نمایه کلیدواژه ها

آ

  • آسیب‌پذیری بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]

ا

  • ارزیابی ریسک بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • ارزیابی ریسک ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • امضای رقمی شانور پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • امنیت تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • امنیت یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • امنیت اطلاعات بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • امنیت اطلاعات ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]
  • امنیت شبکه طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • امن‌سازی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]

ب

  • بازبینی‌ کد مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • برگشت‌پذیر یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • برنامه‌های کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • برون سپاری تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]

پ

  • پاسخ به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • پایگاه داده تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]
  • پایگاه داده تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پایگاه دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • پرس وجوهای پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • پروتکل پرداخت پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • پویشگر امنیتی مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]

ت

  • تابع همبستگی طیفی تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تبدیل موجک تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تحلیل ایستا و پویا تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحلیل معنایی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تحمل پذیری نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تزریق SQL تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • تشخیص مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • تکنیک های افزونگی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تکنیک های تحمل‌پذیری خطا ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • تیم پاسخگویی اورژانس رایانه ای ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • تیم پاسخگویی به حوادث امنیتی کامپیوتری ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • تنوع طراحی ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • توزیع داده تأمین محرمانگی و تمامیت دادۀ برون سپرده با استفاده از تسهیم راز آستانه‌ای [دوره 1، شماره 2، 1392]

ج

  • جریان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]

ح

  • حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • حمله انکار سرویس بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • حوادث امنیتی رایانهای مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]

خ

  • خدمات پاسخگویانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات پیشگیرانه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خدمات واکنشی مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • خطای سرریزبافر بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطای قالب رشته بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • خطاهای عددی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]

د

  • دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • دیوارۀ ‌آتش برنامه‌های‌ کاربردی وب مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]

ر

  • رادارهای TDOA بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • ردیابی بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]
  • رسیدگی به حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • رمزگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • رمزنگاری خم بیضوی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • روش‌های هوشمند بهکارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت اطلاعات [دوره 1، شماره 4، 1392]
  • روش‌های هوشمند ارزیابی ریسک امنیت اطلاعات با استفاده از شبکه‌های عصبی مصنوعی [دوره 1، شماره 1، 1392]

س

  • سامانه ‌تشخیص و جلوگیری از نفوذ مدلی جدید مبتنی بر مارکوف جهت انتخاب بهترین راهکار امن‌سازی برنامه‌های کاربردی وب [دوره 1، شماره 2، 1392]
  • سیستم پرداخت سیار پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • سیستم خبره طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]

ش

ق

ک

  • کاهش بعد مدولاسیون تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]
  • کلید عمومی خودگواهی پروتکل جدید در پرداخت سیار با استفاده از رمز-امضا و خم بیضوی [دوره 1، شماره 3، 1392]
  • کلونی مورچگان بهینه کردن الگوریتم کلونی مورچگان برای ردیابی آی پی حملات انکار سرویس [دوره 1، شماره 4، 1392]

م

  • محدوده عملکرد ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • مدیریت حادثه مدلسازی تیم واکنش سریع به حملات رایانهای استانی [دوره 1، شماره 4، 1392]
  • مدیریت حادثه ارائه الگوی مناسب برای استقرار CSIRT در شرکت مخابرات استان ها [دوره 1، شماره 1، 1392]
  • مدل‌سازی دانش طراحی و ساخت پایگاه دانش سیستم خبره برای آزمون امنیت شبکه [دوره 1، شماره 3، 1392]
  • معیار CEP بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکان‌یابی به روش غیرفعال بهینه سازی سایتینگ و استخراج تاخیر در مکان یاب راداری [دوره 1، شماره 2، 1392]
  • مکانیزم‌های امنیتی بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • ممان های مرتبه بالا تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]

ن

  • نرم‌افزار بررسی تأثیر مکانیزم‌های امنیتی بر آسیب‌پذیری‌های نرم‌افزاری [دوره 1، شماره 1، 1392]
  • نشانهگذاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • نفوذ ارتقای امنیت سرویس‌های وب با استفاده از فنون تحمل پذیری خطا با تأکید بر فن تنوع طراحی [دوره 1، شماره 3، 1392]
  • نهانکاوی یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]
  • نهان‌نگاری یک روش نهاننگاری چندلایه برگشتپذیر و قابل تطبیق در حوزه موجک [دوره 1، شماره 2، 1392]

ه

  • هستان شناسی تحلیل ساختاری و معنایی پرس وجو برای تشخیص حملات تزریق SQL [دوره 1، شماره 2، 1392]
  • هیستوگرام فاز تفکیک و جداسازی مدولاسیون های آنالوگ و دیجیتال با استفاده از ترکیب تابعSCF، ممان های مرتبه بالا و روش کاهش بعد مدولاسیون [دوره 1، شماره 1، 1392]