فهرست مقالات Attack دسترسی آزاد مقاله صفحه چکیده متن کامل 1 - یورش تیمور به شام (803ﻫ): زمینهها و علتها شهربانو نظریان معصومعلی پنچه هادی عالم زاده 10.30495/jhcin.2023.22797 دسترسی آزاد مقاله صفحه چکیده متن کامل 2 - HF-Blocker: Detection of Distributed Denial of Service Attacks Based On Botnets Bita Amirshahi Ali Ahangari دسترسی آزاد مقاله صفحه چکیده متن کامل 3 - IMNTV-Identifying Malicious Nodes using Trust Value in Wireless Sensor Networks Swathi B H Megha V Gururaj H L Hamsaveni M Janhavi V دسترسی آزاد مقاله صفحه چکیده متن کامل 4 - Secure Bio-Cryptographic Authentication System for Cardless Automated Teller Machines Olayemi Olaniyi Ameh Ameh Lukman Ajao Omolara Lawal دسترسی آزاد مقاله صفحه چکیده متن کامل 5 - Improving the security of wireless sensor networks using Game Theory Behzad Seif mohammad goodarzi دسترسی آزاد مقاله صفحه چکیده متن کامل 6 - توسعه مفهوم دفاع مشروع در راستای منافع ملّی در برابر تروریسم نوین از منظر حقوق بین الملل احسان صادقی پور محمود گنج بخش کوروش جعفرپور 10.30495/jlap.2023.74582.1734 دسترسی آزاد مقاله صفحه چکیده متن کامل 7 - مقایسه درمان شناختی - رفتاری، حساسیتزدایی با حرکات چشم و پسخوراند زیستی بر حملات میگرن، حساسیت اضطرابی، کیفیت خواب و زندگی الهه مهرمنش فریبا حافظی پروین احتشام زاده سعید بختیارپور 10.30495/jhm.2023.73314.11136 دسترسی آزاد مقاله صفحه چکیده متن کامل 8 - تحلیل پهنهبندی کاربریهای شهری در منطقه 11 شهر تهران به منظور ارائه راهکارهای پدافند غیر عامل حسن حسینی امینی صالح اسدی مهدی برنافر طاها ربانی دسترسی آزاد مقاله صفحه چکیده متن کامل 9 - بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا پریسا دانشجو رضا غفاری دیزجی 10.71623/joins.2024.846327 دسترسی آزاد مقاله صفحه چکیده متن کامل 10 - قاعده توسل به زور در روابط بینالملل عباس فولادی مریم مرادی محسن دیانت دسترسی آزاد مقاله صفحه چکیده متن کامل 11 - رویکردی برای تشخیص حملات DDoS در محیط رایانش ابری با استفاده از آنتروپی و بهینهسازی ازدحام ذرات مهدی آسایش جو مهدی صادق زاده مازیار گنجو دسترسی آزاد مقاله صفحه چکیده متن کامل 12 - تشخیص حملات منع سرویس توزیع شده در اینترنت اشیاء با استفاده از رویکرد رأی گیری اکثریت حبیب اله مزارعی مرضیه دادور محمدهادی اتابک زاده 10.30495/jce.2023.1984927.1201 دسترسی آزاد مقاله صفحه چکیده متن کامل 13 - مقایسه تاثیر درمان انفرادی و گروهی پذیرش و تعهد بر اختلال حمله وحشتزدگی و هراس پیمان دوستی گلناز قدرتی محمد اسماعیل ابراهیمی 10.30486/jsrp.2019.575274.1489 دسترسی آزاد مقاله صفحه چکیده متن کامل 14 - Analysis and Evaluation of Increasing the Throughput of Processors by Eliminating the Lobe’s Disorder Saeed Talati Seyed Morteza Ghazali MohammadReza Hassani Ahangar Seyed Mohammad Alavi 10.52547/mjtd.10.3.119 دسترسی آزاد مقاله صفحه چکیده متن کامل 15 - Analysis and Investigation of Disturbance in Radar Systems Using New Techniques of Electronic Attack Pouria Etezadifar Saeed Talati 10.52547/mjtd.10.2.55 دسترسی آزاد مقاله صفحه چکیده متن کامل 16 - A Honeypot-assisted Industrial Control System to Detect Replication Attacks on Wireless Sensor Networks Abbasgholi Pashaei Mohammad Esmaeil Akbari Mina Zolfy Lighvan Asghar Charmin 10.30486/mjtd.2022.695925 دسترسی آزاد مقاله صفحه چکیده متن کامل 17 - حملات تخاصمی در یک مدل تحلیل احساس متن سحر مکرمی سفیدآب سیدابوالقاسم میرروشندل حمیدرضا احمدی فر مهد ی مکرمی دسترسی آزاد مقاله صفحه چکیده متن کامل 18 - استفاده از الگوریتم رقابت استعماری اصلاح شده به منظور افزایش سرعت و دقت سیستم تشخیص نفوذ هوشمند محمد نظرپور نوید نظافتی سجاد شکوهیار 10.71856/impcs.2023.903591 دسترسی آزاد مقاله صفحه چکیده متن کامل 19 - حرکت گروهی سیستمهای چند عاملی با داده های نمونه شده تحت حملات سایبری سحر یزدانی 10.71856/impcs.2024.903618 دسترسی آزاد مقاله صفحه چکیده متن کامل 20 - کارکرد سازمان های منطقه ای در جنگ های سایبری تاج محمد صادقی لیلا رئیسی علی رضا انصاری مهیاری دسترسی آزاد مقاله صفحه چکیده متن کامل 21 - Security in the Internet of Things (IoT): A review of the status, challenges and future issues ) Alireza Zamani دسترسی آزاد مقاله صفحه چکیده متن کامل 22 - بررسی و تحلیل هیدرودینامیکی یک جسم بالستیک با استفاده از نرم افزار شبیه ساز محمدرضا مقومی علی کاهید باصری دسترسی آزاد مقاله صفحه چکیده متن کامل 23 - Proposing an effective approach for Network security and multimedia documents classically using encryption and watermarking Reza Abbasgolizadeh Habib Izadkhah ramin meshkabadi دسترسی آزاد مقاله صفحه چکیده متن کامل 24 - عوامل سیاسی فروپاشی دولت سامانیان در تاریخ ایران جواد هروی دسترسی آزاد مقاله صفحه چکیده متن کامل 25 - بررسی حمله محمودافغان به کوهکیلویه و بهبهان ازمنظرنسخه خطی بدایع الاخبار رضا شعبـانی جمشید قائمی دسترسی آزاد مقاله صفحه چکیده متن کامل 26 - رابطه اقتصاد و سیاست در الوس جغتای هاشم صدق آمیز دسترسی آزاد مقاله صفحه چکیده متن کامل 27 - Taxonomy of Threats and Attacks in IoT Maryam Shamsadini Ali Ghaffari 10.22094/jcr.2022.1959116.1271 دسترسی آزاد مقاله صفحه چکیده متن کامل 28 - Fuzzy Clustering Algorithm to Identify Sybil Attacks in Vehicular ad Hoc Networks Mahdi Maleknasab Ardekani Mohammad Tabarzad Mohammad Amin Shayegan 10.22094/jcr.2023.1979689.1295 دسترسی آزاد مقاله صفحه چکیده متن کامل 29 - A New Intrusion Detection System to deal with Black Hole Attacks in Mobile Ad Hoc Networks Maryam Fathi Ahmadsaraei Abolfazl Toroghi Haghighat دسترسی آزاد مقاله صفحه چکیده متن کامل 30 - A Survey of Solutions to Protect Against All Types of Attacks in Mobile Ad Hoc Networks Maryam Fathi Ahmadsaraei Abolfazl Toroghi Haghighat دسترسی آزاد مقاله صفحه چکیده متن کامل 31 - Turning P2P Networks into DDoS Engines: A Survey Hamid Farhadi Behzad Akbari Shahab Rajaee Mohammad Farahani دسترسی آزاد مقاله صفحه چکیده متن کامل 32 - مدلسازی اقتصادی تاثیر محدودسازی بازار رمز ارز بر حملات باجافزاری مهران گرمهء سارا رحیمی دوین 10.30495/eco.2021.1907003.2406 دسترسی آزاد مقاله صفحه چکیده متن کامل 33 - راهبرد سازمان های بین المللی و منطقه ای در مواجهه با حملات سایبری تاج محمد صادقی لیلا رئیسی علیرضا انصاری مهیاری دسترسی آزاد مقاله صفحه چکیده متن کامل 34 - مداخله خارجی در امور داخلی دولتها از طریق عملیات سایبری با توجه به دستورالعمل تالین 2 آذر گیوکی محمدرضا حکاک زاده 10.30495/cyberlaw.2022.691988 دسترسی آزاد مقاله صفحه چکیده متن کامل 35 - بررسی راه کارهای تقلیل حملات سایبری از منظر حقوق بینالملل بشردوستانه هادی محمودی علیرضا انصاری مهیاری 10.30495/cyberlaw.2022.696600 دسترسی آزاد مقاله صفحه چکیده متن کامل 36 - پاسخهای ممکن نسبت به حملات سایبری از منظر حقوق بینالملل آذر گیوکی 10.30495/cyberlaw.2023.701823 دسترسی آزاد مقاله صفحه چکیده متن کامل 37 - چالشهای تطبیق اصول حاکم بر مخاصمات مسلحانه بر حملات سایبری بررسی موردی: رعایت اصل ممنوعیت توسل بهزور و اصل تفکیک در حملات سایبری زهره صادقی محمد جواد عربیان 10.30495/cyberlaw.2022.693933 دسترسی آزاد مقاله صفحه چکیده متن کامل 38 - قلمرو اصل عدم توسل به زور در حملات سایبری در چارچوب منشور ملل متحد پیمان حکیم زاده خوئی ریحانه دروگری 10.30495/cyberlaw.2023.701861 دسترسی آزاد مقاله صفحه چکیده متن کامل 39 - حق بر «دفاع مشروع» در قبال حملات سایبری با تاکید بر حملات ایالات متحده آمریکا سعید عیدکشایش حسین ثریائی اذر جهانگیر باقری 10.30495/cyberlaw.2023.701877 دسترسی آزاد مقاله صفحه چکیده متن کامل 40 - نهاننگاری مقاوم تصویردیجیتال در برابر حملهی برش و نویز نمک و فلفل با استفاده از سودوکوی دو مرحلهی محمد شهاب گلی علیرضا نقش دسترسی آزاد مقاله صفحه چکیده متن کامل 41 - کاهش تاثیرگذاری حملات سیل آسای SYN با ارتقای دقت الگوریتم PSO توسط فیلتر موثر انطباقی محمد مومنی ثریا غراوی فاطمه حورعلی دسترسی آزاد مقاله صفحه چکیده متن کامل 42 - سیستم تشخیص نفوذ ترکیبی برای مقابله با حملات سایبری در سیستمهای کنترل صنعتی با شبکه اختصاصی محمد صفری الهام پروین نیا علیرضا کشاورز حداد دسترسی آزاد مقاله صفحه چکیده متن کامل 43 - ارائه روشی جهت بهبود پایداری نهان نگاری در مقابل حملات نویزی و فشرده سازی با ترکیب تبدیل موجک و تبدیل تجزیه مقادیر منفرد محسن قائمی زاده حسین پورقاسم همایون مهدوی نسب احمد کشاورز دسترسی آزاد مقاله صفحه چکیده متن کامل 44 - بهبود عملکرد سامانه های کنترل از طریق شبکه با استفاده از یک روش رمزنگاری جدید سیدعلی مصباحی فرد بنیامین حق نیاز جهرمی پویا حاجبی سید محمدتقی المدرسی دسترسی آزاد مقاله صفحه چکیده متن کامل 45 - SDN-based Defending Against ARP Poisoning Attack Zeynab Sasan Majid Salehi دسترسی آزاد مقاله صفحه چکیده متن کامل 46 - Investigating the Effect of Black Hole Attack on AODV and DSR routing protocols in Wireless Ad Hoc network Iman Zangeneh Sedigheh Navaezadeh Abolfazl Jafari دسترسی آزاد مقاله صفحه چکیده متن کامل 47 - Intrusion Response System for SIP based Applications with Engineered Feature Set Hassan Asgharian Ahmad Akbari Bijan Raahemi دسترسی آزاد مقاله صفحه چکیده متن کامل 48 - Detecting Flooding Attacks on IMS Networks Using Kullback-Leibler Divergence and Triple EWMA Noorallah Hemmati Doust Mansour Nejati Jahromi دسترسی آزاد مقاله صفحه چکیده متن کامل 49 - Detection of Attacks and Anomalies in The Internet of Things System Using Neural Networks Based on Training with PSO and TLBO Algorithms Mohammad Nazarpour Navid Nezafati Sajjad Shokuhyar دسترسی آزاد مقاله صفحه چکیده متن کامل 50 - حملات سایبری و لزوم رعایت اصول اساسی حقوق بشر دوستانه در آنها آذر گیوکی محمد علی کفایی فر محمد تقی رضایی 10.30495/alr.2021.1872408.1562 دسترسی آزاد مقاله صفحه چکیده متن کامل 51 - پیامدهای واکنش سیاستگذار به حملات سفته بازانه در بازار ارز : نقش کیفیت نهادهای سیاسی شهرام جعفرزاده حسین عباسی نژاد تیمور رحمانی سجاد برخورداری 10.30495/fed.2023.698845 دسترسی آزاد مقاله صفحه چکیده متن کامل 52 - سیاست خاورمیانهای ترامپ؛ مطالعه موردی بحران سوریه و حمله موشکی امریکا امیر ساجدی دسترسی آزاد مقاله صفحه چکیده متن کامل 53 - مطالعه تطبیقی استراتژی ایالات متحده آمریکا و اتحادیه اروپا در مقابله با تروریسم اردشیر سنائی دسترسی آزاد مقاله صفحه چکیده متن کامل 54 - مشارکت سیاسی زنان افغانستان در ساختار جدید قدرت پس از حادثه 11 سپتامبر مجتبی مقصودی ساحره غله دار دسترسی آزاد مقاله صفحه چکیده متن کامل 55 - تحلیل مداخله مسلحانه عربستان در یمن از منظر پاردایم حقوق بین الملل محمدجواد حیدریان دولت آبادی رسول مظاهری کوهانستانی دسترسی آزاد مقاله صفحه چکیده متن کامل 56 - پیشبینی بحران بانکی سیستماتیک در کشورهای توسعهیافته منتخب به روش لاجیت چندگانه محمدرضا عسگریان سعید دائی کریم زاده حسین شریفی رنانی دسترسی آزاد مقاله صفحه چکیده متن کامل 57 - A Mechanism for Detecting and Identifying DoS attack in VANET Keyvan Khajavi Navid Hajhassan دسترسی آزاد مقاله صفحه چکیده متن کامل 58 - تحول مفهوم دفاع مشروع و تروریسم نوین (با تأکید بر تروریسم سایبری) احسان صادقی پور محمود گنج بخش کوروش جعفرپور دسترسی آزاد مقاله صفحه چکیده متن کامل 59 - ابوطالب اصفهانی پیشگام در پیدایش منظومههای حماسیِ حمله حیدری سید مرتضی طاهری برزکی محسن باغ میرانی دسترسی آزاد مقاله صفحه چکیده متن کامل 60 - بررسی عنصر تقدیرگرایی در شاهنامه فردوسی و حماسههای مذهبی زهرا فرج‌نژاد فرهنگ محمدنوید بازرگان دسترسی آزاد مقاله صفحه چکیده متن کامل 61 - تحلیل حقوقی کاربرد زور در واکنش به تهدیدات سایبری در عرصه بین الملل محدثه قوامی پور سرشکه امیررضا محمودی علی جمشیدی پور دسترسی آزاد مقاله صفحه چکیده متن کامل 62 - بهبود عملکرد سیستمهای تشخیص حملات فیشینگ مبتنی بر همافزایی شبکه عصبی و الگوریتم علی بابا و چهل دزد رضا عصاره یونس مباشری 10.71623/joins.2024.1121454 دسترسی آزاد مقاله صفحه چکیده متن کامل 63 - تاثیر هشت هفته تمرین مقاومتی در ترکیب با مکمل BCAA نانولیپوزوم بر بیان ژن های HSP60 و HSP70 میتوکندری کاردیومیوسیت های رتهای مدل سکته قلبی الهام فرهادفر ماکان خواجه وندی دسترسی آزاد مقاله صفحه چکیده متن کامل 64 - ارائه روش مقابله با حمله DDOS درشبکه بیسیم پهن باند چند رسانه ایی مهدی قهرمانی محمد مهدی شیر محمدی 10.71623/joins.2024.1126057 دسترسی آزاد مقاله صفحه چکیده متن کامل 65 - بهینهسازی چندهدفه جانمایی حسگر تشخیص آلودگی در سیستم توزیع آب شهری با استفاده از الگوریتم بهینه سازی چندهدفه جستجوی هماهنگ حامد مازندرانی زاده متین هندوپور 10.30495/wej.2021.4588 دسترسی آزاد مقاله صفحه چکیده متن کامل 66 - تعارض حملات سایبری با اصل عدم مداخله در حقوق بین الملل با تمرکز بر اقدامات ایالات متحده آمریکا سعید عیدکشایش حسین ثریایی آذر جهانگیر باقری