فیلتر بر اساس:

مرتب سازی بر اساس تاریخ
تعداد موارد: ۶۲

A robust PRNU-based source camera attribution with convolutional neural networks

Journal of Supercomputing

مجلات خارجی 2024 October Volume (81) No (1)

Dynamic Security Risk Management Considering Systems Structural and Probabilistic Attributes

Journal of Computer and Knowledge Engineering

مجلات خارجی 2023 November

CAPTAIN: Community-based Advanced Persistent Threat Analysis in IT Networks

International Journal of Critical Infrastructure Protection

مجلات خارجی 2023 September Volume (42) No (1) Pages (100620-100653)

Towards Event Aggregation for Reducing the Volume of Logged Events During IKC Stages of APT Attacks

ISeCure

مجلات خارجی 2023 June

A drift aware adaptive method based on minimum uncertainty for anomaly detection in social networking

Expert Systems with Applications

مجلات خارجی 2020 December Volume (162) Pages (113881-113897)

Bayesian Decision Network-Based Security Risk Management Framework

Journal of Network and Systems Management

مجلات خارجی 2020 October Volume (28) No (4) Pages (1794-1819)

ARisk Estimation Framework for Security Threats in Computer Networks

Journal of Computing and Security

مجلات خارجی 2020 June Volume (7) No (1) Pages (19-33)

Extension of Cube Attack with Probabilistic Equations and its Application on Cryptanalysis of KATAN Cipher.

ISeCure

مجلات خارجی 2020 January Volume (12) No (1) Pages (1-12)

Cube distinguisher extraction using division property in block ciphers

IET Information Security

مجلات خارجی 2020 January Volume (14) No (1) Pages (72-80)

A Systematic Mapping Study on Intrusion Alert Analysis in Intrusion Detection Systems

ACM Computing Surveys

مجلات خارجی 2018 June Volume (51) No (3) Pages (1-41)

A foresight model for intrusion response management

Computers and Security

مجلات خارجی 2016 June Volume (62) No (1) Pages (73-94)

A comprehensive approach for network attack forecasting

Computers and Security

مجلات خارجی 2016 January Volume (58) No (1) Pages (83-105)

PiSHi: click the images and I tell if you are a human

International Journal of Information Security

مجلات خارجی 2016 January Volume (16) No (2) Pages (133-149)

E‐correlator: an entropy‐based alert correlation system

Security and Communication Networks

مجلات خارجی 2015 March Volume (8) No (5) Pages (822-836)

Discernible visualization of high dimensional data using label information

Applied Soft Computing

مجلات خارجی 2015 February Volume (27) No (1) Pages (474-486)

Anomaly detection and foresight response strategy for wireless sensor networks

Wireless Networks

مجلات خارجی 2014 December Volume (21) No (5) Pages (1425-1442)

A Layer Model of a Confidence-aware Trust Management System

International Journal of Information Science and Intelligent System

مجلات خارجی 2014 January Volume (3) No (1) Pages (73-90)

Design and Formal Verification of DZMBE+

ISeCure

مجلات خارجی 2013 October Volume (5) No (1) Pages (1-17)

A Simple and Fast Technique for Detection and Prevention of SQL Injection Attacks

International Journal of Security and Its Applications

مجلات خارجی 2013 August Volume (7) No (5) Pages (53-66)

A Confidence-Aware Interval-based Trust Model

ISeCure

مجلات خارجی 2012 July Volume (4) No (2) Pages (1-15)

SEIMCHA: A New Semantic Image CAPTCHA Using Geometric Transformations

ISeCure

مجلات خارجی 2012 January Volume (4) No (1) Pages (63-76)

Centralized Key Management Scheme in Wireless Sensor Networks

Wireless Personal Communications

مجلات خارجی 2011 April Volume (60) No (3) Pages (463-474)

FINDING HIGHLY PROBABLE DIFFERENTIAL CHARACTERISTICS OF SUBSTITUTION-PERMUTATION NETWORKS USING GENETIC ALGORITHMS

Iranian Journal of Mathematical Sciences and Informatics

مجلات خارجی 2008 May Volume (2) No (2) Pages (45-56)

Finding the differential characteristics of block ciphers with neural networks

Information Sciences

مجلات خارجی 2008 February Volume (178) Pages (3118-3132)

Moving Target Defense against Advanced Persistent Threats for Cybersecurity Enhancement

8th International Conference on Computer and Knowledge Engineering

کنفرانس های خارجی | 2018-10-25

Risk-based Intrusion Response Management in IDS using Bayesian Decision Networks

2015 5th International Conference on Computer and Knowledge Engineering

کنفرانس های خارجی | 2015-10-29

Network Security Risk Mitigation using Bayesian Decision Networks

4th Int. Conf. on Computer and Knowledge Engineering (ICCKE 2014

کنفرانس های خارجی | 2014-10-29

A New Alert Correlation Framework Based on Entropy

3rd International eConference on Computer and Knowledge Engineering

کنفرانس های خارجی | 2013-10-31

A Group-Based Trust Propagation Method

2012 2nd International eConference on Computer and Knowledge Engineering

کنفرانس های خارجی | 2012-10-18

بهبود روش نهان‌نگاری قابل برگشت گسترش تفاضل چندلایه در تصاویر رنگی با استفاده از پیش پردازش

هفدهمین کنفرانس بین المللی سالانه انجمن کامپیوتر ایران

کنفرانس های خارجی | 2012-03-06

Multiple SEmantic IMage CAPTCHA

The 6th International Conference for Internet Technology and Secured Transactions (ICITST-2011)

کنفرانس های خارجی | 2011-12-11

Propagation of Trust and Confidence using Intervals

International Conference for Internet Technology and Secured Transactions (ICITST), 2011

کنفرانس های خارجی | 2011-12-11

ارائه یک الگوریتم کارا جهت کشف حمله wormhole در شبکه های حسگر بیسیم

اولین کنفرانس ملی دانش پژوهان کامپیوتر و فناوری اطلاعات

کنفرانس های خارجی | 2011-11-16

RTBIMS: Accuracy Enhancement in Iterative Multiplication Strategy for Computing Propagated Trust

The 8th International ISC Conference on Information Security and Cryptology

کنفرانس های خارجی | 2011-09-14

FAPSWPP: یک پروتکل خرید امن کالای الکترونیکی مبتنی بر APSWPP

هشتمین کنفرانس بین‌المللی انجمن رمز ایران

کنفرانس های خارجی | 2011-09-14

Security Analyzing and Designing GUI with the Resources Model

The 8th International ISC Conference on Information Security and Cryptology (ISCISC 2011)

کنفرانس های خارجی | 2011-09-14

Computing Trust Resultant using Intervals

International ISC Conference on Information Security and Cryptology (ISCISC)

کنفرانس های خارجی | 2011-09-14

Alternative Shared Key Replacement in Heterogeneous Wireless Sensor Networks

Communication Networks and Services Research, Annual Conference

کنفرانس های خارجی | 2010-05-11

By-alternative key management in heterogeneous wireless sensor networks

UKSim 12th International Conference on Computer Modelling and Simulation, UKSim2010

کنفرانس های خارجی | 2010-03-24

بررسی عملکرد پروتکل مدیریت کلید RKPH و تحلیل پارامترهای موثر بر آن

پانزدهمین کنفرانس بین المللی سالانه انجمن کامپیوتر ایران

کنفرانس های خارجی | 2010-02-20

A new key management scheme in heterogeneous wireless sensor networks

12th International Conference on Advanced Communication Technology

کنفرانس های خارجی | 2010-02-07

Incremental Hybrid Intrusion Detection Using Ensemble of Weak Classifiers

CSICC 2008, کنفرانس بین المللی انجمن کامپبوتر ایران

کنفرانس های خارجی | 2008-03-09

Incremental Hybrid Intrusion Detection Using Ensemble of Weak Classifiers

13th International CSI Computer Conference, CSICC 2008

کنفرانس های خارجی | 2008-03-09

سیستم تشخیص نفوذ ترکیبی با استفاده از کلاسبند های ضعیف

کنفرانس های خارجی | 2007-02-12

A Differential Boomerang Attack Against 7-round Rijndael

9th Annual Conference of Computer Society of Iran

کنفرانس های خارجی | 2004-02-01

Finding suitable differential characteristics for block ciphers with Ant colony technique

Ninth International Symposium on Computers and Communications 2004

کنفرانس های خارجی | 2004-02-01

مدل تفاضلی از الگوریتم های رمز بلوکی با استفاده از شیوه اجتماع مورچگان

کنفرانس های خارجی | 2003-02-01

تعیین مشخصه تفاضلی در الگوریتم‌های رمز قطعه ای با شبکه هاپفیلد و ماشین بولتزمن

فنی مهندسی مدرس

مجلات داخلی | اسفند ۱۳۸۳ شماره (22) صفحات (49-67)

یک مدل بازنمایی عملکرد تفاضلی الگوریتم‌های رمز قطعه‌ای با ساختار جانشینی- جایگشتی

Amirkabir-امیرکبیر

مجلات داخلی | اسفند ۱۳۸۲

رویکردی کارآمد مبتنی بر دنباله هندسی متغیر با زمان برای برقراری تعادل بین اکتشاف و بهرهبرداری در الگوریتم بهینهسازی ملخ

اولین کنگره مشترک هوش محاسباتی و هشتمین کنگره مشترک سیستمهای فازی و هوشمند

کنفرانس های داخلی | ۱۳۹۸/۱۲/۱۴

تحلیل سود- هزینه‌ی ریسک امنیتی با استفاده از شبکه‌های تصمیم بیزی

بیستمین کنفرانس سالانه انجمن کامپیوتر ایران (CSICC 2015)

کنفرانس های داخلی | ۱۳۹۳/۱۲/۱۲

آزمون تصویری بازشناسی انسان از ماشین مبتنی بر تبدیلات هندسی

هشتمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری (ISCISC 2011)

کنفرانس های داخلی | ۱۳۹۰/۰۶/۲۳

افزایش دقت در راهبرد ضرب مکرر برای محاسبه اعتماد انتشاری با استفاده از معیار شباهت و کلونی مورچه ها

شانزدهمین کنفرانس انجمن کامپیوتر ایران

کنفرانس های داخلی | ۱۳۸۹/۱۲/۱۷

طراحی S-box با استفاده از الگوریتم ژنتیک

هفتمین کنفرانس بین المللی انجمن رمز ایران

کنفرانس های داخلی | ۱۳۸۹/۰۶/۲۴

ارائه یک الگوریتم کشف WormHole کارا مبتنی بر آنتن های جهت دار در شبکه های حسگر بی سیم

هفتمین کنفرانس بین المللی انجمن رمز ایران

کنفرانس های داخلی | ۱۳۸۹/۰۶/۲۴

بهبود عملکرد پروتکل پرداخت Payword

هفتمین کنفرانس بین المللی انجمن رمز ایران

کنفرانس های داخلی | ۱۳۸۹/۰۶/۲۴

تعیین عدد انشعاب تبدیل خطی در الگوریتم های رمز قطعه ای با بکارگیری شبکه های عصبی

پانزدهمین کنفرانس سالانه انجمن کامپیوتر ایران

کنفرانس های داخلی | ۱۳۸۸/۱۲/۰۱

یک پروتکل پرداخت گمنام و خصوصی مبتنی بر SWPP

پانزدهمین کنفرانس بین المللی سالانه انجمن کامپیوتر ایران

کنفرانس های داخلی | ۱۳۸۸/۱۲/۰۱

سیستم تشخیص نفوذ مبتنی بر شبکه اجتماعی(SNIDS)

ششمین کنفرانس رمز ایران

کنفرانس های داخلی | ۱۳۸۸/۰۷/۱۵

یک لایه امنیتی برای وب سرویس ها

اولین کنفرانس حوادث و آسیب‌پذیری‌های امنیت فضای تبادل اطلاعات

کنفرانس های داخلی | ۱۳۸۸/۰۳/۲۰

یک لایه امنیتی برای کاربردهای مبتنی بر وب

هفدهمین کنفرانس مهندسی برق ایران

کنفرانس های داخلی | ۱۳۸۸/۰۲/۲۲

یک حمله تفاضلی بومرنگ علیه کهکشان 10 دوری

دوازدهمین کنفرانس مهندسی برق

کنفرانس های داخلی | ۱۳۸۳/۱۱/۱۳