[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام و اشتراک::
تماس با ما::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1596 دریافت)
امنیت و حریم خصوصی در اینترنت اشیاء (1080 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (766 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (755 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (620 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (610 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (602 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (549 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (543 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (540 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (484 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (474 دریافت)
مروری بر آزمون‌نفوذ وب (450 دریافت)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (413 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (397 دریافت)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (375 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (370 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (363 دریافت)
مروری بر پزشکی قانونی ابری (360 دریافت)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (328 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (328 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (321 دریافت)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (320 دریافت)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (298 دریافت)
وارسی استحکام سامانه‌های اعتماد (280 دریافت)
امنیت دگرسپاری در شبکه‎های LTE (278 دریافت)
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد (272 دریافت)
ارزیابی عملکرد الگوریتم‌های شبه بیولوژیکی جهت حل مساله کوله پشتی در قالب تابع هدف مینیمم‌ سازی شده (260 دریافت)
خدمات ابری معتبر و نامعتبر: بررسی روش های موجود و ارائه راهکارهای جدید (257 دریافت)
استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی (222 دریافت)
بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت (120 دریافت)
مروری بر روش‌های حفظ حریم خصوصی در انتشار داده‌ها (86 دریافت)
مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3) (84 دریافت)
مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه (70 دریافت)
بررسی روش‌های حفاظت از حریم مکانی گروهی در خدمات مبتنی بر مکان و چالش‌های موجود (56 دریافت)
مروری بر عملیات جمینگ در شبکه‌های هوشمند (41 دریافت)
جمع کل آمار: 14968

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.052 seconds with 766 queries by yektaweb 3568