آ
-
آسیبپذیری
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 1، شماره 1، 1392]
ا
-
ارزیابی ریسک
بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
-
ارزیابی ریسک
ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
-
امضای رقمی شانور
پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
-
امنیت
تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
-
امنیت
یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
-
امنیت اطلاعات
بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
-
امنیت اطلاعات
ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
-
امنیت شبکه
طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
-
امنسازی
مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
ب
-
بازبینی کد
مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
-
برگشتپذیر
یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
-
برنامههای کاربردی وب
مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
-
برون سپاری
تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
پ
-
پاسخ به حادثه
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
-
پایگاه داده
تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
-
پایگاه داده
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
-
پایگاه دانش
طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
-
پرس وجوهای پویا
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
-
پروتکل پرداخت
پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
-
پویشگر امنیتی
مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
ت
-
تابع همبستگی طیفی
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
-
تبدیل موجک
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
-
تحلیل ایستا و پویا
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
-
تحلیل معنایی
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
-
تحمل پذیری نفوذ
ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
-
تزریق SQL
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
-
تشخیص مدولاسیون
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
-
تکنیک های افزونگی
ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
-
تکنیک های تحملپذیری خطا
ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
-
تیم پاسخگویی اورژانس رایانه ای
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
-
تیم پاسخگویی به حوادث امنیتی کامپیوتری
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
-
تنوع طراحی
ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
-
توزیع داده
تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانهای [دوره 1، شماره 2، 1392]
ج
-
جریان
بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
ح
-
حادثه
مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
-
حمله انکار سرویس
بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
-
حوادث امنیتی رایانهای
مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
خ
-
خدمات پاسخگویانه
مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
-
خدمات پیشگیرانه
مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
-
خدمات واکنشی
مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
-
خطای سرریزبافر
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 1، شماره 1، 1392]
-
خطای قالب رشته
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 1، شماره 1، 1392]
-
خطاهای عددی
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 1، شماره 1، 1392]
د
-
دانش
طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
-
دیوارۀ آتش برنامههای کاربردی وب
مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
ر
-
رادارهای TDOA
بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
-
ردیابی
بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
-
رسیدگی به حادثه
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
-
رمزگذاری
یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
-
رمزنگاری خم بیضوی
پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
-
روشهای هوشمند
بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
-
روشهای هوشمند
ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
س
-
سامانه تشخیص و جلوگیری از نفوذ
مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امنسازی برنامههای کاربردی وب [دوره 1، شماره 2، 1392]
-
سیستم پرداخت سیار
پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
-
سیستم خبره
طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
ش
-
شبکههای عصبی مصنوعی
بهکارگیری شبکههای عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
-
شبکههای عصبی مصنوعی
ارزیابی ریسک امنیت اطلاعات با استفاده از شبکههای عصبی مصنوعی [دوره 1، شماره 1، 1392]
ک
-
کاهش بعد مدولاسیون
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
-
کلید عمومی خودگواهی
پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
-
کلونی مورچگان
بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
م
-
محدوده عملکرد
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
-
مدیریت حادثه
مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
-
مدیریت حادثه
ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
-
مدلسازی دانش
طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
-
معیار CEP
بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
-
مکانیابی به روش غیرفعال
بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
-
مکانیزمهای امنیتی
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 1، شماره 1، 1392]
-
ممان های مرتبه بالا
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
ن
-
نرمافزار
بررسی تأثیر مکانیزمهای امنیتی بر آسیبپذیریهای نرمافزاری [دوره 1، شماره 1، 1392]
-
نشانهگذاری
یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
-
نفوذ
ارتقای امنیت سرویسهای وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
-
نهانکاوی
یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
-
نهاننگاری
یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
ه
-
هستان شناسی
تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
-
هیستوگرام فاز
تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
عبارت مورد نظر شما با هیچ یک از موارد همخوانی ندارد