آزمایشهای آماریشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
آزمون مسیرمبنای نرمافزارارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
آسیبپذیریمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
آگاهی وضعیتیتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
آگهی هوشمند سیارچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
آنتروپیعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
آنتروپیشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
آیندهنگریچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
ا
اجرای نمادینمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
احراز هویت متقابلیک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
ادغام دادهتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
ادغام دادهتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
ارتباطات زیرآبی پنهان و امنارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
ارزیابی تهدیدارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
استراتژیمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
اعتمادروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
الگوریتم EGSOارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
الگوریتم PARTانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
الگوریتم پرندگانارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
الگوریتم پیشرفته رمز استانداردیک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
الگوریتم ژنتیکمدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
الگوریتم ژنتیکسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
الگوریتم ژنتیکارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرمافزاری با استفاده از الگوریتمهای فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
الگوریتم کلونی مورچگانانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
المانامنراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
امنیتیک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
امنیت در فضای سایبریارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
امنیت سایبریارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
امنیت سختافزارطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
امنیت شبکهرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
انتخاب خصایصانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
انتخاب ویژگیارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
اینترنت اشیاءچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
انتشار بدافزارمدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
انتشار شایعهارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
انفجار مسیرمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
ب
بات نتتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
بازشناسی از طریق امواج رادیویییک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
باند کرامر-رائو پسینارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
بدافزارروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
بدافزارهای آگاه به محیطارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
بدافزارهای هوشمندروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
بهینهسازی محدبسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
پ
پیادهسازی FPGAطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
پایگاههای آتشمدلسازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
پردازش زبان طبیعیتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
پساپردازش وفقییک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
ت
تابع احتمال دسترسی به طیفسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
تابع آشوب Logistic Mapیک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
تابع چکیدهسازطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
تبدیل آرنولدیارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
تجارت الکترونیکیچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
تجسم حملات سایبریتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
تحلیل ایستای بازهمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
تحلیل بدافزارروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
تحلیل تصاویریک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
تحلیل توانیک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
تحلیل رمز چرخشیتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
تحلیل سلسله مراتبیروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
تحلیل شبکه های اجتماعیارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
تخصیص منابع رادیوییسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
تخمین خسارتتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
تخمین کور تعداد کاربرانتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
تشخیص گره های پرنفوذارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
تشخیص نفوذانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
تشخیص نفوذارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
تصویر دیجیتالارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
تعادل نشرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
تفسیر انتزاعیمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
تکامل تفاضلیارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
تلفن همراهچارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
تنوع نرمافزاریمدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
تهدیدات زیرآبیارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
توابع چکیدهسازتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
توابع کپیناپذیر فیزیکیطراحی و تحقق یک مدار مقایسهکننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سختافزار [دوره 6، شماره 4، 1397، صفحه 23-32]
توانایی حملهمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
ج
جعبه شنروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
جمع پیمانهایتحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
چ
چنداستفادهطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
چندگامیطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
ح
حاصلضرب دکارتیکرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
حداقل مجذور مربعات خطا تکرارییک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
حداکثر نسبت سیگنال به نویزعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
حریم خصوصییک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
حلقه قفل تأخیرکاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
حملات سایبریارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
حملات سایبریتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
حملات ماندگار پیشرفتهتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
حملات منع خدمت توزیعشدهتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
حملات منع سرویسشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
حملات ناشناختهشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
حملهارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
حمله راز شناختهشدهطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
حمله رلهراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
حمله فریبکاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
خ
خدمات ابریروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
خرابی گذرارنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
د
دادهکاویانتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبهجلو [دوره 6، شماره 2، 1397، صفحه 49-63]
دادههای نامتوازنشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
درخت مرکلارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
درخت نمادینمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
دفاع سایبریارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
دفاع سایبریمدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
ذ
ذخیرهسازی امنپاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
ر
رایانش ابری موبایلپاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
رایگیری وزنیشناسایی جریانهای مخرب در شبکه با بهکارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
رخدادهای وبشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
ردیابی برداریافزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
ردگیری هدفارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
ردهبندیارایه روشی نوین برای انتخاب ویژگی دادههای ترافیک شبکه به منظور بهبود عملکرد سامانههای تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
رفتارتشخیص حملات سایبری پیشرفته با استفاده از مدلسازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
رمز قالبیتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
رمزنگاریعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
رمزنگاری تصاویریک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
رمزنگاری تصویرعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
رمزنگاری تصویر دیجیتالارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتمهای تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
رمزنگاری سبک وزنپاد- یک الگوریتم جدید برای پراکنش امن دادهها در محیطهای ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
روش مصالحهتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
روشهای ضدتحلیلیارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
روشهای مقابلهیک روش جدید و کارآمد نقابگذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
سلسله مراتبی فازیارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
سنجش طیفسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
سوت دلفینارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
ش
شبح مرکزیرنگآمیزی گروندی خود تثبیتکننده با استفاده از نظریه بازیها و یافتار مرتبسازی [دوره 6، شماره 2، 1397، صفحه 39-48]
شبکه بیزیمدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
شبکه بیزینارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
شبکه بیمقیاس وزندارمدلسازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرمافزاری در شبکه بیمقیاس وزندار [دوره 6، شماره 3، 1397، صفحه 131-140]
شبکه حسگر بیسیمارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
شبکه حسگری سایبریتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
شبکه عصبیروشی ترکیبی بهمنظور شناسایی فراهمکنندگان خدمات ابری قابلاعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکههای عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
شبکه میان ارتباطی Benessیک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکههای میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
شبکههای TDMAتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
شبکه های اجتماعیمدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
شبکه هوشمندارزشگذاری بودجه دفاع و حمله در امنیت سایبری پستهای فشارقوی مبتنی بر طبقهبندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
شرایط محیطیروشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
ض
ضریب همبستگی پیرسنعدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
ط
طرح تسهیم رازطرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
طرح تسهیم رازکرانهای جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاسهایی از گرافها [دوره 6، شماره 4، 1397، صفحه 135-142]
ظ
ظرفیت نهاننگاریارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
ع
عدم قطعیتتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
عدم قطعیت فازی و احتمالاتیارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
فاصله رفتاریارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
فراخوانی سیستمیارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
فرآیند تصمیمسازی مارکوفچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
فرآیند طراحی سیستمیبهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
فرصتتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
فشردهسازی پالس وفقییک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
فیلتر ذرهایارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
فیلتر کالمن توسعهیافتهارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
فیلتر کالمن ردیاب قویافزایش دقت ردیابی برداری سامانه موقعیتیاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
فیلتر منطبقیک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
فیلترینگتخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیعشده [دوره 6، شماره 1، 1397، صفحه 69-86]
فناوریNFCراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
فنآوری رادیوشناختیسنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
ق
قابلیتتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
قابلیت کشف آماریارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
قواعدارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
ک
کدگذاری تطبیقی کانالتخمین کور تعداد کاربران در شبکههای TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
کیفپول گوگلراه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
کوانتیزاسیونارائه الگوریتم ردگیری هدف در شبکه های حسگر بیسیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
گ
گراف تصادفیتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
گراف جهتدارتحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
گراف حمله آگاه به عدم قطعیتچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
گراف وابستگیهای شبکهچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
گرفتگی پالسیک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهانشده در گلبرگهای جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
گیرنده GPSکاهش خطای فریب GPS با استفاده از تخمینگر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
گمنامییک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانههای بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
م
ماتریس ساختار طراحیبهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
ماشین بردار پشتیبانارائه یک راهکار موثر برای تشخیص بدافزارهای آگاه به محیط مبتنیبر مقایسه تفاوتهای رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
ماشین بردار ماشینشناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
مبتنی بر شناسه فازیرمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
مبهم سازی کدمبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
محیط اجرای مورد اعتماد(TEE)راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
مدیریت هشدارچارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای [دوره 6، شماره 3، 1397، صفحه 13-34]
مدل اعتمادمدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
مدل انتقال باورتجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]