[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام و اشتراک::
تماس با ما::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: برترین‌های پایگاه ::
:: مقالات منتشر شده در نشریه با بیشترین تعداد مشاهده
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (3455 مشاهده)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (2468 مشاهده)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (2279 مشاهده)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (2096 مشاهده)
مروری بر رمزنگاری مشبکه - مبنا (2085 مشاهده)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (2052 مشاهده)
مروری بر پزشکی قانونی ابری (1973 مشاهده)
امنیت و حریم خصوصی در اینترنت اشیاء (1768 مشاهده)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (1684 مشاهده)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1516 مشاهده)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (1463 مشاهده)
مروری بر آزمون‌نفوذ وب (1448 مشاهده)
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1352 مشاهده)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1253 مشاهده)
وارسی استحکام سامانه‌های اعتماد (1236 مشاهده)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1228 مشاهده)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (1221 مشاهده)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (1166 مشاهده)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (1134 مشاهده)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (1110 مشاهده)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (1062 مشاهده)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (1006 مشاهده)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (976 مشاهده)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (912 مشاهده)
امنیت دگرسپاری در شبکه‎های LTE (758 مشاهده)
    ... آمار بیشتر
:: مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل
بررسی چالش‏های امنیتی و چگونگی مقابله با آنها در شبکه ‏های نرم افزار محور (1402 دریافت)
امنیت و حریم خصوصی در اینترنت اشیاء (873 دریافت)
ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری (726 دریافت)
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیط‌های ابری (666 دریافت)
مروری بر رمزنگاری مشبکه - مبنا (580 دریافت)
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (574 دریافت)
ارائه روشی برای محاسبه اعتماد در ‏شبکه‏ های اجتماعی بر‌اساس کیفیت خدمت و سوابق تماس (532 دریافت)
ارزیابی عملکرد الگوریتم‌های مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (479 دریافت)
مروری بر بات‌نت های روی تلفن های هوشمند همراه و راه کار های مقابله (458 دریافت)
بهبود معماری امنیت سرویس های اساسی در ‏محاسبات ابری (452 دریافت)
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (429 دریافت)
مروری بر آزمون‌نفوذ وب (424 دریافت)
مرروری بر دگرسپاری در شبکه‎های بی‎سیم مفاهیم، الگوریتم‎ها و پروتکل‎ها. (403 دریافت)
روشی جدید برای تعیین موجودیت‌های مخرب در محیط‌های ابری (389 دریافت)
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (355 دریافت)
مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM (344 دریافت)
مروری بر پزشکی قانونی ابری (336 دریافت)
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (330 دریافت)
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (304 دریافت)
رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم (292 دریافت)
خلاصه‌ای از پروتکل‌های اثبات گروهی در سامانه‌های شناسایی به‌وسیلۀ امواج رادیویی (291 دریافت)
مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR (285 دریافت)
کاربرد ابر منحنی‌های بیضوی در رمزنگاری (284 دریافت)
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میان‌کاری 3GPP-WLAN (272 دریافت)
وارسی استحکام سامانه‌های اعتماد (258 دریافت)
    ... آمار بیشتر
:: مطالبی که بیشترین بازدید را داشته‌اند
اهداف و زمینه‌ها ( 5541 بازدید)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 3039 بازدید)
راهنمای تهیۀ و نگارش مقالات ( 2567 بازدید)
راه‌اندازی پایگاه جدید ( 1737 بازدید)
هیأت تحریریه ( 1694 بازدید)
تماس با ما ( 1579 بازدید)
خوش آمدید ( 426 بازدید)
    ... آمار بیشتر
:: مطالبی که بیشتر به دوستان فرستاده شده‌اند
خوش آمدید ( 1 ارسال)
    ... آمار بیشتر
:: مطالبی که بیشتر چاپ شده‌اند
راه‌اندازی پایگاه جدید ( 304 چاپ)
اهداف و زمینه‌ها ( 281 چاپ)
راهنمای تهیۀ و نگارش مقالات ( 272 چاپ)
تماس با ما ( 272 چاپ)
هیأت تحریریه ( 264 چاپ)
منادی(امنیت فضای تولید و تبادل اطلاعات(افتا)) ( 263 چاپ)
خوش آمدید ( 249 چاپ)
    ... آمار بیشتر

دوفصل نامه علمی ترویجی منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.044 seconds with 805 queries by yektaweb 3479