فهرست مقالات attack دسترسی آزاد مقاله صفحه چکیده متن کامل 1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده سهیل افراز دسترسی آزاد مقاله صفحه چکیده متن کامل 2 - تقسیم و تکرار داده در رایانش ابری برای بهینه سازی کارایی و امنیت اصلاح شده حسین حسن پور دسترسی آزاد مقاله صفحه چکیده متن کامل 3 - شناسایی پروفایل های شبیه سازی شده در شبکه های اجتماعی آنلاین از طریق شناسایی نودهای همپوشان جوامع و تعاملات کاربران زهرا حمزه زاده دسترسی آزاد مقاله صفحه چکیده متن کامل 4 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله مهدی عمرانی مسعود شفیعی سیاوش خرسندی دسترسی آزاد مقاله صفحه چکیده متن کامل 5 - Defense against SYN Flooding Attacks: A Scheduling Approach Shahram Jamali Gholam Shaker 10.7508/jist.2014.01.007 دسترسی آزاد مقاله صفحه چکیده متن کامل 6 - SIP Vulnerability Scan Framework Mitra Alidoosti Hassan Asgharian احمد اکبری 10.7508/jist.2014.04.003 دسترسی آزاد مقاله صفحه چکیده متن کامل 7 - Security Analysis of Scalar Costa Scheme Against Known Message Attack in DCT-Domain Image Watermarking Reza Samadi Seyed Alireza Seyedin 10.7508/jist.2014.04.006 دسترسی آزاد مقاله صفحه چکیده متن کامل 8 - Modeling the Inter-arrival Time of Packets in Network Traffic and Anomaly Detection Using the Zipf’s Law Ali Naghash Asadi Mohammad Abdollahi Azgomi 10.7508/jist.2018.02.003 دسترسی آزاد مقاله صفحه چکیده متن کامل 9 - تحلیل پایداری سیستمهای کنترل شده تحت شبکه حین حملات محرومیت سرویس با تئوری سیستمهای سوئیچنگ محمد صیاد حقیقی فائزه فریور دسترسی آزاد مقاله صفحه چکیده متن کامل 10 - تحليل گرافهاي حمله وزندار با استفاده از الگوريتمهاي ژنتيك مهدی آبادی سعيد جليلي دسترسی آزاد مقاله صفحه چکیده متن کامل 11 - اثرات حمله طوفان بستههای ثبت نام در سیستم تلفن اینترنتی و تشخیص آن با استفاده از فاصله Kullback - Leibler سیدرضا چوگان سنبل محمود فتحی محمود رمضانی میمی دسترسی آزاد مقاله صفحه چکیده متن کامل 12 - شناسایی حمله تقلید از سیگنال کاربر اولیه در شبکههای رادیوشناختی مبتنی بر طبقهبندی غیر پارامتریک بیزین خاطره اکبری جمشید ابویی دسترسی آزاد مقاله صفحه چکیده متن کامل 13 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکههای حسگر بیسیم مهدی صادقی زاده امیدرضا معروضی دسترسی آزاد مقاله صفحه چکیده متن کامل 14 - ارائه یک مکانیزم درون تراشه برای تشخیص حملات زنجیره پویش در تراشههای رمزنگاری فاطمه جمالی زواره حاکم بیتالهی دسترسی آزاد مقاله صفحه چکیده متن کامل 15 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرمافزار محور در برابر حملات منع سرویس مهران شتابی احمد اکبری دسترسی آزاد مقاله صفحه چکیده متن کامل 16 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید تینا حاجیعبداله حسین سیفی سید حامد دلخوش اباتری دسترسی آزاد مقاله صفحه چکیده متن کامل 17 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند حامد بدرسیمایی رحمتالله هوشمند صغري نوبختيان دسترسی آزاد مقاله صفحه چکیده متن کامل 18 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکههای نرمافزارمحور فاطمه مطیع شیرازی سیداکبر مصطفوی دسترسی آزاد مقاله صفحه چکیده متن کامل 19 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید سید هادی سجادی رضا کلانتری دسترسی آزاد مقاله صفحه چکیده متن کامل 20 - بهبود تشخیص وبگاه های جعل شده با استفاده از طبقه بندی کننده شبکه عصبی مصنوعی چند لایه با الگوریتم بهینه سازی شیرمورچه فرهنگ پدیداران مقدم مهشید صادقی باجگیران دسترسی آزاد مقاله صفحه چکیده متن کامل 21 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید سید هادی سجادی رضا کلانتری