Journal archive for Google Scholar Robot!

Biannual Journal Monadi for Cyberspace Security (AFTA)

دوفصل نامه علمی منادی امنیت فضای تولید و تبادل اطلاعات( افتا)



Volume 10, Number 1 (2021-9)


ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه
ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه
| [Abstract-FA] | [PDF-FA] | [XML] |

ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3
ارزیابی مجموعه حملات نشأت گرفته شده از حمله مرد میانی در شبکه های کنترل صنعتی با نگاه ویژه به پروتکل DNP3
| [Abstract-FA] | [PDF-FA] | [XML] |

یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف
یک طرح تسهیم راز مقاوم در برابر تقلب مبتنی بر گراف
| [Abstract-FA] | [PDF-FA] | [XML] |

کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی
کاربرد یادگیری عمیق و شبکه عصبی پیچشی در نهان کاوی
| [Abstract-FA] | [PDF-FA] | [XML] |

ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار
ارائه مدل عملی حفظ حریم خصوصی در قراردادهای هوشمند مبتنی بر زنجیره بلوکی با کاهش سربار
| [Abstract-FA] | [PDF-FA] | [XML] |

یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher
یک تمایزگر تفاضلی برای دو دور الگوریتم رمزگذاری احرازاصالت شده π-Cipher
| [Abstract-FA] | [PDF-FA] | [XML] |

شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی
شناسایی ربات های وب با استفاده از ترکیب رویکردهای مبتنی بر ماشین های بردار پشتیبان فازی
| [Abstract-FA] | [PDF-FA] | [XML] |

ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی
| [Abstract-FA] | [PDF-FA] | [XML] |

فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت
فانوس: راهکار مقابله با حملات انگشت نگاری وب سایت
| [Abstract-FA] | [PDF-FA] | [XML] |


Home | All volumes | All issues | All articles