[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام و اشتراک::
تماس با ما::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد مشاهده
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (4678 مشاهده)
امنیت و حریم خصوصی در اینترنت اشیاء (3529 مشاهده)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (3475 مشاهده)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (3122 مشاهده)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (3012 مشاهده)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (2819 مشاهده)
مروری بر رمزنگاری مشبکه - مبنا (2796 مشاهده)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (2742 مشاهده)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (2596 مشاهده)
مروری بر پزشکی قانونی ابری (2574 مشاهده)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (2493 مشاهده)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (2186 مشاهده)
مروری بر آزمون‌نفوذ وب (2163 مشاهده)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (2056 مشاهده)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (1984 مشاهده)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (1954 مشاهده)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (1938 مشاهده)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1925 مشاهده)
وارسی استحکام سامانه‌های اعتماد (1910 مشاهده)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (1909 مشاهده)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (1807 مشاهده)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (1795 مشاهده)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (1774 مشاهده)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (1702 مشاهده)
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد (1502 مشاهده)
    ... آمار بیشتر
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1867 دریافت)
امنیت و حریم خصوصی در اینترنت اشیاء (1328 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (875 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (860 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (776 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (727 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (703 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (687 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (683 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (678 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (613 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (582 دریافت)
مروری بر آزمون‌نفوذ وب (537 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (529 دریافت)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (498 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (484 دریافت)
تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد (475 دریافت)
مروری بر پزشکی قانونی ابری (456 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (452 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (448 دریافت)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (437 دریافت)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (417 دریافت)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (402 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (391 دریافت)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (382 دریافت)
    ... آمار بیشتر
:: مطالبی که بیشترین بازدید را داشته‌اند
اهداف و زمینه‌ها ( 9288 بازدید)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 4244 بازدید)
راهنمای تهیۀ و نگارش مقالات ( 3506 بازدید)
راه‌اندازی پایگاه جدید ( 2617 بازدید)
هیأت تحریریه ( 2554 بازدید)
تماس با ما ( 2505 بازدید)
خوش آمدید ( 655 بازدید)
    ... آمار بیشتر
:: مطالبی که بیشتر به دوستان فرستاده شده‌اند
خوش آمدید ( 1 ارسال)
    ... آمار بیشتر
:: مطالبی که بیشتر چاپ شده‌اند
راه‌اندازی پایگاه جدید ( 505 چاپ)
اهداف و زمینه‌ها ( 493 چاپ)
تماس با ما ( 430 چاپ)
راهنمای تهیۀ و نگارش مقالات ( 372 چاپ)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 367 چاپ)
هیأت تحریریه ( 363 چاپ)
خوش آمدید ( 350 چاپ)
    ... آمار بیشتر

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.05 seconds with 45 queries by YEKTAWEB 3662