دکتر ناصر مدیری

دکتر ناصر مدیری عضو هیات علمی دانشگاه آزاد اسلامی واحد زنجان

دکتر ناصر مدیری

Dr. Nasser Modiri

عضو هیات علمی دانشگاه آزاد اسلامی واحد زنجان

اطلاعات فوق آخرین داده هایی است که توسط مجموعه سیویلیکا برای مشخصات ایشان ثبت شده است.

مقالات علمی و پژوهشی نمایه شده

لیست مقالات زیر به صورت خودکار بر اساس نام و نام خانوادگی از مجموعه مقالات نمایه شده در پایگاه سیویلیکا استخراج شده است و ممکن است به دلیل تشابه اسمی، دقیق نباشد.

مقالات ژورنالی
ردیف عنوان مقاله ژورنال منتشر شده شماره و دوره
1 An Approach for Secure Software Development Lifecycle Based on ISO/IEC 27034 (دریافت مقاله) مجله بین المللی کامپیوتر و فناوری اطلاعات دوره: 3، شماره: 1
2 An Approach for Services’ Integration and Divergence on Computer Networks Security (دریافت مقاله) مجله بین المللی کامپیوتر و فناوری اطلاعات دوره: 2، شماره: 4
3 الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه های اجرایی برای توسعه محاسبه گر کاستی های امنیت سایبری (دریافت مقاله) فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند دوره: 2، شماره: 3
4 Demonstrate the Crucial Need to Review the Architecture of Distributed Systems and to investigate the Deficiencies and problems (دریافت مقاله) مجله بین المللی کامپیوتر و فناوری اطلاعات دوره: 3، شماره: 4
5 Developing a New Approach to the Architecture, Design and Secure Implementation of Web Applications (دریافت مقاله) مجله بین المللی کامپیوتر و فناوری اطلاعات دوره: 3، شماره: 2
6 Full Summary of the Activities of the Penetration Testing in Electronic Payment (دریافت مقاله) مجله بین المللی کامپیوتر و فناوری اطلاعات دوره: 2، شماره: 3
7 Presentation of an approach for adapting software production process based ISO/IEC 12207 to ITIL Service (دریافت مقاله) مجله بین المللی پیشرفت در علوم کامپیوتر دوره: 2، شماره: 2
8 Presenting a Metric-Based Model for Malware Detection and Classification (دریافت مقاله) مجله بین المللی کامپیوتر و فناوری اطلاعات دوره: 2، شماره: 4
9 بومی سازی و پیاده سازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری مبتنی بر استاندارد ISO/IEC15504 (دریافت مقاله) فصلنامه مطالعات علوم کاربردی در مهندسی دوره: 2، شماره: 2
10 پروتکل احراز هویت مجدد امن و سریع برای جابه جایی های گسترده کاربران در شبکه های بی سیم ۸۰۲.۱X (دریافت مقاله) فصلنامه پدافند الکترونیکی و سایبری دوره: 3، شماره: 4
11 تجزیه تحلیل، استخراج وابستگی، وارسی و اعتبارسنجی نیازمندی های نرم افزار (دریافت مقاله) فصلنامه آرمان پردازش دوره: 1، شماره: 1
12 توسعه زیرساخت ابری آگاه از کارائی در سیستم های آموزش الکترونیک و مجازی (دریافت مقاله) فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند دوره: 2، شماره: 1
13 مدل مفهومی نقش و تاثیر فناوریها و شبکههای بیسیم در توسعه دولت سیار (دریافت مقاله) مطالعات مدیریت راهبردی دفاع ملی دوره: 1، شماره: 1
14 مروری بر امنیت، حریم خصوصی، حسابرسی و مدیریت کلید در شبکه های بی سیم (دریافت مقاله) مجله پدافند غیر عامل دوره: 8، شماره: 2
15 معماری امنیت پیشگیرانه سیستم های کامپیوتری (دریافت مقاله) فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند دوره: 1، شماره: 2
16 وارسی و اعتبارسنجی نیازمندی های نرم افزار (دریافت مقاله) فصلنامه سیستم های پردازشی و ارتباطی چندرسانه ای هوشمند دوره: 2، شماره: 4
مقالات کنفرانسی
ردیف عنوان مقاله عنوان کنفرانس
1 A Framework for Using Software Measurement in Oil Companies (دریافت مقاله) اولین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات
2 A Proposal for information security risk evaluation framework (دریافت مقاله) پنجمین کنفرانس بین المللی پیشرفت های علوم و تکنولوژی
3 Analyzing and examining the pipeline structure of a cyber defense architecture to respond to computer incidents (دریافت مقاله) دومین کنفرانس بین المللی پیشرفت های اخیر در مهندسی، نوآوری و تکنولوژی
4 آشنایی با استاندارد 15408ISO/IEC (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
5 احراز هویت در شبکه های بی سیم مبتنی بر پروتکل EAP (دریافت مقاله) پنجمین کنفرانس بین المللی مهندسی برق و کامپیوتر با تاکید بر دانش بومی
6 احراز هویت درشبکه های بیسیم با تاکیدبرایده ی USIMدرپروتکلEAP (دریافت مقاله) کنفرانس ملی کامیپوتر،فناوری اطلاعات و کاربردهای هوش مصنوعی
7 ارائه چارچوب ممیزی و انطباق نظارتی بروی ریسک های اجرای تست نفوذ در سازمان ها با استفاده از کنترل کننده های کیفیت تست نفوذ (PTQC) (دریافت مقاله) دومین کنفرانس علمی پژوهشی مدیریت، اقتصاد و حسابداری
8 ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری مبتنی بر استانداردهای امنیتی (دریافت مقاله) همایش مهندسی نرم افزار
9 ارائه چارچوبی جهت اندازه گیری نرم افزار مبتنی بر استاندارد ISO/IEC 15939 و با تکیه بر نقاط عملکردی (دریافت مقاله) همایش مهندسی نرم افزار
10 ارائه چارچوبی جهت اندازهگیری نرم افزار مبتنی بر استاندارد ISO/IEC15939 و با تکیه بر نقاط عملکردی (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
11 ارائه راهکارهای جهت استقرار بهینه ی سیستم های یکپارچه جهت استفاده در چرخه امنیتی پدافند غیر عامل (دریافت مقاله) ششمین کنگره انجمن ژئوپلیتیک ایران پدافند غیرعامل
12 ارائه روشی برای بهبود احراز هویت در تجارت الکترونیک (دریافت مقاله) اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات
13 ارائه روشی برای پیش گیری از حملات مدیریت نشست در وب (دریافت مقاله) همایش ملی مهندسی کامپیوتر و فناوری اطلاعات
14 ارائه روشی به منظور کاهش ریسک های عملیاتی موجود در حین اجرای تست نفوذ امنیتی (دریافت مقاله) اولین کنفرانس علمی پژوهشی مکانیک، برق، کامپیوتر و علوم مهندسی
15 ارائه روشی جدید جهت مقابله با حملات تزریق SQL (دریافت مقاله) کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر ومخابرات
16 ارائه روشی جهت انتخاب بهینه ریسک ها بعدازارزیابی مبتنی برروش AHP (دریافت مقاله) کنگره ملی مهندسی برق، کامپیوتر و فناوری اطلاعات
17 ارائه روشی مبتنی بر خوشه بندی براساس توزیع بودجه برای بهینه سازی زمان و هزینه در گریدهای سودمند (دریافت مقاله) چهاردهمین کنفرانس دانشجویی مهندسی برق کشور
18 ارائه رویکرد جهت توسعه معیارهای امنیت سایبری و برآورد ارزش بردارهای مربوطه (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
19 ارائه رویکرد راهبردی برای برآورد مستمر و پایدار امنیت شبکه های رایانهای (دریافت مقاله) اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع
20 ارائه رویکرد ساختاریافته برای اجرای رزمایش سایبری (دریافت مقاله) اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع
21 ارائه رویکرد و توسعه نمونه سیستم برای نظارت و مدیریت سیاست های کنترل دسترسی تجهیزات شبکه های کامپیوتری (دریافت مقاله) چهارمین کنگره بین المللی مهندسی برق، کامپیوتر و مکانیک
22 ارائه رویکردی برای تدوین سیاست های کنترل دسترسی در کاربردهای فرماندهی و کنترل (دریافت مقاله) هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C۴I)
23 ارائه رویکردی جهت ارزیابی آسیب پذیری های فنی شبکه های محلی (دریافت مقاله) دومین همایش ملی پژوهش های کاربردی در علوم کامپیوتر و فناوری اطلاعات
24 ارائه رویکردی جهت شناسایی متریک های ریسک محصولات نرم افزاری (دریافت مقاله) اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات
25 ارائه رویکردی جهت معماری امن نرم افزار (دریافت مقاله) سومین همایش ملی کامپیوتر
26 ارائه رویکردی ساختارمند برای پیاده سازی رزمایش های سایبری (دریافت مقاله) اولین همایش ملی پژوهش های مهندسی رایانه
27 ارائه فرآیندی برای تست امنیت نرم افزارهای مبتنی بر شبکه های اینترانت (دریافت مقاله) همایش ملی الکترونیکی دستاوردهای نوین در علوم مهندسی و پایه
28 ارائه لایه های مختلف برای بالا بردن امنیت شبکه لایه بندی شده (دریافت مقاله) اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات
29 ارائه مدلی برای برگزاری ازمونهای الکترونیکی امن با استفاده از ITIL (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
30 ارائه مدلی جهت افزایش ضریب امنیت برپایه مدیریت ریسک در سیستم مدیریت امنیت اطلاعات (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
31 ارائه معماری امنیت بازدارنده سیستم های کامپیوتری (دریافت مقاله) هشتمین کنفرانس ملی پژوهش های کاربردی در علوم برق، کامپیوتر و مهندسی پزشکی
32 ارائه ی رویکردومدل مدیریت عملیاتی نفوذفناوری های نوبه سازمان: رادیوشناسه (دریافت مقاله) کنفرانس ملی مدیریت و فناوری اطلاعات و ارتباطات
33 ارایه چارچوبی جهت ارزیابی متدولوژی های امن تولید نرم افزار (دریافت مقاله) کنفرانس ملی فناوری اطلاعات و جهاد اقتصادی
34 ارایه روشی جدید برای بهبود توزیع عادلانه بار در شبکه های مبتنی برنرم افزار با استفاده از خوشه بندی (دریافت مقاله) سومین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ
35 ارایه رویکردبرای احراز هویت در شبکه های بی سیم مبتنی بر پروتکلEAP (دریافت مقاله) سومین کنفرانس ملی فناوری در مهندسی برق و کامپیوتر
36 ارایه رویکردی برای ارزیابی کنترل دسترسی سیستم های یکپارچه از روش تست جعبه خاکستری (دریافت مقاله) کنفرانس بین المللی تحقیقات بین رشته ای در مهندسی برق، کامپیوتر، مکانیک و مکاترونیک در ایران و جهان اسلام
37 ارایه رویکردی برای مقابله با حملات تسریق دستور سیستم عامل (OS Command Injection) (دریافت مقاله) سومین کنفرانس ملی نوآوری و تحقیق در مهندسی برق و مهندسی کامپیوتر و مکانیک ایران
38 ارایه رویکردی جدید جهت کاهش زمان تاخیر در شبکه های مبتنی برنرم افزار با استفاده از مسیریابی (دریافت مقاله) سومین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ
39 ارایه ی رویکردی برای بهبود زمان وقفه های ایجادشده هنگام بازیابی منابع سرویس های تحت شبکه های کامپیوتری (دریافت مقاله) دومین کنفرانس ملی دانش و فناوری علوم مهندسی ایران
40 ارایه ی رویکردی در راستای بهبود شاخص های امنیتی در سرویس دهنده ی آنتی ویروس شبکه های کامپیوتری دستگاه های اجرایی (دریافت مقاله) کنفرانس ملی دانش و فناوری علوم مهندسی ایران
41 ارایه یک معماری یکپارچه برای برنامه های کاربردی سازمانی (دریافت مقاله) سومین کنفرانس بین المللی مهندسی دانش بنیان و نوآوری
42 ارزیابی الگوریتم های زمانبندی مبتنی بر محدودیت های بودجه و مهلت اتمام در گریدهای سودمند (دریافت مقاله) اولین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات
43 ارزیابی فاکتورهای کیفیت محصولات نرم افزاری براساس متریک های ریسک محصولات نرم افزاری (دریافت مقاله) اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات
44 ارزیابی متدولوژیه ای امن تولید نرم افزار (دریافت مقاله) دومین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات
45 استخراج سرویسها برمبنای معماری سرویس گرا برای سیستم های جامع یکپارچه سازمانی (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
46 اعمال سیستم Sandboxing برشبکه های دسکتاپ با استفاده از مجازی سازی (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
47 افزایش اطمینان و بهبود نرخ ارسال صحیح داده در شبکه های مبتنی بر نرم افزار با استفاده از جایابی کنترلگرهای ایستا و توزیع شده (دریافت مقاله) سومین کنفرانس ملی محاسبات توزیعی و پردازش داده های بزرگ
48 الزام به مهندسی نیازمندی ها درکاهش پیچیدگی نرم افزار (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
49 الزام و پیاده سازی حاکمیت فناوری اطلاعاتدر سازمان های نوین با استفاده از چارچوب COBIT (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
50 الزامات امنیتی خدمات و سرویسهای شبکه های کامپیوتری (دریافت مقاله) اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع
51 الزامات فنی پیاده سازی موفق سیستم برنامه ریزی منابع سازمان طی فازهای مختلف متدولوژی AIM (دریافت مقاله) اولین همایش تخصصی سیستمهای هوشمند کامپیوتری و کاربردهای آنها
52 الگوریتم ها وروشهای تغییر شکل تصاویر (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
53 امنیت سرویس وب: بررسی جدیدترین راهکارهای موجود (دریافت مقاله) اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات
54 امنیت، بعنوان چالشی جدی برای بانکداری الکترونیک با نگاهی ویژه به بدافزار Emmental (دریافت مقاله) چهارمین همایش ملی بانکداری الکترونیک و نظام های پرداخت
55 انتخاب اهداف و معیارهای کنترل امنیت اطلاعات با استفاده از تکنیک غربالسازی فازی همراه با مطالعه موردی (دریافت مقاله) دومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات
56 انتخاب مدل کنترل دسترسی مناسب در محیط وب (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
57 ایمن سازی متدولوژی چابک اسکرام از طریق افزودن فعالیت های امنیتی CLASP (دریافت مقاله) نخستین کنفرانس بین المللی فناوری اطلاعات
58 ایمن سازی متدولوژی چابک اسکرام از طریق افزودن فعالیتهای امنیتی CLASP (دریافت مقاله) نخستین کنفرانس بین المللی فناوری اطلاعات
59 BPM و روشهای مدلسازی آن (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
60 Importance and the Role of Requirement Engineering (دریافت مقاله) پنجمین کنفرانس بین المللی پیشرفت های علوم و تکنولوژی
61 Prerequisites to Go Through Requirement Engineering Process (دریافت مقاله) دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان
62 Provide architecture for response to computer incident in framework NIST sp۸۰۰-۶۱ and ITIL. (دریافت مقاله) یازدهمین کنفرانس بین المللی فناوری اطلاعات،کامپیوتر و مخابرات
63 Provided new architecture for discover and diagnose computer incident according NIST sp ۸۰۰-۶۱ and ITIL (دریافت مقاله) دوازدهمین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات
64 The Impact of Requirement Engineering on Software Quality (دریافت مقاله) کنگره ملی مهندسی برق، کامپیوتر و فناوری اطلاعات
65 XSS ارائه الگویی جهت مقابله با حملات بد افزار (دریافت مقاله) دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق
66 xss بررسی روش های دفاعی و مقایسه آن ها در برابر حملات (دریافت مقاله) دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق
67 ببرسی انواع حملات روی مسیریابی و پروتکل های خاص شبکه حسگر بیسیم (دریافت مقاله) اولین کنفرانس ملی نوآوری در مهندسی کامپیوتر و فنآوری اطلاعات
68 بررسی اثرات پیاده سازی مدل چند لایه جهت یکپارچه سازی دسترسی فیزیکی و منطقی در مرکز داده دانشگاه آزاد اسلامی واحد شهرمجلسی (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
69 بررسی الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری و بومی سازی آن (دریافت مقاله) اولین کنفرانس ملی فناوری های نوین در علوم مهندسی
70 بررسی اهمیت استفاده از استانداردهای چرخه حیات نرمافزار در تولید محصولات نرمافزاری (دریافت مقاله) اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور
71 بررسی بر تکنیک های مبهم سازی جهت ارتقاء امنیت سیستم های نرم افزاری (دریافت مقاله) دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق
72 بررسی پتانسیل کاربرد مدل سازی ساختمان (BIM)در مدیریت زمان وهزینه پروژه ها (دریافت مقاله) کنفرانس عمران، معماری و شهرسازی کشورهای جهان اسلام
73 بررسی تاخیر بسته های سیستم پایش گر پیشنهادی برپایه بسته های پروتکل اینترنت (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
74 بررسی چارچوب معماری سازمانی با متدولوژی EAP و مطالعه موردی چارچوب زکمن (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
75 بررسی چارچوب و مدل فرآیندگرای کسب و کار (جهت بهره برداری از تکنولوژیRFID (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
76 بررسی چارچوب های امنیت سایبری (دریافت مقاله) دوازدهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات
77 بررسی چالش ها و کاستی های معماری سرویس های AAA (دریافت مقاله) چهارمین کنگره بین المللی فن اوری،ارتباطات و دانش
78 بررسی چالشهای تست امنیت برنامه های کاربردی وب (دریافت مقاله) کنفرانس ملی فناوری اطلاعات و جهاد اقتصادی
79 بررسی حملات سایبری انکار سرویس توزیع شده راهکارهای دفاعی آن (دریافت مقاله) نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی
80 بررسی حملات سایبری انکار سرویس توزیع شده و راهکارهای دفاعی آن (دریافت مقاله) همایش ملی علوم و مهندسی کامپیوتر با محوریت امنیت ملی و توسعه پایدار
81 بررسی معماری امنیت سایبری (دریافت مقاله) دوازدهمین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات
82 بررسی موانع یکپارچه سازی ارزیابی امنیت محصولات نرم افزاری در چارچوبهای مهندسی امنیت (دریافت مقاله) همایش منطقه ای برق و کامپیوتر
83 بررسی و ارایه راهکارآموزش الکترونیکی و ارایه چارچوبی برای زیست بوم آموزش الکترونیکی آموزش و پرورش در بستر شبکه جهانی اینترنت (دریافت مقاله) دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری
84 بررسی و تشخیص پروتکلهای مسیریابی موثر در شبکه ملی دیتا (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
85 بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
86 بررسی و شناخت سیاست های فناوری اطلاعات مطرح در یک سازمان (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
87 بررسی و شناسایی ریسک های موجود در تعمیر و نگهداری ERP، سازمان حج و زیارت (دریافت مقاله) همایش ملی علوم و مهندسی کامپیوتر
88 بومی سازی و پیاده سازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرم افزاری مبتنی بر استاندارد ISO IEC15504 (دریافت مقاله) کنفرانس بین المللی چشم انداز 2020 و پیشرفت های تکنولوژیک مهندسی برق، کامپیوتر و فناوری اطلاعات
89 بومیسازی و پیادهسازی تجارب و الگوهای موفق امنیت اطلاعات در فرآیندهای چرخه عمر نرمافزاری مبتنی بر استاندارد ISO/IEC15504 (دریافت مقاله) نخستین کنفرانس بین المللی چالش های الکترونیکی 2016
90 به کارگیری تست نفوذ و مدل سازی تهدیدات ارایه مدل پیشنهادی جهت مقابله با آسیب پذیری ها (دریافت مقاله) سومین کنفرانس سراسری نوآوری های اخیر در مهندسی برق و کامپیوتر
91 بهبود پروتکل احراز هویت AAA در محیط بیسیم (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
92 بهبود تشخیص نفوذ در شبکه با الگوریتم های هوش مصنوعی (دریافت مقاله) دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری
93 بهبود تشخیص نفوذ در شبکه با الگوریتم های هوش مصنوعی (دریافت مقاله) اولین کنفرانس علمی پژوهشی مکانیک، برق، کامپیوتر و علوم مهندسی
94 بهبود فعالیتهای تست امنیت نرم افزار بر اساس استاندارد ISO/IEC12207 (دریافت مقاله) کنفرانس ملی مدیریت و فناوری اطلاعات و ارتباطات
95 بهبود فعالیتهای تست امنیت نرم افزار بر اساس استاندارد ISO/IEC۱۲۲۰۷ (دریافت مقاله) هفدهمین کنفرانس ملی دانشجویی مهندسی برق ایران
96 پیاده سازی ERP به روش بهترین نوع، یک رویکرد جایگزین (دریافت مقاله) ششمین کنفرانس نظام اداری الکترونیکی
97 پیشگیری از حمله XSS با داده های آلوده و تجزیه و تحلیل ایستا (دریافت مقاله) همایش ملی مهندسی برق مجلسی
98 پیشنهاد چارچوب نوین مهندسی امنیت مبتنی بر CC برای پیاده سازی و ارزیابی امنیت در چرخه حیات تولید نرم افزار با استفاده از ISO/IEC 12207 (دریافت مقاله) همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات
99 پیشنهادی نوین جهت ارزیابی مدل های کنترل دسترسی (دریافت مقاله) همایش ملی علوم و مهندسی کامپیوتر
100 پیکربندی امن رادیوهای وایرلس شبکه گسترده میکروتیک بر اساس استاندارد سیستم مدیریت امنیت اطلاعات (دریافت مقاله) اولین همایش ملی برق و کامپیوتر جنوب ایران
101 پیکربندی امن رادیوهای وایرلس شبکه گسترده میکروتیک براساس پروتکل امنیتی EAP-TLS (دریافت مقاله) اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات
102 تاثیر متقابل چرخه حیات نرم افزار با استاندارد ISO/IEC12207 مبتنی بر سرویس های خدمات کتابخانه ای(ITIL) (دریافت مقاله) سومین همایش ملی کامپیوتر
103 تأثیرITIL برچرخه حیات نرم افزار (دریافت مقاله) اولین کنفرانس ملی چالش های مدیریت فناوری اطلاعات در سازمان ها و صنایع
104 تحلیلی بر متودولوژی Aim و شرح فاز تولید (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
105 تحلیلی بر مدل رشد قابلیت مهندسی امنیت سیستم ها و مقایسه با مدلهای موجود (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
106 تحلیلی برامنیت با نگاهی ویژه بر استاکس نت (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
107 تست امنیت برنامه های کاربردی وب، براساس نقص امنیت نرم افزار (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
108 تست امنیت نرم افزار بر اساس استاندارد ISO/IEC 12207 (دریافت مقاله) هفتمین کنفرانس ملی مهندسی برق و الکترونیک ایران
109 جایگاه erp درامنیت نرم افزارو ارائه یک مدل کارا جهت سیستم های نرم افزاری سازمان های ایران (دریافت مقاله) اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات
110 جایگاه ITIL درتولید محصولات نرم افزاری (دریافت مقاله) اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات
111 جایگاه سیستم مدیریت امنیت اطلاعات در سیستم های حساس پتروشیمی (دریافت مقاله) اولین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات
112 جایگاه مدیریت دانش در فرایند توسعه محصول نرم افزاری (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
113 جایگاه مهندسی نیازمندیها در تجزیه و تحلیل نرم افزار (دریافت مقاله) همایش مهندسی نرم افزار
114 چگونگی برگزاری و برقراری امنیت در ازمونهای الکترونیکی (دریافت مقاله) همایش منطقه ای فن آوری اطلاعات، راهکارها و راهبردها
115 خود ارزیابی امنیت پیکربندی سیستم های مدیریت یکپارچه تهدیدات سایبری (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
116 خود ارزیابی و آزمون آسیب پذیری های سایبری: Firewall و Backup (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
117 دلایل ناموفق بودن پروژه های نرم ا فزاری در سازمان ها و راهکارهای آن (دریافت مقاله) همایش چالشهای مدیریت و رهبری در سازمانهای ایرانی
118 ذخیره سازی و پردازش داده های XML برای عبارات مسیر منظم (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
119 رزمایش سایبری رویکردی نوین جهت آمادگی در برابر تهدیدات سایبری (دریافت مقاله) نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی
120 رفع خطر تزریق با استفاده از پاکسازی متدهای ارسال اطلاعات فرم ها (دریافت مقاله) پنجمین همایش مدیران فناوری اطلاعات
121 رمزنگاری و تامین امنیت نرم افزار با به کارگیری قفل نرم افزاری (دریافت مقاله) سومین کنفرانس سراسری نوآوری های اخیر در مهندسی برق و کامپیوتر
122 روش پیاده سازی شبکه های محلی بر اساس استاندارد سیستم مدیریت امنیت اطلاعات (دریافت مقاله) دومین کنفرانس ملی مهندسی نرم افزار دانشگاه آزاد لاهیجان
123 روش خود ارزیابی سایبری (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
124 رویکرد نگاشت تهدیدها و قابلیت های آسیب پذیری در شبکه های محلی به کنترل های استاندار ISO/IEC27002 سیستم مدیریت امنیت اطلاعات (دریافت مقاله) چهارمین کنفرانس مهندسی برق و الکترونیک ایران
125 رویکرد نگاشت فرآیندهای چارچوب COBIT به کنترل های استاندارد سیستم مدیریت امنیت اطلاعات ISO/IEC 17799 (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
126 رویکرد نگاشت فرآیندهای چارچوب COBIT به کنترل های استاندارد سیستم مدیریت امنیت اطلاعات ISO/IEC 17799 (دریافت مقاله) اولین کنفرانس ملی دانش پژوهان کامپیوتر و فناوری اطلاعات
127 رویکردسازمان های ایران به مهندسی مجددفرآیندها درتولید ERP و ارتقاء کیفیت داده ها وبازیابی اطلاعات (دریافت مقاله) اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات
128 رویکردی برای افزایش امنیت سرویس دهنده های وب (دریافت مقاله) کنفرانس ملی دانش و فناوری علوم مهندسی ایران
129 رویکردی برکنترل دسترسی کاربر و تهدیدات پیش روی آن در استاندارد ایزو 27002 (دریافت مقاله) دومین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات
130 رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه های کامپیوتری (دریافت مقاله) پنجمین کنفرانس ملی پژوهش های کاربردی در علوم برق ،کامپیوتر و مهندسی پزشکی
131 رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه های کامپیوتری (دریافت مقاله) ششمین کنفرانس ملی پژوهش های کاربردی در علوم برق ،کامپیوتر و مهندسی پزشکی
132 رهیافتی جهت پدافند غیر عامل برای میل به اهداف امنیتی ERP (دریافت مقاله) ششمین کنگره انجمن ژئوپلیتیک ایران پدافند غیرعامل
133 رهیافتی جهت طراحی نرم افزار برای میل به اهداف امنیتی سیستم نرم افزار (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
134 سنجش پیچیدگی نرم افزار مبتنی بر مستند مهندسی نیازمندی ها (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
135 سنجش کارایی یک سازمان با استفاده از شاخص های عملکرد کلیدی (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
136 شبکه های رادیوشناسه بی سیم برای مدیریت بلادرنگ ارتباط با مشتری (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
137 شرح وظایف گوهر سازمانی (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
138 شرح وظایف گوهر سازمانی (دریافت مقاله) دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری
139 شرحی بر ابزارهای HACK (دریافت مقاله) دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری
140 شرحی بر اخلاق پرسنل امنیت اطلاعات (دریافت مقاله) دومین کنفرانس بین المللی تحقیقات پیشرفته در علوم، مهندسی و فناوری
141 شرحی بر انجمن بین المللی تست نرم افزار ISTQB و بررسی و مقایسه دو انجمن وابسته به آن (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
142 شرحی بر چهار چوب های حکمرانی اطلاعات (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
143 شرحی بر حکمرانی فناوری اطلاعات و ارتباطات (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
144 شرحی بر سیستم مدریت پیمانکاران (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
145 شرحی بر کلاسه بندی اطلاعات (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
146 شرحی بر مدل ها و روش های کشف تقلب (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
147 شرحی بر مدل ها و روش های هک (دریافت مقاله) چهارمین کنفرانس ملی دانش و فناوری مهندسی برق کامپیوتر و مکانیک ایران
148 شرحی بر مدل های امنیت دفاع سایبری (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
149 شرحی بر مدیریت چرخه ی حیات حفاظت از اطلاعات (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
150 شرحی بر مدیریت دارایی های اطلاعاتی (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
151 شناسایی و مقابله با تهدیدات سامانهی وب شبکه های حفاظت الکترونیکی (دریافت مقاله) سومین کنفرانس بین المللی مهندسی دانش بنیان و نوآوری
152 طبقهبندی کنترلهای امنیت اطلاعات بر اساس شکافهای کارائی با استفاده از تکنیک های تصمیمگیری چند معیاره فازی (دریافت مقاله) دومین کنفرانس ملی توسعه کاربردهای صنعتی اطلاعات، ارتباطات و محاسبات
153 طراحی مدل تشخیص نفوذ در شبکه با استفاده از شبکه عصبی و الگوریتم حرکت گروهی ذرات (PSO) (دریافت مقاله) سومین کنفرانس بین المللی مهندسی برق، کامپیوتر و مکانیک
154 طرح و مدل سنجش واسط کاربر و کاربرپسندی نرم افزار در سازمان های مالی وبانکداری با استفاده از منطق فازی (دریافت مقاله) اولین کنفرانس دانشجویی فناوری اطلاعات ایران
155 علل حیاتی موفقیت در مهاجرت به SOA براساس تجربیات چندکمپانی (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
156 فرآیند PSSS و بررسی اهمیت آن در چرخه حیات تولیدنرم افزار (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
157 فرآیند مدیریت ریسک های امنیت سایبری (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
158 فرایند نگاشت استاندارد بین المللی فرایندهای چرخه حیات نرم افزارISO/IEC 12207 به سند مشخصات نیازمندی های نرم افزار (دریافت مقاله) اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور
159 کشف آسیب پذیری XSS در برنامه های تحت وب با استفاده از آتاماتا (دریافت مقاله) دومین کنفرانس ملی رویکردهای نوین در مهندسی کامپیوتر و برق
160 کنترل های امنیتی حیاتی برای ارتقاء امنیت دفاع سایبری موثر (دریافت مقاله) نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی
161 متدهای تولید امن نرم افزار (دریافت مقاله) سومین همایش ملی کامپیوتر
162 متریک های اعتبارسنجی نیازمندی های نرم افزار (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
163 مدل ارزیابی چگونگی طرح جامع فناوری اطلاعات سازمان ها (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
164 مدل امنیتی چند لایه با محاسبه ضریب امنیتی برای ورود و خروج به مراکز داده (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
165 مدل سازی تهدیدات در نرم افزار، رویکردهای موجودو چالش های عملیاتی (دریافت مقاله) همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران
166 مدل فرآیند گرای کسب وکار و استفاده از تکنولوژی RFID در آن (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
167 مدل های تداوم کسب وکار (دریافت مقاله) هفتمین کنفرانس ملی مهندسی برق، کامپیوتر و مکانیک
168 مروری بر ارزیابی امنیت در محیط محاسبات سیار (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
169 مروری بر چالشهای جامعیت فرایند ضمانت امنیت محصولات نرم افزاری و فرایند تولید در چرخه حیات سیستم های نرم افزاری (دریافت مقاله) همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات
170 معرفی سیستم های ERP II و ERP تفاوتهای و دلایل موجود (دریافت مقاله) همایش مهندسی نرم افزار
171 معماری ارزیابی سایبری درون سازمان (دریافت مقاله) هشتمین کنفرانس بین المللی فناوری های نوآورانه در زمینه علوم، مهندسی و تکنولوژی
172 معماری جدید سرویس AAA براساس سیاستگزاری (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
173 معماری خودارزیابی امنیت سایبری (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
174 مقابله با حملات تزریق SQL از طریق نامفهوم سازی داده ها (دریافت مقاله) سومین همایش ملی کامپیوتر
175 مقاله بررسی مدل سازی اطلاعات ساختمان BIM در پروژه ها ساختمانی یزد 1396 (دریافت مقاله) کنفرانس ملی کاربرد فناوری های نوین در علوم و مهندسی، برق و کامپیوتر و IT
176 مقایسه الگوریتم های زمان بندی گردش کار مبتنی بر محدودیتهای کیفیت سرویس در گرید های محاسباتی (دریافت مقاله) سومین همایش ملی مهندسی برق کامپیوتر و فناوری اطلاعات
177 مقایسه ای از روش های اجرای سیستم های EPR (دریافت مقاله) همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها
178 مقایسه عملکرد تهدید های درون سازمانی رایج در کپی برداری اطلاعات (دریافت مقاله) نهمین سمپوزیوم بین المللی پیشرفتهای علوم و تکنولوژی
179 مقایسه عملکرد تهدیدهای درون سازمانی رایج در کپی برداری اطلاعات (دریافت مقاله) همایش ملی علوم و مهندسی کامپیوتر با محوریت امنیت ملی و توسعه پایدار
180 مقایسه عملکرد کلاهبرداری های اینترنتی در سرقت اطلاعات (دریافت مقاله) مهندسی کامپیوتر و پژوهشهای نیاز محور آخرین دستاوردهای در فناوری اطلاعات
181 مهندسی نیازمندی ها درمعماری سرویس گرا (دریافت مقاله) دومین کنفرانس ملی محاسبات نرم و فن آوری اطلاعات
182 نفوذگری در وب با استفاده ازموتور جستجوی گوگل (دریافت مقاله) چهارمین کنفرانس ملی پژوهش های کاربردی در علوم برق و کامپیوتر و مهندسی پزشکی
183 نقش مولفه های حاکمیت فناوری اطلاعات جهت ارزیابی عملکرد فن اوری اطلاعات سازمان ها (دریافت مقاله) اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات
184 یک پروتکل احراز هویت جدید برای سیستم های RFID (دریافت مقاله) سومین کنفرانس مهندسی برق و الکترونیک ایران
185 یکپارچگی برنامه های کاربردی سازمانی (دریافت مقاله) دومین همایش فناوری اطلاعات، حال، آینده
186 یکپارچگی برنامه های کاربردی سازمانی و نقش معماری سرویس گرا (دریافت مقاله) دومین همایش فناوری اطلاعات، حال، آینده