۱ |
طبقه بندی انواع بات و روشهای شناسایی باتنت |
پژوهشی |
پژوهشی |
۱۳۹۳ |
۲ |
کلان داده و بررسی جنبههای امنیتی آن |
پژوهشی |
پژوهشی |
۱۳۹۳ |
۳ |
سیستمهای تشخیص نفوذ بر مبنای داده کاوی |
پژوهشی |
پژوهشی |
۱۳۹۲ |
۴ |
بررسی روشهای تشخیص نفوذ در شبکههای حسگربی سیم و مقایسه آنها |
پژوهشی |
پژوهشی |
۱۳۹۲ |
۵ |
مدیریت آسیب پذیری و آسیب پذیریهای سیستم عامل |
پژوهشی |
پژوهشی |
۱۳۹۲ |
۶ |
معرفی و بررسی مقایسه ای سیستمهای تشخیص نفوذ مبتنی بر ماشین بردار پشتیبان |
پژوهشی |
پژوهشی |
۱۳۹۲ |
۷ |
آسیبپذیریها |
پژوهشی |
پژوهشی |
۱۳۹۱ |
۸ |
بررسی حملات selective forwarding، jamming، hello flood روی شبکههای حسگر بیسیم و مقایسه مکانیزمهای مختلف شناسایی آنها |
پژوهشی |
پژوهشی |
۱۳۹۲ |
۹ |
آسیب پذیریهای پروتکل اینترنت نسخه ۶ |
پژوهشی |
پژوهشی |
۱۳۹۱ |
۱۰ |
تشخیص حملات در برنامههای کاربردی تحت وب مبتنی بر تحلیل لاگ سیستم |
پژوهشی |
پژوهشی |
۱۳۹۱ |