نمایه نویسندگان

آ

  • آقایی، محسن تدوین محورهای پیشنهادی سند راهبردی سایبری ج.ا.ایران به روش مطالعه تطبیقی [دوره 2، شماره 3، 1401، صفحه 121-146]

ا

  • اسکندری، حسین ارائه الگوی دفاع هوشمند سایبری از زیرساخت‌های حیاتی جمهوری اسلامی ایران [دوره 2، شماره 3، 1401، صفحه 89-120]
  • امیرلی، حسین ارائه مدل مفهومی مدیریت تهدیدات ناشی از تروریسم سایبری [دوره 2، شماره 2، 1401، صفحه 7-44]
  • امین زاده، علی‌محمد مدل ارزیابی و تحلیل آسیب‌پذیری‌ها در تاب‌آوری سیستم‌های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری [دوره 2، شماره 2، 1401، صفحه 133-152]

ب

  • بابک، محمد الگوی مشارکت جمهوری اسلامی ایران در نظام حاکمیتی بین‌المللی فضای سایبر [دوره 2، شماره 3، 1401، صفحه 147-174]

ت

  • تقی پور، رضا الگوی راهبردی تحلیل امنیت در شبکه ملی اطلاعات ج.ا.ایران [دوره 2، شماره 3، 1401، صفحه 33-68]

ث

  • ثقفی، کامیار ارائه مدل مفهومی مدیریت تهدیدات ناشی از تروریسم سایبری [دوره 2، شماره 2، 1401، صفحه 7-44]

ح

  • حسینی، محمدرضا الگوی مشارکت جمهوری اسلامی ایران در نظام حاکمیتی بین‌المللی فضای سایبر [دوره 2، شماره 3، 1401، صفحه 147-174]
  • حسینی پنجکی، سید یحیی تروریسم تکفیری در فضای سایبری و راهکارهای مقابله با آن [دوره 2، شماره 2، 1401، صفحه 105-132]
  • حقی، مجید ارائه مدل مفهومی دفاع سایبریِ امنیت محور ِجمهوری اسلامی ایران [دوره 2، شماره 3، 1401، صفحه 7-32]

ر

  • رامک، مهراب الگوی راهبردی تحلیل امنیت در شبکه ملی اطلاعات ج.ا.ایران [دوره 2، شماره 3، 1401، صفحه 33-68]
  • رامک، مهراب الگوی مشارکت جمهوری اسلامی ایران در نظام حاکمیتی بین‌المللی فضای سایبر [دوره 2، شماره 3، 1401، صفحه 147-174]
  • رحیم اف، هانی ارائه الگوی مفهومی برای دفاع سایبری ملی [دوره 2، شماره 3، 1401، صفحه 69-88]
  • رحمتی لارهنگ، مهدی ارائه الگوی دفاع هوشمند سایبری از زیرساخت‌های حیاتی جمهوری اسلامی ایران [دوره 2، شماره 3، 1401، صفحه 89-120]
  • رمضانی دهقی، رسول بررسی الزامات بهره‌برداری از فناوری اینترنت اشیاء در سامانه فرماندهی و کنترل [دوره 2، شماره 2، 1401، صفحه 63-80]

س

  • سعیدی، مصطفی تدوین محورهای پیشنهادی سند راهبردی سایبری ج.ا.ایران به روش مطالعه تطبیقی [دوره 2، شماره 3، 1401، صفحه 121-146]

ش

  • شاهرخ، محمد صادق تروریسم تکفیری در فضای سایبری و راهکارهای مقابله با آن [دوره 2، شماره 2، 1401، صفحه 105-132]

ط

  • طالبی، مرتضی ارائه الگوی دفاع هوشمند سایبری از زیرساخت‌های حیاتی جمهوری اسلامی ایران [دوره 2، شماره 3، 1401، صفحه 89-120]

ع

  • عبادی، محمدهادی الگوی مشارکت جمهوری اسلامی ایران در نظام حاکمیتی بین‌المللی فضای سایبر [دوره 2، شماره 3، 1401، صفحه 147-174]

غ

  • غلامی، میلاد تشخیص و مقابله با حملات سایبری منع‌خدمت‌توزیع‌شده با استفاده از ضریب‌ همبستگی پیرسون در شبکه‌های‌نرم‌افزار‌محور [دوره 2، شماره 2، 1401، صفحه 45-62]

ف

  • فرقانی، محمدعلی مدل ارزیابی و تحلیل آسیب‌پذیری‌ها در تاب‌آوری سیستم‌های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری [دوره 2، شماره 2، 1401، صفحه 133-152]

ک

  • کارگری، مهرداد بررسی مدل‌های تاب‌آوری سایبری [دوره 2، شماره 2، 1401، صفحه 81-104]
  • کارگری، مهرداد ارائه مدل مفهومی دفاع سایبریِ امنیت محور ِجمهوری اسلامی ایران [دوره 2، شماره 3، 1401، صفحه 7-32]
  • کاظمی، موسی بررسی مدل‌های تاب‌آوری سایبری [دوره 2، شماره 2، 1401، صفحه 81-104]

م

  • محمود زاده، ابراهیم مدل ارزیابی و تحلیل آسیب‌پذیری‌ها در تاب‌آوری سیستم‌های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری [دوره 2، شماره 2، 1401، صفحه 133-152]
  • مرادی، محمدرضا الگوی مشارکت جمهوری اسلامی ایران در نظام حاکمیتی بین‌المللی فضای سایبر [دوره 2، شماره 3، 1401، صفحه 147-174]
  • مهدی نژادنوری، محمد ارائه الگوی دفاع هوشمند سایبری از زیرساخت‌های حیاتی جمهوری اسلامی ایران [دوره 2، شماره 3، 1401، صفحه 89-120]
  • موحدی صفت، محمدرضا مدل ارزیابی و تحلیل آسیب‌پذیری‌ها در تاب‌آوری سیستم‌های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری [دوره 2، شماره 2، 1401، صفحه 133-152]
  • موحدی‌صفت، محمدرضا بررسی الزامات بهره‌برداری از فناوری اینترنت اشیاء در سامانه فرماندهی و کنترل [دوره 2، شماره 2، 1401، صفحه 63-80]
  • موحدی‌صفت، محمدرضا ارائه الگوی مفهومی برای دفاع سایبری ملی [دوره 2، شماره 3، 1401، صفحه 69-88]

ن

  • نیک‌رای، محسن تشخیص و مقابله با حملات سایبری منع‌خدمت‌توزیع‌شده با استفاده از ضریب‌ همبستگی پیرسون در شبکه‌های‌نرم‌افزار‌محور [دوره 2، شماره 2، 1401، صفحه 45-62]