept, protocols, Algorithms.
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها.
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری
| [Abstract-FA] | [PDF-FA] | [XML] |

Identity Based Cryptography In WSN
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review of the smart phone botnets and their confronting Techniques
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Evaluate The Performance Of Meta-heuristic Different Algorithms in the Discovery of the Cryption Key Vigenere Encryption Algorithm
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 2 (2015-3)


مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
| [Abstract-FA] | [PDF-FA] | [XML] |

A
مروری بر آزمون‌نفوذ وب
| [Abstract-FA] | [PDF-FA] | [XML] |

Provida Method Based onSupport VectorMachinesForIntrusion DetectioninComputer Networks
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Architecture Improving In Cloud Computing Basic Services
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Robustness Verification of Trust Systems
وارسی استحکام سامانه‌های اعتماد
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Relay Selection for Secure Device to Device Communications
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Volume 3, Number 1 (2014-9)


A Survey of Grouping Proof Protocols in Radio Frequency Identification Systems
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Survey on Cloud Forensics
مروری بر پزشکی قانونی ابری
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Security Alert Correlation Survey and Study of These Features in OSSIM
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A review on the authenticated key agreement protocol EAP-AKA for interworking in the 3GPP-WLAN
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN
| [Abstract-FA] | [PDF-FA] | [XML] |

Design Credit Card Fraud Detection System Using Support Vector Machine, Feature Selection and Cross Validation .
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

مروری بر رمزنگاری مشبکه - مبنا
مروری بر رمزنگاری مشبکه - مبنا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |


Home | All volumes | All issues | All articles