Authors |
Title |
Fatemeh Khormizi
Bijan Alizadeh
|
آنالیز آسیبپذیری مدارهای دیجیتال در برابر تروجان سختافزار زمانی
|
Hamid Baghestani
Farokhlagha Moazami
|
پروتکل توافق کلید احراز اصالت شده سبک و امن برای بستر شبکه هوشمند انرژی
|
Soofia Ahanj
Mahsa Rahmani
Vida Nobakht
Zahra Sadeghigol
|
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق
|
Omid Torki
Maede Ashouri-Talouki
Mojtaba Mahdavi
|
Blockchain for Steganography: Advantages, New Algorithms and Open Challenges
|
Javad Alizadeh
|
حمله کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه حسگر بیسیم
|
Maryam Zarezadeh
Hamid Mala
|
Secure Parameterized Multi-Pattern Matching in Multi-Text Owner Setting
|
M Rezaei
Sadegh Dorri Nogoorani
|
Management of Electronic Health Records with Preservation of Privacy Using the Blockchain Technology
|
Maryam Azadmanesh
Behrouz Shahgholi Ghahfarokhi
Maede Ashouri Talouki
|
A White-Box Generator Membership Inference Attack Against Generative Models
|
Faeze Rasouli
Mohammad Taheri
|
A Perfect Recovery for Fragile Watermarking by Hamming Code on Distributed Pixels
|
Azam Mozafari
Leila Zafari
Negin Hamian
|
امنیت سایبری بدون اپراتور کردن پستهای فوق توزی
|
Mansooreh Mirzaie
Maryam Nooraei Abadeh
|
A Trust-Based Vulnerability Analysis in Signed Social Networks
|
Ebrahim Zarei Zefreh
Masoumeh Abdali
|
الگوریتم رمزنگاری تصاویر مبتنی بر مربعهای لاتین و جادویی
|
Seyed Omid Azarkasb
Seyed Hossein Khasteh
Saeed Sedighian
|
ابداع روشی جهت نجات گره مه از نفوذ
|
Majid Iranpour
Behrouz Tork Ladani
|
A Tool for Detecting Man in the Browser (MitB) Attacks Using Dynamic Analysis of Web Pages
|
Mohammad Ghasemi Gol
Reza Khatooni
|
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا
|
Hayyan Hasan
|
A Machine Learning Approach for Detecting and Categorizing Evasion Sources in Android Malware
|
Mojtaba Hemmati
Mohamad Ali Hadavi
|
Using Deep Reinforcement Learning to Evade Web Application Firewalls
|
MohammadReza Saeidi
Hamid Mala
|
Secure Outsourcing of Boneh-Franklin Identity-Based Encryption Scheme
|
Taraneh Eghlidos
Ali Khosravi
|
On Relaxation of Simon's Algorithm
|
Hamid Ghanbari
Behrooz Khadem
Mohammad Jadidi
|
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی
|
Parvin Rastegari
Mojtaba Khalili
|
Cryptanalysis and Improvement of an Access Control Protocol for Wireless Body Area Networks
|
Akram Khalesi
Zahra Ahmadian
|
Integral Analysis of Saturnin Based on Division Property
|
Raziyeh Salarifard
Mohammad Akhundi
|
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادوارد۲۵۵۱۹ پیچیده
|
Omid Mirzamohammadi
Alireza Aghabagherloo
Javad Mohajeri
Mahmoud Salmasizadeh
Mohammad Reza Aref
|
Analysis and Improvement of the SPACF Scheme in Vehicular Ad-Hoc Networks (VANETs)
|
Hesam Rafei
(حذف)
|
تشخیص حمله DIS بر روی شبکههای دارای تحرک گرهها در اینترنت اشیاء
|
Pouya Narimani
Mohammad Ali Akhaee
Seyed Amin Habibi
|
Side-Channel Based Disassembler for AVR Micro-Controllers Using Convolutional Neural Networks
|
Sina Abdollahi
Javad Mohajeri
Mahmoud Salmasizadeh
|
An Efficient and Revocable Fully Outsourced CP-ABE Based on Elliptic Curve Cryptography for IoT
|
Alireza Shahanaghi
Mohammad Ali Akhaee
Saeed Sarreshtedari
Ramin Toosi
|
Optimum Group Pixel Matching Strategies for Image Steganography
|