 |
مقالات منتشر شده در نشریه با بیشترین تعداد دریافت فایل |
 |
امنیت و حریم خصوصی در اینترنت اشیاء (5318 دریافت) |
 |
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب برای ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (4092 دریافت) |
 |
بررسی چالشهای امنیتی و چگونگی مقابله با آنها در شبکه های نرم افزار محور (3407 دریافت) |
 |
مروری بر راهحلهای دفاعی تشخیص نفوذ مبتنی بر شبکه نرمافزارمحور (2655 دریافت) |
 |
مروری بر روشهای ارتقا امنیت شبکههای نظارت تصویری با بهرهگیری از بلاک چین (2598 دریافت) |
 |
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری (2350 دریافت) |
 |
بررسی روشهای نفوذ در شبکههای بیسیم wi-fi (2214 دریافت) |
 |
ارائه روشی برای محاسبه اعتماد در شبکه های اجتماعی براساس کیفیت خدمت و سوابق تماس (2187 دریافت) |
 |
مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا (2124 دریافت) |
 |
پیادﻩﺳﺎﺯی کاﺭﺍی ﺿﺮﺏ چندﺟﻤﻠﻪﺍی NTT ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﺩﺭ ﺍلگوﺭیتم ﺭﻣﺰنگاﺭی پساکوانتومی NTRU Prime بر روی FPGA (2062 دریافت) |
 |
ارزیابی عملکرد الگوریتمهای مختلف فرااکتشافی در کشف کلیدرمز الگوریتم رمزنگاری ویجینر (1985 دریافت) |
 |
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم (1957 دریافت) |
 |
مروری بر رمزنگاری مشبکه - مبنا (1956 دریافت) |
 |
مروری بر کنترل دسترسی مبتنی بر ویژگی در محیطهای ابری (1945 دریافت) |
 |
مرروری بر دگرسپاری در شبکههای بیسیم مفاهیم، الگوریتمها و پروتکلها. (1943 دریافت) |
 |
تشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد (1931 دریافت) |
 |
مروری بر باتنت های روی تلفن های هوشمند همراه و راه کار های مقابله (1910 دریافت) |
 |
تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق (1903 دریافت) |
 |
ﺳﯿﺴﺘﻢ ﺍﺣﺮﺍﺯﻫﻮیت ﺑﺎ سیگناﻝ ﺿﺮﺑﺎﻥ ﻗﻠﺐ ﺑﺮ پایه یاﺩگیری ﻋﻤﯿﻖ (1885 دریافت) |
 |
بهبود معماری امنیت سرویس های اساسی در محاسبات ابری (1882 دریافت) |
 |
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR (1857 دریافت) |
 |
مروری بر آزموننفوذ وب (1773 دریافت) |
 |
مروری بر پزشکی قانونی ابری (1764 دریافت) |
 |
طراحی سامانۀ تشخیص تقلب با استفاده از ماشین بردار پشتیبان، انتخاب ویژگی و اعتبارسنجی متقابل (1727 دریافت) |
 |
انتخاب رله در شبکه های وسیله به وسیله جهت بهبود امنیت ارسال اطلاعات (1688 دریافت) |
 |
طراحی و پیاده سازی دو نمونه آزمایشگاهی سامانه هوشمند شناساگر ترافیک رمز شده VoIP اسکایپ و ابزار گریز Lantern به روش یادگیری عمیق (1670 دریافت) |
 |
کاربرد ابر منحنیهای بیضوی در رمزنگاری (1651 دریافت) |
 |
مروری بر طرح های رمزنگاری کدمبنا و روند استانداردسازی رمزنگاری پساکوانتومی: شروع دوره ی جدید (1641 دریافت) |
 |
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM (1629 دریافت) |
 |
مدیریت پرونده الکترونیکی سلامت با حفظ حریم خصوصی مبتنی بر زنجیره بلوک (1628 دریافت) |
 |
امنیت دگرسپاری در شبکههای LTE (1590 دریافت) |
 |
بررسی جامع رویکردهای یادگیری عمیق در تحلیل تفاضلی رمزهای قالبی سبکوزن (1578 دریافت) |
 |
شناسایی چالشهای امنیتی پروتکل IEC 60870-5-104 و بررسی راهکارهای موجود (1558 دریافت) |
 |
بررسی و آگاهی بخشی استانداردها در حوزه امنیت اطلاعات_ (1539 دریافت) |
 |
امنیت ساختارهای اسفنجی (1521 دریافت) |
 |
مروری بر روشهای احرازاصالت امن با بهکارگیری زیستسنجه ECG با استفاده از الگوریتمهای یادگیریعمیق (1491 دریافت) |
 |
مروری بر روشهای حفظ حریم خصوصی در انتشار دادهها (1451 دریافت) |
 |
روشی جدید برای تعیین موجودیتهای مخرب در محیطهای ابری (1410 دریافت) |
 |
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا (1395 دریافت) |
 |
مروری بر پروتکل احراز اصالت و توافق کلیدEAP-AKA در شبکۀ میانکاری 3GPP-WLAN (1393 دریافت) |
 |
مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی (1392 دریافت) |
 |
وارسی استحکام سامانههای اعتماد (1384 دریافت) |
 |
مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID (1374 دریافت) |
 |
مروری بر حملات و راهحلهای امنیتی پروتکل مسیریابی RPL (1372 دریافت) |
 |
خلاصهای از پروتکلهای اثبات گروهی در سامانههای شناسایی بهوسیلۀ امواج رادیویی (1362 دریافت) |
 |
بررسی روند تکاملی حریم خصوصی و امنیت در سامانههای مدیریت هویت (1345 دریافت) |
 |
مروری بر الگوریتمهای اجماع در بلاکچین (1341 دریافت) |
 |
بررسی انتخابات الکترونیکی مبتنی بر رمزنگاری همریخت (1326 دریافت) |
 |
مبانی جرمانگاری جرایم سایبری مجازی (1282 دریافت) |
 |
مروری بر روشهای تشخیص نفوذ در پایگاه داده (1256 دریافت) |
 |
جمع کل آمار: 177560 |