1.

مبهم سازی کد به منظور جلوگیری از اجرای نمادین

صفحه 1-16
سعید پارسا؛ حمیدرضا صالحی؛ محمد هادی علائیان

2.

راه حل پیشنهادی جلوگیری از حمله رله در گوشی تلفن همراه با استفاده از TEE

صفحه 17-35
سمیرا طارمی؛ محمد علی دوستاری؛ صادق حاجی محسنی؛ مریم میابی جغال؛ محسن مقصودلو

3.

یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه‌های میان ارتباطی بنس و نگاشت آشوب map Logistic

صفحه 37-46
میثم مرادی؛ مهدی احمدی پری

4.

تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی

صفحه 47-55
عبدالرسول میرقدری؛ علی دینی؛ ناصرحسین غروی؛ عباسعلی فتحی زاده

5.

پاد- یک الگوریتم جدید برای پراکنش امن داده‌ها در محیط‌های ابری نامطمئن

صفحه 57-68
مهدی عزیزی؛ امیر افیانیان

6.

تخمین شبکه بات با استفاده از سرورهای نیابتی در حملات منع خدمت توزیع‌شده

صفحه 69-86
حمید اکبری؛ سید مصطفی صفوی همامی

7.

ارائه الگوریتم جدید رمزنگاری تصویر دیجیتال با استفاده از الگوریتم‌های تبدیل آرنولدی و تکامل تفاضلی

صفحه 87-93
رسول جمالی اویلق؛ علی فرزان

8.

ارزش‌گذاری بودجه دفاع و حمله در امنیت سایبری پست‌های فشارقوی مبتنی بر طبقه‌بندی کاربردی به روش AHP فازی

صفحه 95-108
نورالله فرداد؛ سودابه سلیمانی؛ فرامرز فقیهی

9.

ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ

صفحه 109-121
سامان کشوری؛ مصطفی عباسی؛ عبدالرحمن کشوری؛ حسن نادری