• صفحه اصلی
  • درباره رایمگ
  • تماس با ما
  • ثبت نام
  • ورود
  • درخواست سامانه
پیشرفته
  • صفحه اصلی
  • attack
    • فهرست مقالات attack

      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        2 - تقسیم و تکرار داده در رایانش ابری برای بهینه سازی کارایی و امنیت اصلاح شده
        حسین حسن پور
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        3 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
        زهرا حمزه زاده
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        4 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
        مهدی عمرانی مسعود شفیعی سیاوش خرسندی
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        5 - Defense against SYN Flooding Attacks: A Scheduling Approach
        Shahram Jamali Gholam Shaker
        10.7508/jist.2014.01.007
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        6 - SIP Vulnerability Scan Framework
        Mitra Alidoosti Hassan Asgharian احمد اکبری
        10.7508/jist.2014.04.003
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        7 - Security Analysis of Scalar Costa Scheme Against Known Message Attack in DCT-Domain Image Watermarking
        Reza Samadi Seyed Alireza  Seyedin
        10.7508/jist.2014.04.006
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        8 - Modeling the Inter-arrival Time of Packets in Network Traffic and Anomaly Detection Using the Zipf’s Law
        Ali Naghash Asadi Mohammad  Abdollahi Azgomi
        10.7508/jist.2018.02.003
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        9 - تحلیل پایداری سیستم‌های کنترل شده تحت شبکه حین حملات محرومیت سرویس با تئوری سیستم‌های سوئیچنگ
        محمد صیاد حقیقی فائزه فریور
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        10 - تحليل گراف‌هاي حمله وزن‌دار با استفاده از الگوريتم‌هاي ژنتيك
        مهدی آبادی سعيد جليلي
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        11 - ‌اثرات حمله طوفان بسته‌های ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler
        سیدرضا چوگان سنبل محمود فتحی محمود رمضانی میمی
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        12 - شناسایی حمله تقلید از سیگنال کاربر اولیه‎ ‎‎در شبکه‌های رادیوشناختی‎ مبتنی بر طبقه‌بندی غیر پارامتریک بیزین
        خاطره اکبری جمشید ابویی
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        13 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        14 - ارائه یک مکانیزم درون تراشه برای تشخیص حملات زنجیره پویش در تراشه‌های رمزنگاری
        فاطمه جمالی زواره حاکم بیت‌الهی
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        15 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرم‌افزار محور در برابر حملات منع سرویس‌
        مهران شتابی احمد اکبری
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        16 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
        تینا حاجی‌عبداله حسین سیفی سید حامد دلخوش اباتری
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        17 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
        حامد بدرسیمایی رحمت‌الله هوشمند صغري نوبختيان
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        18 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکه‌های نرم‌افزارمحور
        فاطمه  مطیع شیرازی سیداکبر مصطفوی
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        19 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        20 - بهبود تشخیص وبگاه های جعل شده با استفاده از طبقه بندی کننده شبکه عصبی مصنوعی چند لایه با الگوریتم بهینه سازی شیرمورچه
        فرهنگ پدیداران مقدم مهشید صادقی باجگیران
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        21 - تشخیص حملات انکار سرویس توزیع شده در شبکه های مبتنی بر نرم افزار با رویکرد یادگیری عمیق
        یونس مهدی زاده مهدی صادق زاده
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        22 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
      • دسترسی آزاد مقاله
        • صفحه چکیده
        • متن کامل

        23 - Designing a Hybrid Algorithm that Combines Deep Learning and PSO for Proactive Detection of Attacks in IoT Networks
        Zahra Bakhshali Alireza Pourebrahimi Ahmad Ebrahimi Nazanin  Pilevari
        10.61882/jist.48455.13.50.130
  • صفحه اصلی
  • نقشه سایت
  • تماس با ما
  • صفحه اصلی
  • نقشه سایت
  • تماس با ما

حقوق این وب‌سایت متعلق به سامانه مدیریت نشریات رایمگ است.
حق نشر © 1404-1396

صفحه اصلی| عضویت/ ورود| درباره رایمگ| تماس با ما|
[English] [العربية] [en] [ar]
  • Ricest
  • عضویت/ ورود
  • email