نمایه کلیدواژه ها

آ

  • آزمایش‌‌های آماری شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • آزمون مسیرمبنای نرم‌افزار ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • آسیب‌پذیری مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • آگاهی وضعیتی تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • آگهی هوشمند سیار چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • آنتروپی عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • آنتروپی شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • آینده‌نگری چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]

ا

  • اجرای نمادین مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • احراز هویت متقابل یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • ادغام داده تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • ادغام داده تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • ارتباطات زیرآبی پنهان و امن ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • ارزیابی تهدید ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • استراتژی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • اعتماد روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • الگوریتم EGSO ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم PART انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • الگوریتم بهینه‌سازی تجمع ذرات مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • الگوریتم پرندگان ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم پیشرفته رمز استاندارد یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • الگوریتم ژنتیک مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • الگوریتم ژنتیک سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • الگوریتم ژنتیک ارائه روشی جهت تشخیص بهینه مسیرهای آزمون نرم‌افزاری با استفاده از الگوریتم‌های فراابتکاری [دوره 6، شماره 4، 1397، صفحه 13-22]
  • الگوریتم کلونی مورچگان انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • المان‌امن راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • امنیت یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • امنیت در فضای سایبری ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • امنیت سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • امنیت سخت‌افزار طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • امنیت شبکه رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • انتخاب خصایص انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • انتخاب ویژگی ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • اینترنت اشیاء چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • انتشار بدافزار مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • انتشار شایعه ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • انفجار مسیر مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]

ب

  • بات نت تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • بازشناسی از طریق امواج رادیویی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • باند کرامر-رائو پسین ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • بدافزار روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • بدافزارهای آگاه به محیط‌ ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • بدافزارهای هوشمند روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • بهینه‌سازی محدب سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]

پ

  • پیاده‌سازی FPGA طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • پایگاه‌های آتش مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • پردازش زبان طبیعی تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • پساپردازش وفقی یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]

ت

  • تابع احتمال دسترسی به طیف سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • تابع آشوب Logistic Map یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • تابع چکیده‌ساز طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • تبدیل آرنولدی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تجارت الکترونیکی چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • تجسم حملات سایبری تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • تحلیل ایستای بازه مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • تحلیل بدافزار روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • تحلیل تصاویر یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • تحلیل توان یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • تحلیل رمز چرخشی تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • تحلیل سلسله مراتبی روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • تحلیل شبکه های اجتماعی ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • تخصیص منابع رادیویی سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • تخمین خسارت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • تخمین کور تعداد کاربران تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • تشخیص گره های پرنفوذ ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • تشخیص نفوذ انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • تشخیص نفوذ ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • تصویر دیجیتال ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تعادل نش رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • تفسیر انتزاعی مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • تکامل تفاضلی ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • تلفن همراه چارچوبی برای ممانعت از ورود تبلیغات هرزنامه به دستگاههای سیار هوشمند در شبکه IoT [دوره 6، شماره 2، 1397، صفحه 65-81]
  • تنوع نرم‌افزاری مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • تهدیدات زیرآبی ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • توابع چکیده‌ساز تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]
  • توابع کپی‌ناپذیر فیزیکی طراحی و تحقق یک مدار مقایسه‌کننده فرکانس مبتنی بر توابع فیزیکی غیرقابل کپی برداری برای محافظت از اصالت سخت‌افزار [دوره 6، شماره 4، 1397، صفحه 23-32]
  • توانایی حمله مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]

ج

  • جعبه شن روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]
  • جمع پیمانه‌ای تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]

چ

  • چنداستفاده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • چندگامی طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]

ح

  • حاصل‌ضرب دکارتی کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • حداقل مجذور مربعات خطا تکراری یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • حداکثر نسبت سیگنال به نویز عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • حریم خصوصی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]
  • حلقه قفل تأخیر کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • حملات سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • حملات سایبری تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • حملات ماندگار پیشرفته تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • حملات منع خدمت توزیع‌شده تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • حملات منع سرویس شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • حملات ناشناخته شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • حمله ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • حمله راز شناخته‌شده طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • حمله رله راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • حمله فریب کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]

خ

  • خدمات ابری روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • خرابی گذرا رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]

د

  • داده‌کاوی انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه‌جلو [دوره 6، شماره 2، 1397، صفحه 49-63]
  • داده‌های نامتوازن شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • درخت مرکل ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • درخت نمادین مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • دفاع سایبری ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • دفاع سایبری مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]

ذ

  • ذخیره‌سازی امن پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]

ر

  • رایانش ابری موبایل پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • رای‌گیری وزنی شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • رخدادهای وب شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • ردیابی برداری افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • ردگیری هدف ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • رده‌بندی ارایه روشی نوین برای انتخاب ویژگی داده‌های ترافیک شبکه به ‌منظور بهبود عملکرد سامانه‌های تشخیص نفوذ [دوره 6، شماره 4، 1397، صفحه 143-152]
  • رفتار تشخیص حملات سایبری پیشرفته با استفاده از مدل‌سازی رفتاری مبتنی بر پردازش زبان طبیعی [دوره 6، شماره 3، 1397، صفحه 141-151]
  • رمز قالبی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • رمزگذاری رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • رمزنگاری عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • رمزنگاری تصاویر یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • رمزنگاری تصویر عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]
  • رمزنگاری تصویر دیجیتال ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی [دوره 6، شماره 1، 1397، صفحه 87-93]
  • رمزنگاری سبک وزن پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن [دوره 6، شماره 1، 1397، صفحه 57-68]
  • روش مصالحه تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • روش‌های ضد‌تحلیلی ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • روشهای مقابله یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]

ز

  • زیست‌آهنگ ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • زنجیره بدون تصادم تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • زنجیره مارکوف تحلیل رمز چرخشی بر Shabal , Cube Hash [دوره 6، شماره 3، 1397، صفحه 59-64]

س

  • ساختار دسترسی عمومی طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • سامانه پاسخ به نفوذ چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • سامانه‌ تصویربرداری پرتو گاما بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • سرور نیابتی تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • سیستم تصمیم‌یار فرماندهی ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • سیستم توزیع‌شده ناشناس رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • سیستم مدیریت نبرد مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]
  • سیگنال ضعیف افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • سیگنال‌های زیستی ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]
  • سلسله‌مراتبی رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • سلسله مراتبی فازی ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • سنجش طیف سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]
  • سوت دلفین ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل [دوره 6، شماره 2، 1397، صفحه 135-146]

ش

  • شبح مرکزی رنگ‌آمیزی گروندی خود‌ تثبیت‌کننده با استفاده از نظریه بازی‌ها و یافتار مرتب‌سازی [دوره 6، شماره 2، 1397، صفحه 39-48]
  • شبکه بیزی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • شبکه بیزین ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • شبکه بی‌مقیاس وزن‌دار مدل‌سازی انتشار بدافزار با در نظر گرفتن رویکرد تنوع نرم‌افزاری در شبکه بی‌مقیاس وزن‌دار [دوره 6، شماره 3، 1397، صفحه 131-140]
  • شبکه حسگر بی‌سیم ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • شبکه حسگری سایبری تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • شبکه عصبی روشی ترکیبی به‌منظور شناسایی فراهم‌کنندگان خدمات ابری قابل‌اعتماد با استفاده از فرآیند تحلیل سلسله مراتبی و شبکه‌های عصبی [دوره 6، شماره 4، 1397، صفحه 105-122]
  • شبکه میان ارتباطی Beness یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic [دوره 6، شماره 1، 1397، صفحه 37-46]
  • شبکه‌های TDMA تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • شبکه های اجتماعی مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • شبکه هوشمند ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی [دوره 6، شماره 1، 1397، صفحه 95-108]
  • شرایط محیطی روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند [دوره 6، شماره 4، 1397، صفحه 33-44]

ض

  • ضریب همبستگی پیرسن عدم کارایی ضریب همبستگی پیرسن برای سنجش امنیت رمز نگاری تصویر [دوره 6، شماره 2، 1397، صفحه 83-91]

ط

  • طرح تسهیم راز طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیده‌ساز با ساختار دسترسی عمومی [دوره 6، شماره 3، 1397، صفحه 107-115]
  • طرح تسهیم راز کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]

ظ

  • ظرفیت نهان‌نگاری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]

ع

  • عدم قطعیت تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • عدم قطعیت فازی و احتمالاتی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • عملیات سایبری ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]

ف

  • فاصله رفتاری ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • فراخوانی سیستمی ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • فرآیند تصمیم‌سازی مارکوف چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • فرآیند طراحی سیستمی بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • فرصت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • فشرده‌سازی پالس وفقی یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • فیلتر ذره‌ای ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • فیلتر کالمن توسعه‌یافته ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]
  • فیلتر کالمن ردیاب قوی افزایش دقت ردیابی برداری سامانه موقعیت‌یاب جهانی (GPS) در شرایط سیگنال ضعیف مبتنی بر فیلتر کالمن تطبیقی ردیاب قوی [دوره 6، شماره 3، 1397، صفحه 1-12]
  • فیلتر منطبق یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • فیلترینگ تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده [دوره 6، شماره 1، 1397، صفحه 69-86]
  • فناوریNFC راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • فن‌آوری رادیوشناختی سنجش طیف و تخصیص همزمان منابع با استفاده از دسترسی احتمالاتی به طیف در شبکه های رادیوشناختی چندحاملی [دوره 6، شماره 3، 1397، صفحه 117-130]

ق

  • قابلیت تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • قابلیت کشف آماری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • قواعد ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]

ک

  • کدگذاری تطبیقی کانال تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]
  • کیف‌پول گوگل راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • کوانتیزاسیون ارائه الگوریتم ردگیری هدف در شبکه های حسگر بی‌سیم با رعایت بهینگی مصرف توان با استفاده از کوانتیزاسیون مشاهدات [دوره 6، شماره 2، 1397، صفحه 109-121]

گ

  • گراف تصادفی تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • گراف جهت‌دار تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی [دوره 6، شماره 1، 1397، صفحه 47-55]
  • گراف حمله آگاه به عدم قطعیت چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • گراف وابستگی‌های شبکه چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • گرفتگی پالس یک الگوریتم یکپارچه برای آشکارسازی بهینه اهدافِ ضعیف راداری پنهان‌شده در گلبرگ‌های جانبی یک هدف بزرگ [دوره 6، شماره 4، 1397، صفحه 91-104]
  • گیرنده GPS کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]
  • گمنامی یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه‌‌های بازشناسی از طریق امواج رادیویی (RFID) [دوره 6، شماره 4، 1397، صفحه 45-59]

م

  • ماتریس ساختار طراحی بهسازی فرایند طراحی سامانه ی تصویربرداری پرتو گاما به کمک ماتریس ساختار طراحی [دوره 6، شماره 3، 1397، صفحه 95-106]
  • ماشین بردار پشتیبان ارائه‌ یک راه‌کار موثر برای تشخیص بد‌افزار‌های آگاه به محیط‌ مبتنی‌بر مقایسه‌ تفاوت‌های‌ رفتاری [دوره 6، شماره 4، 1397، صفحه 123-133]
  • ماشین بردار ماشین شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]
  • مبتنی بر شناسه فازی رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی [دوره 6، شماره 3، 1397، صفحه 35-44]
  • مبهم سازی کد مبهم سازی کد به منظور جلوگیری از اجرای نمادین [دوره 6، شماره 1، 1397، صفحه 1-16]
  • محیط اجرای مورد اعتماد(TEE) راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE [دوره 6، شماره 1، 1397، صفحه 17-35]
  • مدیریت هشدار چارچوبی آینده‌نگر برای سامانه‌های پاسخ به نفوذ در شبکه‌های رایانه‌ای [دوره 6، شماره 3، 1397، صفحه 13-34]
  • مدل اعتماد مدل اعتماد مبتنی بر شبکه های بیزی درشبکه های اجتماعی [دوره 6، شماره 2، 1397، صفحه 29-38]
  • مدل انتقال باور تجسم حملات سایبری با تخمین خسارت و ترکیب قابلیت و فرصت مهاجم بر اساس مدل انتقال باور [دوره 6، شماره 4، 1397، صفحه 1-12]
  • مدل مارکوف ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ [دوره 6، شماره 1، 1397، صفحه 109-121]
  • مدل نهان‌کاوی ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • مدل‌های موضوعی ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • معیارهای اعتبارسنجی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • مکان‌یابی مدل‌سازی و حل مسئله چیدمان پایگاه های آتش [دوره 6، شماره 3، 1397، صفحه 45-57]

ن

  • نسبت اطلاعات کران‌های جدیدی بر روی نسبت اطلاعات ضرب دکارتی کلاس‌هایی از گراف‌ها [دوره 6، شماره 4، 1397، صفحه 135-142]
  • نظریه آنتروپی ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی [دوره 6، شماره 2، 1397، صفحه 1-10]
  • نظریه بازی مدل تصمیم‌گیری در یک درگیری سایبری مبتنی بر آسیب‌پذیری، با رویکرد نظریه بازی [دوره 6، شماره 2، 1397، صفحه 21-28]
  • نقاب گذاری بولی یک روش جدید و کارآمد نقاب‌گذاری جمعی و ارزیابی مقاومت آن در برابر تحلیل توان [دوره 6، شماره 2، 1397، صفحه 123-134]
  • نقشه شناختی فازی ارزیابی تهدید اهداف با استفاده از شبکه های فازی و احتمالاتی توام مبتنی بر قواعد [دوره 6، شماره 4، 1397، صفحه 61-78]
  • نهان‌نگاری ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]

و

  • واریانس شناسایی حملات منع سرویس وب با استفاده از آنتروپی و الگوریتم ماشین بردار پشتیبان [دوره 6، شماره 4، 1397، صفحه 79-89]

ه

  • هانی‌نت شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • هزینه تغییر پیکسل ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو [دوره 6، شماره 3، 1397، صفحه 81-94]
  • همبسته‎ساز باند باریک کاهش خطای فریب GPS با استفاده از تخمین‎گر تطبیقی در حلقه ردیابی [دوره 6، شماره 3، 1397، صفحه 65-80]

ی

  • یادگیری جمعی شناسایی جریان‌های مخرب در شبکه با به‌کارگیری اجماع [دوره 6، شماره 2، 1397، صفحه 93-108]
  • یادگیری ماشین تخمین کور تعداد کاربران در شبکه‌های TDMA با استفاده از اضافات کدگذاری تطبیقی کانال [دوره 6، شماره 2، 1397، صفحه 11-20]