Journal archive for Google Scholar Robot!

Biannual Journal Monadi for Cyberspace Security (AFTA)

دوفصل نامه علمی منادی امنیت فضای تولید و تبادل اطلاعات( افتا)



Volume 11, Number 1 (2022-9)


الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی
الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی
| [Abstract-FA] | [PDF-FA] | [XML] |

An Overview of Security Standards in the Field of ICT in order to Determining the Appropriate Methodology for the Security Evaluation of Equipment Related to Information and Communication Technology in the Power Industry
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Inventing a Method to Save the Fog Node from Attacks
ابداع روشی جهت نجات گره مه از نفوذ
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Providing an RPL-based Reliable Routing Method in the Internet of Things
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A High-Speed Systolic Field Multiplication for Edwards 25519 Curve
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

A Tool for Detecting Man in the Browser (MitB) Attacks using Dynamic Analysis of Web Pages
ابزاری برای شناسایی حملات فردی در مرورگر با استفاده از تحلیل پویای صفحات وب
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Management of Electronic Health Records with Preservation of Privacy using the Blockchain Technology
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Masking Midori64 against Correlation Power Analysis Attack
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Lightweight and Secure Authentication Key Agreement Protocol for Smart Grid
پروتکل توافق کلید احراز اصالت شده ی سبک و امن برای بستر شبکه ی هوشمند انرژی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Vulnerability Analysis of Digital Circuits against Capacitor-based Timing Hardware Trojan
آنالیز آسیب پذیری مدارهای دیجیتال در برابر تروجان سخت افزار زمانی مبتنی بر عملگر خازنی
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Unmanned Cyber Security Requirements in sub-Transmission Substation
الزامات امنیت سایبری پست های فوق توزیع بدون اپراتور
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |

Key Discovery and Forgery Attack on a Key Agreement Protocol with Authentication for Wireless Sensor Network
حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم
| [Abstract-FA] | [Abstract-EN] | [PDF-FA] | [XML] |


Home | All volumes | All issues | All articles