رديف
|
کد مقاله
|
عنوان مقاله
|
|
1
|
12
|
همبسته سازي هشدارها در
يک سيستم تشخيص نفوذ بر اساس سيستم ايمني مصنوعي
|
|
|
2
|
49
|
خواص عملگر جمع پيمانه
اي به هنگ تواني از 2، از منظر رمزنگاري
|
|
|
|
3
|
66
|
شبيه سازي چندسطحي
حملات سايبري با شبکه هاي پتري رنگي به منظور ارزيابي دسترس پذيري
|
|
|
4
|
93
|
FAPSWPP : يک پروتکل خريد امن کالاي الکترونيکي مبتني بر APSWPP
|
|
|
5
|
149
|
RTBIMS: Accuracy Enhancement in Iterative
Multiplication Strategy for Computing Propagated Trust
|
|
|
6
|
160
|
Cryptographic Keys Management for H.264
Scalable Coded Video Security
|
|
|
7
|
167
|
ارائه روشي مناسب براي
بهبود و توسعه شاخصهاي مديريت امنيت اطلاعات جهت طراحي و پيادهسازي در سازمانها
|
|
8
|
171
|
Computing Trust Resultant using Intervals
|
|
|
|
9
|
174
|
ارائه يک فايل سيستم
امن مبتني بر TPM با پشتيباني گروه
|
|
|
10
|
181
|
روشي کارآ و امن جهت
پرسوجوي بازهاي روي داده رمز شده XML
|
|
|
11
|
191
|
رويکردي ترکيبي مبتني
بر الگوريتمهاي انتخاب منفي و کلوني زنبورهاي مصنوعي براي تشخيص ناهنجاري در شبکه
|
|
|
12
|
192
|
همه پخشي و تک پخشي
ذاتا امن در شبکه هاي حسگر بي سيم
|
|
|
|
13
|
202
|
A Secure and Robust Video Watermarking Based
on Chaotic Maps
|
|
|
|
14
|
210
|
An Entanglement-based quantum key distribution
protocol
|
|
|
15
|
222
|
کشف و حذف حمله
سياهچاله جمعي در مسيريابي AODV در شبکه هاي ويژه ادهاک
|
|
|
|
16
|
224
|
Multiple-Chi-square Tests and Their
Application on Distinguishing Attacks
|
|
|
|
17
|
225
|
On the Period of GSM’s A5/1 Stream Cipher and
Its Internal State Transition Structure
|
|
|
18
|
247
|
Security Analyzing and Designing GUI with the
Resources Model
|
|
|
|
19
|
260
|
ارائهي شاخصي امن در پايگاه
دادههاي رابطهاي رمزشدهي چند کاربره
|
|
|
|
20
|
262
|
معيار کمّي آسيبپذيري
شبکههاي کامپيوتري با استفاده از گراف حمله و سيستم امتيازدهي آسيبپذيري
|
|
|
21
|
265
|
hybrid rule threshold adjustment system for
intrusion detection
|
|
|
22
|
271
|
حمله به يک پروتکل
احراز اصالت در سامانههاي RFID
|
|
|
23
|
282
|
حمله تواني الگو بر روي
الگوريتم رمز A5/1
|
|
|
|
24
|
285
|
آزمون تصويري بازشناسي
انسان از ماشين مبتني بر تبديلات هندسي
|
|
|
|
|
25
|
291
|
تسريع رمزنگاري تصوير
با استفاده از الگوريتم هاي موازي آشوبي بر روي پردازش گرهاي گرافيکي
|
|
|
|
26
|
299
|
An Improved Attack on A5/1
|
|
|
27
|
302
|
Watermarking in Farsi binary document images
using fractal coding
|
|
|
28
|
307
|
گمنامسازي مسيرهاي
حرکت اشيا متحرک با سطوح متفاوت حريم خصوصي
|
|
|
|
29
|
310
|
A Reversible Data Embedding Scheme Based on
Search Order Coding for VQ Index Tables
|
|
|
30
|
313
|
Attacks and Improvement to an RFID
Authentication Protocol Conforming to EPC C-1 G-2 Standard
|
|
|
31
|
316
|
Trust Modeling and Verification Using Colored
Petri Nets
|
|
|
32
|
317
|
مدل اعتماد مبتني بر
شهرت در اجتماعات تجارت الکترونيک همتا به همتا با قابليت تشخيص و مقابله با
حملات بدخواهان
|
|
|
33
|
319
|
رمزنگاري تصوير با
كانتورلت و فوق آشوب
|
|
|
|
|
34
|
321
|
يک روش ترکيبي براي
رمزنگاري تصوير با استفاده از توابع فوق آشوب و عملگرهاي تکاملي
|
|
35
|
328
|
تحليل لغزشي متن منتخب
با احتمال 1
|
|
|
36
|
333
|
An efficient buyer-seller watermarking
protocol based on proxy signatures
|
|
|
37
|
347
|
سامانه توأم رمزنگاري
متقارن-کدگذاري کانال مبتني بر کدهاي بررسي توازن کم چگال منظم
|
|
|
|
38
|
354
|
New Color Image Encryption Based on Hyper
Chaos
|
|
|
|
|
|
39
|
362
|
تحليل صوري ويژگي وارسيپذيري
ميکسنت با استفاده از حساب پي کاربردي
|
|
|
|
40
|
367
|
تشخيص دستکاري در داده
هاي برچسب RFID با استفاده از نشانه
گذاري شکننده
|
|
|
41
|
368
|
اِعمال کنترل دسترسي
نوشتن در سناريوي برونسپاري دادهها با استفاده از مديريت کليد رمزنگاري
|
|
|
42
|
369
|
ارائهي مدل صوري طرح
امضاي کور با استفاده از روش استقرايي
|
|
|
|
43
|
372
|
روشي براي تشخيص باتنتها
در مرحله فرمان و کنترل با استفاده از خوشهبندي برخط
|
|
|
44
|
375
|
نهاننگاري تهي و نيمهشکننده
تصاوير ديجيتال با استفاده از استخراج ويژگي در حوزه ويولت و SVM
|
|
|
45
|
377
|
يک مدل اعتماد مبتني بر
شهرت در تور اعتماد
|
|
|
46
|
380
|
جستجوي مبتني بر کليد
خصوصي در دادههاي متني رمزشده
|
|
|
|
47
|
403
|
تشخيص نفوذ مبتني بر
ناظر، بر اساس رويکرد سيستمهاي ايمني مصنوعي
|
|
|
|