[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
آمار نشریه

مقالات منتشر شده: 140
نرخ پذیرش: 63.7
نرخ رد: 36.3
میانگین داوری: 196 روز
میانگین انتشار: 41 روز

..
شاپا
شاپای چاپی: 3047-2476
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد مشاهده
امنیت و حریم خصوصی در اینترنت اشیاء (9950 مشاهده)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (9675 مشاهده)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (7425 مشاهده)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (7301 مشاهده)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (7007 مشاهده)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (6707 مشاهده)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (6536 مشاهده)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (6389 مشاهده)
مروری بر رمزنگاری مشبکه - مبنا (6073 مشاهده)
مروری بر آزمون‌نفوذ وب (5995 مشاهده)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (5814 مشاهده)
مروری بر پزشکی قانونی ابری (5772 مشاهده)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (5694 مشاهده)
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد (5585 مشاهده)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (5484 مشاهده)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (5396 مشاهده)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (5313 مشاهده)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (5269 مشاهده)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (5210 مشاهده)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (5160 مشاهده)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (5108 مشاهده)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (5095 مشاهده)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (5050 مشاهده)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (4907 مشاهده)
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها (4775 مشاهده)
    ... آمار بیشتر
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
امنیت و حریم خصوصی در اینترنت اشیاء (4929 دریافت)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (3112 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (2048 دریافت)
مروری بر راه‌حل‌های دفاعی تشخیص نفوذ مبتنی بر شبکه نرم‌افزار‌محور (2013 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (1823 دریافت)
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (1769 دریافت)
مروری بر روش‌های ارتقا امنیت شبکه‌های نظارت تصویری با بهره‌گیری از بلاک چین (1766 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (1751 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (1710 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1681 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (1636 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (1631 دریافت)
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد (1629 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (1610 دریافت)
بررسی روش‌های نفوذ در شبکه‌های بی‌سیم wi-fi (1590 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (1573 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (1568 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (1541 دریافت)
مروری بر آزمون‌نفوذ وب (1507 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1414 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (1413 دریافت)
مروری بر پزشکی قانونی ابری (1411 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (1317 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (1309 دریافت)
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (1305 دریافت)
    ... آمار بیشتر
:: مطالبی که بیشترین بازدید را داشته‌اند
اهداف و زمینه‌ها ( 14706 بازدید)
منادی امنیت فضای تولید و تبادل اطلاعات(افتا) ( 12245 بازدید)
راهنمای تهیۀ و نگارش مقالات ( 8982 بازدید)
گروه دبیران ( 7520 بازدید)
تماس با ما ( 7134 بازدید)
منشور اخلاقی ( 1062 بازدید)
اسامی داوران ( 1035 بازدید)
به پایگاه اطلاع‌رسانی مجله علمی منادی افتا خوش آمدید ( 871 بازدید)
حامیان نشریه ( 861 بازدید)
فراخوان مقالات بیست و یکمین کنفرانس بین‌المللی انجمن رمز ایران (انتشار در شماره ویژه مجله منادی) ( 718 بازدید)
کامات کلیدی ( 208 بازدید)
مشابهت‌یاب ( 206 بازدید)
    ... آمار بیشتر
:: مطالبی که بیشتر به دوستان فرستاده شده‌اند
به پایگاه اطلاع‌رسانی مجله علمی منادی افتا خوش آمدید ( 1 ارسال)
    ... آمار بیشتر
:: مطالبی که بیشتر چاپ شده‌اند
گروه دبیران ( 1120 چاپ)
اهداف و زمینه‌ها ( 956 چاپ)
منادی امنیت فضای تولید و تبادل اطلاعات(افتا) ( 946 چاپ)
تماس با ما ( 916 چاپ)
راهنمای تهیۀ و نگارش مقالات ( 868 چاپ)
به پایگاه اطلاع‌رسانی مجله علمی منادی افتا خوش آمدید ( 531 چاپ)
منشور اخلاقی ( 182 چاپ)
حامیان نشریه ( 137 چاپ)
اسامی داوران ( 128 چاپ)
فراخوان مقالات بیست و یکمین کنفرانس بین‌المللی انجمن رمز ایران (انتشار در شماره ویژه مجله منادی) ( 118 چاپ)
کامات کلیدی ( 29 چاپ)
مشابهت‌یاب ( 25 چاپ)
    ... آمار بیشتر

دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.04 seconds with 62 queries by YEKTAWEB 4660