[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام و اشتراک::
تماس با ما::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد مشاهده
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (3605 مشاهده)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (2592 مشاهده)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (2374 مشاهده)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (2181 مشاهده)
مروری بر رمزنگاری مشبکه - مبنا (2172 مشاهده)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (2172 مشاهده)
امنیت و حریم خصوصی در اینترنت اشیاء (2053 مشاهده)
مروری بر پزشکی قانونی ابری (2035 مشاهده)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (1768 مشاهده)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (1604 مشاهده)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1585 مشاهده)
مروری بر آزمون‌نفوذ وب (1525 مشاهده)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1484 مشاهده)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1331 مشاهده)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1331 مشاهده)
وارسی استحکام سامانه‌های اعتماد (1313 مشاهده)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (1291 مشاهده)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (1231 مشاهده)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (1231 مشاهده)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (1188 مشاهده)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (1186 مشاهده)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (1124 مشاهده)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (1064 مشاهده)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (999 مشاهده)
امنیت دگرسپاری در شبکه‎های LTE (828 مشاهده)
    ... آمار بیشتر
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1432 دریافت)
امنیت و حریم خصوصی در اینترنت اشیاء (943 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (745 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (706 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (593 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (586 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (561 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (493 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (492 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (469 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (464 دریافت)
مروری بر آزمون‌نفوذ وب (436 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (426 دریافت)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (398 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (370 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (352 دریافت)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (350 دریافت)
مروری بر پزشکی قانونی ابری (344 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (314 دریافت)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (314 دریافت)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (302 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (292 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (292 دریافت)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (278 دریافت)
وارسی استحکام سامانه‌های اعتماد (265 دریافت)
    ... آمار بیشتر
:: مطالبی که بیشترین بازدید را داشته‌اند
اهداف و زمینه‌ها ( 6011 بازدید)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 3171 بازدید)
راهنمای تهیۀ و نگارش مقالات ( 2685 بازدید)
راه‌اندازی پایگاه جدید ( 1834 بازدید)
هیأت تحریریه ( 1803 بازدید)
تماس با ما ( 1692 بازدید)
خوش آمدید ( 449 بازدید)
    ... آمار بیشتر
:: مطالبی که بیشتر به دوستان فرستاده شده‌اند
خوش آمدید ( 1 ارسال)
    ... آمار بیشتر
:: مطالبی که بیشتر چاپ شده‌اند
راه‌اندازی پایگاه جدید ( 330 چاپ)
اهداف و زمینه‌ها ( 312 چاپ)
تماس با ما ( 293 چاپ)
راهنمای تهیۀ و نگارش مقالات ( 280 چاپ)
هیأت تحریریه ( 274 چاپ)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 271 چاپ)
خوش آمدید ( 259 چاپ)
    ... آمار بیشتر

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.043 seconds with 810 queries by yektaweb 3505