 |
مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل |
 |
امنیت و حریم خصوصی در اینترنت اشیاء (5291 دریافت) |
 |
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (3976 دریافت) |
 |
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور (3370 دریافت) |
 |
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور (2602 دریافت) |
 |
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین (2541 دریافت) |
 |
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری (2315 دریافت) |
 |
بررسی روشهای نفوذ در شبکههای بیسیم wi-fi (2164 دریافت) |
 |
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس (2155 دریافت) |
 |
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (2105 دریافت) |
 |
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1966 دریافت) |
 |
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA (1964 دریافت) |
 |
مروری بر رمزنگاری مشبکه - مبنا (1937 دریافت) |
 |
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم (1929 دریافت) |
 |
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. (1917 دریافت) |
 |
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری (1904 دریافت) |
 |
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد (1885 دریافت) |
 |
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله (1878 دریافت) |
 |
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (1858 دریافت) |
 |
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری (1855 دریافت) |
 |
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR (1820 دریافت) |
 |
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ (1806 دریافت) |
 |
مروری بر آزموننفوذ وب (1742 دریافت) |
 |
مروری بر پزشکی قانونی ابری (1739 دریافت) |
 |
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (1707 دریافت) |
 |
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1660 دریافت) |
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق (1616 دریافت) |
 |
کاربرد ابر منحنیهای بیضوی در رمزنگاری (1615 دریافت) |
 |
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک (1605 دریافت) |
 |
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM (1604 دریافت) |
 |
امنیت دگرسپاری در شبکههای LTE (1565 دریافت) |
 |
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید (1549 دریافت) |
 |
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن (1533 دریافت) |
 |
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود (1524 دریافت) |
 |
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (1504 دریافت) |
 |
امنیت ساختارهای اسفنجی (1476 دریافت) |
 |
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق (1458 دریافت) |
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها (1437 دریافت) |
 |
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری (1391 دریافت) |
 |
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN (1373 دریافت) |
 |
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا (1369 دریافت) |
 |
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1359 دریافت) |
 |
وارسی استحکام سامانههای اعتماد (1355 دریافت) |
 |
خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی (1342 دریافت) |
 |
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی (1339 دریافت) |
 |
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL (1337 دریافت) |
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت (1328 دریافت) |
 |
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت (1311 دریافت) |
 |
مروری بر الگوریتمهای اجماع در بلاکچین (1310 دریافت) |
 |
مبانی جرمانگاری جرایم سایبری مجازی (1251 دریافت) |
 |
مروری بر روشهای تشخیص نفوذ در پایگاه داده (1223 دریافت) |
 |
جمع کل آمار: 172517 |