بازگشت به فرم جستجو »

نمایش نتایج جستجو برای

نویسنده: عباس قائمی بافقی


موارد یافت شده: 64

1 - A robust PRNU-based source camera attribution with convolutional neural networks (چکیده)
2 - Dynamic Security Risk Management Considering Systems Structural and Probabilistic Attributes (چکیده)
3 - CAPTAIN: Community-based Advanced Persistent Threat Analysis in IT Networks (چکیده)
4 - Moving Target Defense against Advanced Persistent Threats for Cybersecurity Enhancement (چکیده)
5 - Towards Event Aggregation for Reducing the Volume of Logged Events During IKC Stages of APT Attacks (چکیده)
6 - رویکردی کارآمد مبتنی بر دنباله هندسی متغیر با زمان برای برقراری تعادل بین اکتشاف و بهرهبرداری در الگوریتم بهینهسازی ملخ (چکیده)
7 - ARisk Estimation Framework for Security Threats in Computer Networks (چکیده)
8 - Bayesian Decision Network-Based Security Risk Management Framework (چکیده)
9 - A drift aware adaptive method based on minimum uncertainty for anomaly detection in social networking (چکیده)
10 - Extension of Cube Attack with Probabilistic Equations and its Application on Cryptanalysis of KATAN Cipher. (چکیده)
11 - Cube distinguisher extraction using division property in block ciphers (چکیده)
12 - A Systematic Mapping Study on Intrusion Alert Analysis in Intrusion Detection Systems (چکیده)
13 - A foresight model for intrusion response management (چکیده)
14 - E‐correlator: an entropy‐based alert correlation system (چکیده)
15 - A comprehensive approach for network attack forecasting (چکیده)
16 - Risk-based Intrusion Response Management in IDS using Bayesian Decision Networks (چکیده)
17 - PiSHi: click the images and I tell if you are a human (چکیده)
18 - Network Security Risk Mitigation using Bayesian Decision Networks (چکیده)
19 - تحلیل سود- هزینه‌ی ریسک امنیتی با استفاده از شبکه‌های تصمیم بیزی (چکیده)
20 - Discernible visualization of high dimensional data using label information (چکیده)
21 - Anomaly detection and foresight response strategy for wireless sensor networks (چکیده)
22 - A Group-Based Trust Propagation Method (چکیده)
23 - A New Alert Correlation Framework Based on Entropy (چکیده)
24 - A Layer Model of a Confidence-aware Trust Management System (چکیده)
25 - A Simple and Fast Technique for Detection and Prevention of SQL Injection Attacks (چکیده)
26 - Design and Formal Verification of DZMBE+ (چکیده)
27 - A Confidence-Aware Interval-based Trust Model (چکیده)
28 - ارائه یک الگوریتم کارا جهت کشف حمله wormhole در شبکه های حسگر بیسیم (چکیده)
29 - SEIMCHA: A New Semantic Image CAPTCHA Using Geometric Transformations (چکیده)
30 - بهبود روش نهان‌نگاری قابل برگشت گسترش تفاضل چندلایه در تصاویر رنگی با استفاده از پیش پردازش (چکیده)
31 - بررسی عملکرد پروتکل مدیریت کلید RKPH و تحلیل پارامترهای موثر بر آن (چکیده)
32 - FAPSWPP: یک پروتکل خرید امن کالای الکترونیکی مبتنی بر APSWPP (چکیده)
33 - Centralized Key Management Scheme in Wireless Sensor Networks (چکیده)
34 - Security Analyzing and Designing GUI with the Resources Model (چکیده)
35 - RTBIMS: Accuracy Enhancement in Iterative Multiplication Strategy for Computing Propagated Trust (چکیده)
36 - Propagation of Trust and Confidence using Intervals (چکیده)
37 - افزایش دقت در راهبرد ضرب مکرر برای محاسبه اعتماد انتشاری با استفاده از معیار شباهت و کلونی مورچه ها (چکیده)
38 - Multiple SEmantic IMage CAPTCHA (چکیده)
39 - آزمون تصویری بازشناسی انسان از ماشین مبتنی بر تبدیلات هندسی (چکیده)
40 - Computing Trust Resultant using Intervals (چکیده)
41 - تعیین عدد انشعاب تبدیل خطی در الگوریتم های رمز قطعه ای با بکارگیری شبکه های عصبی (چکیده)
42 - ارائه یک الگوریتم کشف WormHole کارا مبتنی بر آنتن های جهت دار در شبکه های حسگر بی سیم (چکیده)
43 - بهبود عملکرد پروتکل پرداخت Payword (چکیده)
44 - طراحی S-box با استفاده از الگوریتم ژنتیک (چکیده)
45 - یک پروتکل پرداخت گمنام و خصوصی مبتنی بر SWPP (چکیده)
46 - Alternative Shared Key Replacement in Heterogeneous Wireless Sensor Networks (چکیده)
47 - سیستم تشخیص نفوذ مبتنی بر شبکه اجتماعی(SNIDS) (چکیده)
48 - یک لایه امنیتی برای وب سرویس ها (چکیده)
49 - یک لایه امنیتی برای کاربردهای مبتنی بر وب (چکیده)
50 - By-alternative key management in heterogeneous wireless sensor networks (چکیده)
51 - A new key management scheme in heterogeneous wireless sensor networks (چکیده)
52 - FINDING HIGHLY PROBABLE DIFFERENTIAL CHARACTERISTICS OF SUBSTITUTION-PERMUTATION NETWORKS USING GENETIC ALGORITHMS (چکیده)
53 - Incremental Hybrid Intrusion Detection Using Ensemble of Weak Classifiers (چکیده)
54 - Incremental Hybrid Intrusion Detection Using Ensemble of Weak Classifiers (چکیده)
55 - Finding the differential characteristics of block ciphers with neural networks (چکیده)
56 - A Verifiable Multi-Authority E-Voting Scheme for Real World Environment (چکیده)
57 - An Electronic Voting Scheme through Blind Signature over the Internet (چکیده)
58 - سیستم تشخیص نفوذ ترکیبی با استفاده از کلاسبند های ضعیف (چکیده)
59 - A Differential Boomerang Attack Against 7-round Rijndael (چکیده)
60 - مدل تفاضلی از الگوریتم های رمز بلوکی با استفاده از شیوه اجتماع مورچگان (چکیده)
61 - Finding suitable differential characteristics for block ciphers with Ant colony technique (چکیده)
62 - یک حمله تفاضلی بومرنگ علیه کهکشان 10 دوری (چکیده)
63 - تعیین مشخصه تفاضلی در الگوریتم‌های رمز قطعه ای با شبکه هاپفیلد و ماشین بولتزمن (چکیده)
64 - یک مدل بازنمایی عملکرد تفاضلی الگوریتم‌های رمز قطعه‌ای با ساختار جانشینی- جایگشتی (چکیده)