 |
مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل |
 |
امنیت و حریم خصوصی در اینترنت اشیاء (5354 دریافت) |
 |
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (4165 دریافت) |
 |
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور (3439 دریافت) |
 |
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور (2699 دریافت) |
 |
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین (2647 دریافت) |
 |
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری (2383 دریافت) |
 |
بررسی روشهای نفوذ در شبکههای بیسیم wi-fi (2285 دریافت) |
 |
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس (2220 دریافت) |
 |
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (2155 دریافت) |
 |
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA (2122 دریافت) |
 |
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (2022 دریافت) |
 |
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری (1986 دریافت) |
 |
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم (1984 دریافت) |
 |
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. (1975 دریافت) |
 |
مروری بر رمزنگاری مشبکه - مبنا (1973 دریافت) |
 |
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد (1965 دریافت) |
 |
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله (1947 دریافت) |
 |
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (1943 دریافت) |
 |
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ (1931 دریافت) |
 |
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری (1913 دریافت) |
 |
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR (1892 دریافت) |
 |
مروری بر آزموننفوذ وب (1799 دریافت) |
 |
مروری بر پزشکی قانونی ابری (1794 دریافت) |
 |
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (1766 دریافت) |
 |
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1715 دریافت) |
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق (1711 دریافت) |
 |
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید (1699 دریافت) |
 |
کاربرد ابر منحنیهای بیضوی در رمزنگاری (1690 دریافت) |
 |
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک (1682 دریافت) |
 |
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM (1662 دریافت) |
 |
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن (1621 دریافت) |
 |
امنیت دگرسپاری در شبکههای LTE (1614 دریافت) |
 |
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود (1589 دریافت) |
 |
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (1574 دریافت) |
 |
امنیت ساختارهای اسفنجی (1553 دریافت) |
 |
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق (1538 دریافت) |
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها (1490 دریافت) |
 |
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی (1443 دریافت) |
 |
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا (1434 دریافت) |
 |
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری (1432 دریافت) |
 |
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN (1431 دریافت) |
 |
وارسی استحکام سامانههای اعتماد (1418 دریافت) |
 |
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1407 دریافت) |
 |
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL (1404 دریافت) |
 |
خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی (1389 دریافت) |
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت (1378 دریافت) |
 |
مروری بر الگوریتمهای اجماع در بلاکچین (1373 دریافت) |
 |
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت (1356 دریافت) |
 |
مبانی جرمانگاری جرایم سایبری مجازی (1314 دریافت) |
 |
مروری بر روشهای تشخیص نفوذ در پایگاه داده (1284 دریافت) |
 |
جمع کل آمار: 183857 |