[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام و اشتراک::
تماس با ما::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد مشاهده
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (3280 مشاهده)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (2340 مشاهده)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (2170 مشاهده)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (2011 مشاهده)
مروری بر رمزنگاری مشبکه - مبنا (1989 مشاهده)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (1914 مشاهده)
مروری بر پزشکی قانونی ابری (1891 مشاهده)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (1575 مشاهده)
امنیت و حریم خصوصی در اینترنت اشیاء (1497 مشاهده)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1416 مشاهده)
مروری بر آزمون‌نفوذ وب (1369 مشاهده)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (1307 مشاهده)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1162 مشاهده)
وارسی استحکام سامانه‌های اعتماد (1148 مشاهده)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (1125 مشاهده)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1104 مشاهده)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (1070 مشاهده)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1031 مشاهده)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (1023 مشاهده)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (1008 مشاهده)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (911 مشاهده)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (854 مشاهده)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (851 مشاهده)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (817 مشاهده)
امنیت دگرسپاری در شبکه‎های LTE (660 مشاهده)
    ... آمار بیشتر
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1188 دریافت)
امنیت و حریم خصوصی در اینترنت اشیاء (773 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (704 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (616 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (573 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (565 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (499 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (457 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (437 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (426 دریافت)
مروری بر آزمون‌نفوذ وب (411 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (398 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (385 دریافت)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (376 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (345 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (332 دریافت)
مروری بر پزشکی قانونی ابری (324 دریافت)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (322 دریافت)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (290 دریافت)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (278 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (278 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (276 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (268 دریافت)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (264 دریافت)
وارسی استحکام سامانه‌های اعتماد (244 دریافت)
    ... آمار بیشتر
:: مطالبی که بیشترین بازدید را داشته‌اند
اهداف و زمینه‌ها ( 4978 بازدید)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 2882 بازدید)
راهنمای تهیۀ و نگارش مقالات ( 2452 بازدید)
راه‌اندازی پایگاه جدید ( 1632 بازدید)
هیأت تحریریه ( 1595 بازدید)
تماس با ما ( 1478 بازدید)
خوش آمدید ( 404 بازدید)
    ... آمار بیشتر
:: مطالبی که بیشتر به دوستان فرستاده شده‌اند
خوش آمدید ( 1 ارسال)
    ... آمار بیشتر
:: مطالبی که بیشتر چاپ شده‌اند
راه‌اندازی پایگاه جدید ( 283 چاپ)
راهنمای تهیۀ و نگارش مقالات ( 260 چاپ)
اهداف و زمینه‌ها ( 256 چاپ)
تماس با ما ( 254 چاپ)
هیأت تحریریه ( 252 چاپ)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 250 چاپ)
خوش آمدید ( 239 چاپ)
    ... آمار بیشتر

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.046 seconds with 804 queries by yektaweb 3461