Rimag

Rimag

  • عنا
  • خدمات
    • باحثون
    • للمؤلفين
    • رئیس التحرير
    • للمحررين
    • الحکم
    • للحَکَم
  • المنشورات رایمگ
  • طلب
  • اتصل بنا
  • الصفحة الرئيسية
  • عنا
  • اتصل بنا
  • تسجيل
  • دخول
  • طلب
البحث المتقدم
  • الصفحة الرئيسية
  • attack
    • فهرس المقالات attack

      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        2 - تقسیم و تکرار داده در رایانش ابری برای بهینه سازی کارایی و امنیت اصلاح شده
        حسین حسن پور
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        3 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران
        زهرا حمزه زاده
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        4 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
        مهدی عمرانی مسعود شفیعی سیاوش خرسندی
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        5 - Defense against SYN Flooding Attacks: A Scheduling Approach
        Shahram Jamali Gholam Shaker
        10.7508/jist.2014.01.007
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        6 - SIP Vulnerability Scan Framework
        Mitra Alidoosti Hassan Asgharian احمد اکبری
        10.7508/jist.2014.04.003
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        7 - Security Analysis of Scalar Costa Scheme Against Known Message Attack in DCT-Domain Image Watermarking
        Reza Samadi Seyed Alireza  Seyedin
        10.7508/jist.2014.04.006
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        8 - Modeling the Inter-arrival Time of Packets in Network Traffic and Anomaly Detection Using the Zipf’s Law
        Ali Naghash Asadi Mohammad  Abdollahi Azgomi
        10.7508/jist.2018.02.003
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        9 - تحلیل پایداری سیستم‌های کنترل شده تحت شبکه حین حملات محرومیت سرویس با تئوری سیستم‌های سوئیچنگ
        محمد صیاد حقیقی فائزه فریور
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        10 - تحليل گراف‌هاي حمله وزن‌دار با استفاده از الگوريتم‌هاي ژنتيك
        مهدی آبادی سعيد جليلي
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        11 - ‌اثرات حمله طوفان بسته‌های ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler
        سیدرضا چوگان سنبل محمود فتحی محمود رمضانی میمی
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        12 - شناسایی حمله تقلید از سیگنال کاربر اولیه‎ ‎‎در شبکه‌های رادیوشناختی‎ مبتنی بر طبقه‌بندی غیر پارامتریک بیزین
        خاطره اکبری جمشید ابویی
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        13 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        14 - ارائه یک مکانیزم درون تراشه برای تشخیص حملات زنجیره پویش در تراشه‌های رمزنگاری
        فاطمه جمالی زواره حاکم بیت‌الهی
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        15 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرم‌افزار محور در برابر حملات منع سرویس‌
        مهران شتابی احمد اکبری
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        16 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
        تینا حاجی‌عبداله حسین سیفی سید حامد دلخوش اباتری
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        17 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
        حامد بدرسیمایی رحمت‌الله هوشمند صغري نوبختيان
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        18 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکه‌های نرم‌افزارمحور
        فاطمه  مطیع شیرازی سیداکبر مصطفوی
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        19 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        20 - بهبود تشخیص وبگاه های جعل شده با استفاده از طبقه بندی کننده شبکه عصبی مصنوعی چند لایه با الگوریتم بهینه سازی شیرمورچه
        فرهنگ پدیداران مقدم مهشید صادقی باجگیران
      • حرية الوصول المقاله
        • صفحة الملخص
        • نص كامل

        21 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
        سید هادی سجادی رضا کلانتری

رایمگ


يقوم نظام رایمگ بتنفيذ جميع عمليات الاستلام والتقييم والحكم والتحرير وتخطيط الصفحة والنشر الإلكتروني للمجلات العلمية.

الروابط


  • المركز الإقليمي لعلوم وتكنولوجيا المعلومات
  • مكتشف المجلات
  • المولد المرجعي
  • مرکز الاستشهاد المرجعي لعلوم العالم الاسلامي
  • مؤشرات الأداء للمجلات
  • ISC فهرس مجلات رئيسية فی
  • Iranian Journals IndexedIn ISI

المراكز ذات الصلة


  • مكتب المرشد الأعلى
  • المؤسسة الرئاسية
  • وزارة العلوم والبحوث والتكنولوجيا
  • وزارة الصحة والتعليم الطبي
  • مركز التواصل المجتمعي (SAMS)

دعامة


الصفحات الرسمية



  • الصفحة الرئيسية
  • خريطة الموقع
  • مركز معلومات العلوم والتكنولوجيا الاقليمي
  • اتصل بنا

حقوق هذا الموقع الإلكتروني مملوكة لنظام Rimag Press Management. © 1438-1446

الصفحة الرئيسية| دخول| عنا| اتصل بنا|
[English] [فارسی] [en] [fa]
  • Ricest
  • دخول
  • email