[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام و اشتراک::
تماس با ما::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
امنیت و حریم خصوصی در اینترنت اشیاء (3225 دریافت)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (2337 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (1195 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (1124 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (1107 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1075 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (1027 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (998 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (951 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (926 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (896 دریافت)
مروری بر آزمون‌نفوذ وب (851 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (845 دریافت)
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد (845 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (841 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (782 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (749 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (726 دریافت)
مروری بر پزشکی قانونی ابری (719 دریافت)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (652 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (619 دریافت)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (602 دریافت)
امنیت دگرسپاری در شبکه‎های LTE (588 دریافت)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (550 دریافت)
وارسی استحکام سامانه‌های اعتماد (535 دریافت)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (534 دریافت)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (508 دریافت)
ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده (484 دریافت)
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی (467 دریافت)
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید (451 دریافت)
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها (392 دریافت)
بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت (349 دریافت)
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری هم‌ریخت (348 دریافت)
مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه (332 دریافت)
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) (326 دریافت)
مرور و بررسی روش‌های جمع چند‌سویه امن و چالش‌های موجود (314 دریافت)
مطالعه روش‌های افزایش امنیت اماکن عمومی به‌کمک بهبود پوشش و نظارت بر آن‌ها با استفاده از شبکه‌های حس‌گر بی‌سیم (301 دریافت)
بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود (296 دریافت)
مروری بر حمله‌های انگشت‌نگاری تارنما (287 دریافت)
مروری بر عملیات جمینگ در شبکه‌های هوشمند (284 دریافت)
بررسی جنبه‌های امنیتی در مؤلفه‌ها و معماری جویش‌گرهای بومی (275 دریافت)
بررسی عملکرد امنیتی یک‌پارچه‌سازی شبکه‌های اقتضایی خودرویی با شبکه‌های نرم‌افزار‌محور (250 دریافت)
مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط (245 دریافت)
معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز (241 دریافت)
مدیریت ریسک در سامانه جویشگرهای بومی (240 دریافت)
شناسایی ریسک‌های امنیتی در زیست‌بوم توزیع برنامک‌ سامانه‌های هوشمند همراه (235 دریافت)
ارائه شاخص‌های امنیتی در چرخه حیات توسعه سامانه جویش‌گر بومی (220 دریافت)
مروری بر پیاده‌سازی‌های سخت‌افزاری سبک‌وزن رمز AES (206 دریافت)
رویکرد جدید برای تشخیص حملات سیبیل غیرمستقیم در شبکه‌های حس‌گر بی‌سیم مبتنی بر اعتماد آگاه از اطمینان با در‌نظرگرفتن عامل زمان (181 دریافت)
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا (127 دریافت)
رویکردها و چالش‌های مدل جعبه سفید در پیاده‌سازی الگوریتم‌های رمزنگاری قالبی (105 دریافت)
جستجو روی داده‌های رمزگذاری‌شده: قابلیت‌ها و چالش‌ها (88 دریافت)
بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون (73 دریافت)
بررسی استانداردهای کدنویسی ایمن در زبان ++ C (70 دریافت)
مدیریت پیش‌گیری از تحقق و تداوم چرخه باطل جرایم سایبری (60 دریافت)
مبانی جرم‌انگاری جرایم سایبری مجازی (25 دریافت)
بررسی عملکرد الگوریتم‌های جستجوی فرااکتشافی و فراگیر جهت تحلیل رمز الگوریتم رمزنگاری SDES (17 دریافت)
بررسی روش‌های به‌کارگیری کلپتوگرافی (17 دریافت)
شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود (15 دریافت)
مروری بر روش‌های تشخیص نفوذ در پایگاه داده (12 دریافت)
جمع کل آمار: 33140

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.05 seconds with 22 queries by YEKTAWEB 3937