۱۴۰۳ پنج شنبه ۱ آذر
بهروز ترك لاداني
گروه آموزشی : مهندسي نرم افزار
آدرس پست الکترونیک :
آدرس صفحه شخصی :
|
Ph.D.,مهندسي كامپيوتر-سيستم هاي نرم افزاري,دانشگاه تربيت مدرس,1383
M.Sc.,مهندسي كامپيوتر - نرم افزار,دانشگاه صنعتي اميركبير,1377
B.Sc.,مهندسي كامپيوتر - نرم افزار,دانشگاه اصفهان,1375
جستجو:
|
A Model-Based Framework for Inter-App Vulnerability Analysis of Android Applications,,1402
عاطفه نيرومند جزي, بهمن زماني, بهروز ترك لاداني, Jacques klein, Tegawende Bissyande
Maaker: A framework for detecting and defeating evasion techniques in Android malware,,1402
حيان حسن, بهروز ترك لاداني, بهمن زماني
Privacy, trust, and secure rewarding in mobile crowd-sensing based spectrum monitoring,,1401
گلبرگ حاجيان, بهروز شاه قلي قهفرخي, مهري اسدي وصفي, بهروز ترك لاداني
A Machine Learning Approach for Detecting and Categorizing Sensitive Methods in Android Malware,,1401
حيان حسن, حسن ديپ, بهروز ترك لاداني
Towards a Formal Approach for Detection of Vulnerabilities in the Android Permissions System,,1401
اميرحسين صيادعبدي, بهروز ترك لاداني, بهمن زماني
Soft rumor control in mobile instant messengers,,1401
ابراهيم صحافي زاده, بهروز ترك لاداني
Privacy, reputation, and incentive provision for vehicular social networks,,1401
ساناز زماني, بهروز ترك لاداني, مائده عاشوري تلوكي
Efficient and Deception Resilient Rumor Detection in Twitter,,1401
ميلاد رادنژاد, زهرا زجاجي, بهروز ترك لاداني
Adaptive cost-sensitive stance classification model for rumor detection in social networks,,1401
زهرا زجاجي, بهروز ترك لاداني
Modeling and Analysis of Rumor Control Strategies in Social Networks,,1401
مژگان عسكري زاده, صمد نجفي بي نهري, بهروز ترك لاداني
SANT: Static Analysis of Native Threads for Security Vetting of Android Applications,,1400
سيدبهنام اندرزيان, بهروز ترك لاداني
Soft rumor control in social networks: Modeling and analysis,,1400
مژگان عسكري زاده, بهروز ترك لاداني
MEGDroid: A model-driven event generation framework for dynamic android malware analysis,,1400
حيان حسن, بهروز ترك لاداني, بهمن زماني
Curious-Monkey: Evolved Monkey for Triggering Malicious Payloads in Android Malware,,1400
حيان حسن, بهروز ترك لاداني, بهمن زماني
فراتحليل تاثير كاربرد فناوري اطلاعات و ارتباطات بر عملكرد آموزشي و پژوهشي اعضاي هيات علمي دانشگاه ها,,1399
نرجس اميني, احمدرضا نصراصفهاني, بي بي عشرت زماني, بهروز ترك لاداني
Model checking of robustness properties in trust and reputation systems,,1399
سيدعسگري قاسم پوري, بهروز ترك لاداني
Secure parameterized pattern matching,,1399
مريم زارع زاده, حميد ملا, بهروز ترك لاداني
Efficient Secure Pattern Matching With Malicious Adversaries,,1399
مريم زارع زاده, حميد ملا, بهروز ترك لاداني
Alerts Correlation and Causal Analysis for APT Based Cyber Attack Detection,,1399
مهران خسروي, بهروز ترك لاداني
مرور نظام مند شناسايي روند نگرش اعضاي هيأت علمي در خصوص كاربست فاوا در آموزش در دانشگاه هاي ايران,,1398
نرجس اميني, احمدرضا نصراصفهاني, بي بي عشرت زماني, بهروز ترك لاداني
A Model for Social Communication Network in Mobile Instant Messaging Systems,,1398
Ebrahim Sahafizadeh, بهروز ترك لاداني
Interdependency analysis in security investment against strategic attacks,,1398
منصوره اژه اي, بهروز ترك لاداني
An evolutionary game model for analysis of rumor propagation and control in social networks,,1398
مژگان عسكري زاده, بهروز ترك لاداني, Mohammad HosseinManshaei
Modeling trust and reputation systems in hostile environments,,1398
Seyed Asgary Ghasempouri, بهروز ترك لاداني
Interdependent Security Game Design over Constrained Linear Influence Networks,The ISC International Journal of information Security-انجمن رمز ايران(اين مجله از دي 90 علمي-پژوهشي مي باشد),1398
سيدعليرضا هاشمي نسب, بهروز ترك لاداني, Tansu Alpcan
مهندسي معكوس كد دودويي نرم افزارهاي شبكه براي شناسايي ساختار و معناي پيام هاي پروتكل,,1398
نيره مومنيان, بهروز ترك لاداني
Security Investment in Contagious Networks,,1397
سيدعليرضا هاشمي نسب, بهروز ترك لاداني
VAnDroid: A framework for vulnerability analysis of Android applications using a model driven reverse engineering technique,,1397
عاطفه نيرومند جزي, بهمن زماني, بهروز ترك لاداني
The impact of group propagation on rumor spreading in mobile social networks,,1397
Ebrahim Sahafizadeh, بهروز ترك لاداني
Information sharing vs. privacy: A game theoretic analysis,,1396
منصوره اژه اي, بهروز ترك لاداني
Automated program repair using genetic programming and model checking,,1395
Zahra Zojaji, بهروز ترك لاداني, AlireZa Khalilian
An Automatic Test Case Generator for Evaluating Implementation of Access Control Policies,The ISC International Journal of information Security-انجمن رمز ايران(اين مجله از دي 90 علمي-پژوهشي مي باشد),1395
مرضيه صفرزاده , محبوبه تقي‌زاده, بهمن زماني, بهروز ترك لاداني
Security Analysis of an EPC Class-1 Generation-2 Compliant RFID Authentication Protocol,Journal of Computing and Security-دانشگاه اصفهان با همکاري انجمن رمز ايران(اين مجله از دي 92 علمي پژوهشي مي باشد),1395
فريدون مرادي, حميد ملا, بهروز ترك لاداني, Fariba Moradi
Benchmarking reputation systems: A quantitative verification approach,,1395
امير جلالي بيدگلي, بهروز ترك لاداني
Modeling and Quantitative Verification of Trust Systems Against Malicious Attackers,,1395
امير جلالي بيدگلي, بهروز ترك لاداني
ارزيابي مهارتهاي حرفه اي و وضعيت اشتغال دانش اموختگان كارشناسي مهندسي فناوري اطلاعات,,1394
مائده راهداري, احمدرضا نصراصفهاني, محمدرضا نيلي احمدآبادي, بهروز ترك لاداني
Gossip-based data aggregation in hostile environments,,1394
موسي موسي زاده, بهروز ترك لاداني
Modelling and Quantitative Verification of Reputation Systems Against Malicious Attackers,,1394
امير جلالي بيدگلي, بهروز ترك لاداني
Security Analysis and Strengthening of an RFID Lightweight Authentication Protocol Suitable for VANETs,,1394
فريدون مرادي, حميد ملا, بهروز ترك لاداني
GGRA: A Grouped Gossip based Reputation Aggregation Algorithm,The ISC International Journal of information Security-انجمن رمز ايران(اين مجله از دي 90 علمي-پژوهشي مي باشد),1393
Safieh Ghasemi, بهروز ترك لاداني, Simin Ghasemi
DDoS Attack Detection in IEEE 802.16 Based Networks,,1393
مريم شجاعي باغيني, ناصر موحدي نيا, بهروز ترك لاداني
وارسي استحكام سامانه هاي اعتماد,,1393
امير جلالي بيدگلي, بهروز ترك لاداني
Randomized gossip algorithms under attack,,1393
موسي موسي زاده, بهروز ترك لاداني
Structural Weights in Ontology Matching,,1392
محمد مهدي كيخا, محمدعلي نعمت بخش, بهروز ترك لاداني
روشي براي استدلال توزيع شده غير قطعي ميان آنتولوژي ها,,1392
فروغ انوشا, بهروز ترك لاداني, محمدعلي نعمت بخش
GTrust: A Group Based Trust Model,The ISC International Journal of information Security-انجمن رمز ايران(اين مجله از دي 90 علمي-پژوهشي مي باشد),1391
منصوره اژه اي, بهروز ترك لاداني
A Model for Specification, Composition and Verification of Access Control Policies and Its Application to Web Services,,1390
زهرا درخشنده, بهروز ترك لاداني
Anonymity and security for autonomous mobile agents,,1389
فاطمه راجي, بهروز ترك لاداني
Liveness verification in TRSs using tree automata and termination analysis,,1389
موسي موسي زاده, بهروز ترك لاداني, Hans Zantema
A Discrete Particle Swarm Optimization Approach for Grid Job Scheduling,,1389
حسام ايزكيان, بهروز ترك لاداني, Ajith Abraham, V?clav Sn??el
An Auction Method for Resource Allocation in Computational Grids,,1388
حسام ايزكيان, Ajith Abraham, بهروز ترك لاداني
A Novel Algorithm for Impulse Noise Classification in Digital Images,,1388
حامد وحدت نژاد, بهروز ترك لاداني, كامران زماني فر, ناصر نعمت بخش
An Ontology-based Context Model for Evaluating Trust,,1388
احسان مختاري, بهروز ترك لاداني, محمدعلي نعمت بخش, حوريه حسن حسيني
Learning Buyer s Strategy in Electronic Negotiation,,1387
L.Mashayekhy, محمدعلي نعمت بخش, بهروز ترك لاداني
Modeling and Combining Access Control policies Using Constrained Policy Graph (CPG),,1387
Zahra Derakhshandeh, بهروز ترك لاداني, ناصر نعمت بخش
تأملي بر چالش هاي استقرار ISMS در سازمان هاي دولتي كشور,,1386
بهروز ترك لاداني, مريم موزراني, مريم ميرعلايي, ميثم شيخ زين الدين
روشي براي تحليل نقش نفوذي در پروتكلهاي رمزنگاري,,1384
بهروز ترك لاداني, سعيد جليلي
Passive testing - A constrained invariant checking approach,,1383
بهروز ترك لاداني, B. Alcalde, A. Cavalli
مدلي براي توصيف پروتكل هاي رمزنگاري و تفسير اجرايي مدل با رويكرد جبري,,1382
سعيد جليلي, بهروز ترك لاداني
جستجو:
|
A Formal Model for Coordination Behavior of the Organization in Multi Agent Systems (2586),ICTTA 2006,1385/01/01 _ 1385/01/01,فاطمه قاسمي, ناصر نعمت بخش, بهروز ترك لاداني, ?, مرجان سيرجاني
(9716),,1384/06/01 _ 1384/06/01,بهروز ترك لاداني, سعيد جليلي
(5110),,1376/12/01 _ 1376/12/01,بهروز ترك لاداني, بابک صادقيان
Measure of Similarity for Clustering Negotiation Strategies (2776),International Conference of Data Mining,1386/03/01 _ 1386/03/01,لنا مشايخي, محمدعلي نعمت بخش, بهروز ترك لاداني
E-Negotiation Model Based on Data Mining (2526),IADIS International Conference e-Commerce 2007,1385/08/10 _ 1385/08/10,لنا مشايخي, محمدعلي نعمت بخش, بهروز ترك لاداني
(7794),,1385/11/25 _ 1385/11/25,بهروز ترك لاداني, حميدرضا شايق, پونيا طاهري, سياوش جلاليان
(13807),,1385/09/20 _ 1385/09/20,بهروز ترك لاداني
(7444),,1385/02/01 _ 1385/02/01,بهروز ترك لاداني, سعيد جليلي
An Investigation of Agent Oriented Software Engineering Methodologies to Provide an Extended Methodology (1000),2nd IEEE International Conference on Information & Communication Technologies: From Theory to Applications - ICTTA 2006,1385/01/12 _ 1385/01/12,افسانه فاطمي, ناصر نعمت بخش, بهروز ترك لاداني
A Formal Model for Organization of Multi-agent Systems (3464),rd Workshop on Information Technology and Its Disciplines (WITID06),1384/10/11 _ 1384/10/11,فاطمه قاسمي, ناصر نعمت بخش, بهروز ترك لاداني
Information Security Community: A Nationwide Examination (1286),3rd Workshop on Information Technology and Its Disciplines (WITID06),1384/10/11 _ 1384/10/11,مهدي برنجکوب, بهروز ترك لاداني
A Comparative Study on National Information Security Strategies in Finland, US and Iran (1286),3rd Workshop on Information Technology and Its Disciplines (WITID06),1384/10/11 _ 1384/10/11,بهروز ترك لاداني, مهدي برنجکوب
(8545),,1382/07/01 _ 1382/07/01,سعيد جليلي, بهروز ترك لاداني
(12908),,1380/12/01 _ 1380/12/01,بهروز ترك لاداني, سعيد جليلي
(4947),,1380/08/01 _ 1380/08/01,بهروز ترك لاداني, سعيد جليلي
Advanced Domestic Firewall: Services, Protocols and High level Design (3137),International Symposium on Telecommunication, IST2001,1379/10/12 _ 1379/10/12,موسي خواجويي, بهروز ترك لاداني, بهرامي, نجارباشي, شجري, بابک صادقيان
(10742),,1379/12/01 _ 1379/12/01,بهروز ترك لاداني, سيد حسن ميريان حسين آبادي
(10742),,1379/12/01 _ 1379/12/01,بهروز ترك لاداني, بابک صادقيان
(12933),,1378/02/01 _ 1378/02/01,بهروز ترك لاداني, بابک صادقيان
Specification and Implementation of Multi-agent Organizations (1039),2nd International Conference on Web Information Systems and Technologies - WEBIST-2006,1385/01/12 _ 1385/01/12,فاطمه قاسمي, ناصر نعمت بخش, بهروز ترك لاداني
Modelling Web Service Composition Using Reo Coordination Language (2764),International Conference for Internet Technology and Secured Transactions (ICITST-2007),,1386/02/11 _ 1386/02/11,سهيل صيفي پور, ناصر نعمت بخش, بهروز ترك لاداني
(),,1386/06/01 _ 1386/06/01,مجتبي وطني, ناصر نعمت بخش, بهروز ترك لاداني
(),,1386/06/01 _ 1386/06/01,حامد شهبازي, بهروز ترك لاداني, حميد محمدي, عليرضا مختاري پور
(),,1386/07/24 _ 1386/07/24,عليرضا زاهد پور, اميرحسن منجمي, بهروز ترك لاداني
(),,1386/07/24 _ 1386/07/24,فاطمه راجي, بهروز ترك لاداني, مهدي برنجکوب
(),,1386/07/24 _ 1386/07/24,زهرا درخشنده, بهروز ترك لاداني, ناصر نعمت بخش
A Dynamic Reconfigurable Web Service Composition Framework Using Reo Coordination Language (1450),5th IEEE European Conference on Web Services,1386/07/09 _ 1386/07/09,سهيل صيفي پور, ناصر نعمت بخش, بهروز ترك لاداني
Anonymous Agent with Anonymous Itinerary (2437),Fourth IEEE International Conference on Computational Intelligence and Security - CIS07,1386/08/10 _ 1386/08/10,فاطمه راجي, بهروز ترك لاداني, مهدي برنجکوب
Multi-Font Farsi/Arabic Isolated Character Recognition Using Chain Codes (4529),WASET WCSET 2008 Conference,1386/10/11 _ 1386/10/11,حسام ايزکيان, اميرحسن منجمي, بهروز ترك لاداني, كامران زماني فر
(7439),,1387/12/02 _ 1387/12/02,زهرا درخشنده, بهروز ترك لاداني, ناصر نعمت بخش
(),,1388/07/15 _ 1388/07/15,درخشنده, بهروز ترك لاداني, ناصر نعمت بخش
FOCET: a Functional Ontology of Context for Evaluating Trust (2873),International Conference on Information Security and Privacy ISP-09,1388/04/22 _ 1388/04/22,Ehsan Mokhtari, بهروز ترك لاداني, محمدعلي نعمت بخش
CORMET: a Context-aware Ontological Reputation Model For Evaluating Trust in Multi-agent Systems (2736),Internationa conference on Enterprise Information Systems and web Technology,1388/04/22 _ 1388/04/22,Ehsan Mokhtari, بهروز ترك لاداني, محمدعلي نعمت بخش, Hoorieh Hosaini
Measuring of Strategies' Similarity in Automated Negotiation (3080),International MultiConference of Engineers and Computer Scientists 2007, IMECS 2007,1385/10/11 _ 1385/10/11,Lena Mashayekhi, محمدعلي نعمت بخش, بهروز ترك لاداني
(10397),,1386/12/19 _ 1386/12/19,محمد احسان بصيري, مهدي حسين زاده اقدم, شهلا نعمتي, بهروز ترك لاداني
(10668),,1387/02/01 _ 1387/02/01,موسي موسي زاده, بهروز ترك لاداني
(7001),,1387/07/15 _ 1387/07/15,نسيبه محمودي, بهروز ترك لاداني
(7001),,1387/07/15 _ 1387/07/15,بهروز ترك لاداني, مرضيه ايسپره
A Novel Particle Swarm Optimization Approach for Grid Job Scheduling (4451),Third International Conference on Information Systems, Technology and Management (ICISTM-09),1387/12/22 _ 1387/12/22,Hesam Izakian, بهروز ترك لاداني, كامران زماني فر, Ajith Abraham
A Continuous Double Auction Method for Resource Allocation in Computational Grids (2653),IEEE Symposium on Computational Intelligence in Scheduling - CISched 2009,1388/01/13 _ 1388/01/13,Hesam Izakian, بهروز ترك لاداني, كامران زماني فر, Ajith Abraham, V?clav Sn??el
A Conceptual Framework for Specification, Analysis, and Design of Anonymity Services (1069),2nd International Workshop on Privacy and Anonymity in the Information Society (PAIS09),1388/01/02 _ 1388/01/02,Marzieh Ispareh, بهروز ترك لاداني
Using Constrained Policy Graph For Modelling and Analysis of The Web Service Composition Policies (2527),IADIS International Conference WWW/INTERNET 2008,1387/07/22 _ 1387/07/22,Zahra Derakhshandeh, بهروز ترك لاداني, ناصر نعمت بخش
(11057),,1388/07/15 _ 1388/07/15,منصوره اژه اي, ناصر موحدي نيا, بهروز ترك لاداني
(10947),,1388/07/15 _ 1388/07/15,نسيبه محمودي, بهروز ترك لاداني
Toward A Software Development Methodology for Anonymity Applications (1258),3rd International Workshop on Privacy and Anonymity in the Information Society (PAIS10,1389/01/02 _ 1389/01/02,Marzieh ispareh, بهروز ترك لاداني, Shirin Shariat, Zahra Nasr Azadani
(10950),,1388/12/05 _ 1388/12/05,فريبا صدرعاملي, بهروز ترك لاداني, احمد فراهي
ABAIS: Association based Artificial Immune System (9),( 3rd International Conference on Computer and Electrical Engineering (ICCEE 2010,1388/11/25 _ 1388/11/25,حامد غفاري, احمد برااني دستجردي, بهروز ترك لاداني
Traffic Analysis for WiMAX Network under DDoS Attacks (811),2010Second Pacific - Asia Conference on Circuits,Communications System(PACCS,1389/05/11 _ 1389/05/11,مريم شجاعي, ناصر موحدي نيا, بهروز ترك لاداني
(12528),,1389/02/21 _ 1389/02/21,منصوره اژه اي, بهروز ترك لاداني, ناصر موحدي نيا
(12910),,1389/06/24 _ 1389/06/24,شکوفه مختاري, فاطمه نوري, بهروز ترك لاداني
(12528),,1389/02/21 _ 1389/02/21,حامد سمواتي, بهروز ترك لاداني
AMLeT: Adaptive Multi Level Trust framework for MANETs (2146),CNDS 2011 : International Symposium on Computer Networks and Distributed Systems,1389/12/04 _ 1389/12/04,حامد سمواتي, بهروز ترك لاداني, حسين مودي
Trust Modeling and Verification Using Colored Petri Nets (1797),8th International ISC Conference on Information Security and Cryptology (ISCISC), 2011,1390/06/24 _ 1390/06/24,Amir Jalaly Bidgoly, بهروز ترك لاداني
An Entropy Based Approach for DDoS Attack Detection in IEEE 802.16 Based Networks (1622),6th International Workshop on Advances in Information and Computer Security (IWSEC) 2011,1390/08/17 _ 1390/08/17,Maryam Shojaei, ناصر موحدي نيا, بهروز ترك لاداني
A Context-Aware Reputation-Based Model of Trust for Open Multi-agent Environments (),Advances in Arti?cial Intelligence, 24th Canadian Conference on Arti?cial Intelligence, Canadian AI 2011,1390/03/03 _ 1390/03/03,Ehsan Mokhtari, Zeinab Noorian, بهروز ترك لاداني, محمدعلي نعمت بخش
(13619),,1390/12/16 _ 1390/12/16,عليرضا روحي, بهروز ترك لاداني, بهمن زماني
(13619),,1390/12/16 _ 1390/12/16,ساجده اميني, بهروز ترك لاداني, ناصر نعمت بخش
Adaptive Similarity Aggregation Method for Ontology Matching (4485),UKSim Fourth European Modelling Symposium on Computer Modelling and Simulation,1389/08/28 _ 1389/08/28,Mohammad Mehdi Keikha, محمدعلي نعمت بخش, بهروز ترك لاداني
Internet Protocol Television (13405),,1390/09/23 _ 1390/09/23,بهروز ترك لاداني
(8708),,1390/03/10 _ 1390/03/10,فروغ انوشا, بهروز ترك لاداني, محمدعلي نعمت بخش
A Group-Based Trust Model for Vehicular Ad-hoc Networks Based on Belief Theory (3966),The 4th Conference on Information and KnowledgeTechnology Faculty of Electtrical and computer Engineering,1391/03/02 _ 1391/03/02,Sajedeh Amini, بهروز ترك لاداني
Recommender System Based on Group Trust (1475),5th International Conference on Information Security & Cryptology - ISCTurkey 2012,1391/02/28 _ 1391/02/28,Somayeh Naghshbandi, بهروز ترك لاداني
Covert Channels Detection using Process Mining (1475),5th International Conference on Information Security & Cryptology - ISCTurkey 2012,1391/02/28 _ 1391/02/28,امير جلالي بيدگلي, بهروز ترك لاداني, احمد برااني دستجردي
(12335),,1391/06/23 _ 1391/06/23,مرتضي بهنيافر, بهروز ترك لاداني
(12335),,1391/06/23 _ 1391/06/23,حسين سليماني, بهروز ترك لاداني
(12335),,1391/06/23 _ 1391/06/23,محمد ذوالفقاري, بهروز ترك لاداني, مريم موزراني, احمد برااني دستجردي
(12335),,1391/06/23 _ 1391/06/23,سميه آقازيارتي, بهروز ترك لاداني
(12335),,1391/06/23 _ 1391/06/23,امير جلالي بيدگلي, بهروز ترك لاداني
(12525),,1391/12/24 _ 1391/12/24,امين رضائي, بهمن زماني, بهروز ترك لاداني
(12525),,1391/12/24 _ 1391/12/24,مرتضي بهنيافر, بهروز ترك لاداني
An investigation of agent oriented software engineering methodologies to provide an extended methodology (2871),International Conference on Information & Communication Technologies: from Theory to Applications, ICTTA 2006,1385/01/26 _ 1385/01/26,افسانه فاطمي خوراسگاني, ناصر نعمت بخش, بهروز ترك لاداني
(12965),,1383/08/01 _ 1383/08/01,افسانه فاطمي خوراسگاني, بهروز ترك لاداني, ناصر نعمت بخش
(),,1392/03/01 _ 1392/03/01,اصغر ترکي هرچگاني, بهروز ترك لاداني, بهمن زماني
(12434),,1392/12/13 _ 1392/12/13,محبوبه تقي‌زاده, بهمن زماني, بهروز ترك لاداني
A Collaborative Filtering Recommender System Based on User’s Time Pattern Activity (840),2013 5th Conference on Information and Knowledge Technology (IKT), IEEE,1392/03/07 _ 1392/03/07,Pooyan Adibi, بهروز ترك لاداني
Quantitative Verification of Beta Reputation System Using PRISM Probabilistic Model Checker (143),10th International ISC Conference on Information Security and Cryptology,1392/06/07 _ 1392/06/07,Amir Jalaly Bidgoly, بهروز ترك لاداني
(),,1392/06/07 _ 1392/06/07,موسي موسي زاده, بهروز ترك لاداني
(),,1392/07/16 _ 1392/07/16,مهدي جبل عاملي, ليلا صميمي دهکردي, بهروز ترك لاداني
(12434),,1392/12/13 _ 1392/12/13,منيره قديريان, بهروز ترك لاداني, بهمن زماني
(),,1392/12/15 _ 1392/12/15,بهروز شاهي شيخ احمدلو, بهروز ترك لاداني
(),,1393/02/25 _ 1393/02/25,محمدرضا شمس, محمد پورزعفراني, بهروز ترك لاداني, احمد برااني دستجردي
(4938),,1393/08/01 _ 1393/08/01,مائده راه داري, احمدرضا نصراصفهاني, محمدرضا نيلي احمدآبادي, بهروز ترك لاداني
DoS and port scan attack detection in high speed networks (220),11th International ISC Conference on Information Security and Cryptology (ISCISC), 2014,1393/06/12 _ 1393/06/12,مسعود حسني فرد, بهروز ترك لاداني
(),,1393/02/25 _ 1393/02/25,عليرضا خليليان, سيد عسگري قاسم پوري, بهروز ترك لاداني
(),,1394/03/05 _ 1394/03/05,صفورا آقابزاز, بهمن زماني, بهروز ترك لاداني
(),,1394/03/05 _ 1394/03/05,مرضيه صفرزاده , بهروز ترك لاداني, بهمن زماني
(),,1394/03/05 _ 1394/03/05,سيدعليرضا هاشمي نسب, بهروز ترك لاداني
A MapReduce-Based Algorithm for Parallelizing Collusion Detection in Hadoop (2681),IKT 2015 7th International conference in Information and knowledge Technology,1394/03/05 _ 1394/03/05,Mahmood Mortazavi, بهروز ترك لاداني
(),,1394/03/05 _ 1394/03/05,ايمان کيان رستمي, بهروز ترك لاداني
(),,1394/06/18 _ 1394/06/18,امير جلالي بيدگلي, بهروز ترك لاداني
(),,1394/06/18 _ 1394/06/18,منصوره اژه اي, بهروز ترك لاداني
(),,1394/06/18 _ 1394/06/18,فهيمه بلورکش, بهروز ترك لاداني, عليرضا نصر اصفهاني
Cryptanalysis and Strengthening of SRP+ Protocol (3746),The 12th ISC INternational Conference on Information Security and Cryptology,1394/06/17 _ 1394/06/17,فريدون مرادي, حميد ملا, بهروز ترك لاداني
(),,1395/06/17 _ 1395/06/17,نيره مومنيان, محسن احمدي, بهروز ترك لاداني
(),,1397/02/18 _ 1397/02/18,گلبرگ حاجيان, بهروز شاه قلي قهفرخي, بهروز ترك لاداني
A Formal Model for Security Analysis of Trust and Reputation systems (450),14th international ISC Conference on Information Securityand Cryptology,1396/06/15 _ 1396/06/15,1Seyed Asgary Ghasempouri, بهروز ترك لاداني
(),,1396/12/16 _ 1396/12/16,نسيم سادات حيات غيبي, بهروز ترك لاداني, بهمن زماني
(),,1397/06/06 _ 1397/06/06,منصوره اژه اي, بهروز ترك لاداني
An Efficient Privacy-Preserving Data Aggregation Scheme in Smart Grid (),,1398/02/12 _ 1398/02/12,افشين كرم پور, مائده عاشوري تلوكي, بهروز ترك لاداني
Enhancing Monkey to trigger malicious payloads in Android malware (),2020 17th International ISC Conference on Information Security and Cryptology (ISCISC),1399/06/19 _ 1399/06/20,حيان حسن, بهروز ترك لاداني, بهمن زماني
Compositional Taint Analysis of Native Codes for Security Vetting of Android Applications (),2020 10th International Conference on Computer and Knowledge Engineering (ICCKE),1399/08/08 _ 1399/08/09,سيدبهنام اندرزيان, بهروز ترك لاداني
(),17th International ISC Conference of Information Security and Cryptology,1399/06/19 _ 1399/06/20,فاطمه عسكري نيسياني, بهروز ترك لاداني
(),17th International ISC Conference of Information Security and Cryptology,1399/06/19 _ 1399/06/20,مژگان عسكري زاده, بهروز ترك لاداني
(),17th International ISC Conference of Information Security and Cryptology,1399/06/19 _ 1399/06/20,مينا حيدري, عاطفه نيرومند جزي, بهروز ترك لاداني, بهمن زماني
(),17th International ISC Conference of Information Security and Cryptology,1399/06/19 _ 1399/06/20,ابراهيم صحافي زاده, بهروز ترك لاداني
(),5ht international conference on Internet of Things and applications,1400/02/29 _ 1400/02/30,ساناز زماني, بهروز ترك لاداني, مائده عاشوري تلوكي
(),18th International ISC Conference on Information Security and Cryptology (ISCISC2021),1400/06/10 _ 1400/06/11,مجيد ايرانپور مباركه, بهروز ترك لاداني
Automatic Generation of XACML Code using ModelDriven Approach (),11th International Conference on Computer and Knowledge Engineering (ICCKE 2021), October 28-29, 2021, Ferdowsi University of Mashhad,1400/08/06 _ 1400/08/07,اطهره فاطميان, بهمن زماني, مرضيه معصومي, مهران كامران پور, بهروز ترك لاداني, شكوفه كلاه دوزرحيمي
A machine learning approach for detecting and categorizing evasion sources in Android malware (),2021 18th International ISC Conference on Information Security and Cryptology (ISCISC),1400/06/10 _ 1400/06/11,ديب حسن, حيان حسن, بهروز ترك لاداني, بهمن زماني
A Model-Based Approach for Representing Data Sharing Mechanism in Android Applications (),27th International Computer Conference,1400/12/04 _ 1400/12/05,عاطفه نيرومند جزي, بهمن زماني, بهروز ترك لاداني
|
جستجو:
|
Communications in Computer and Information Science - Advances in Computer Science and Engineering,Springer Berlin Heidelberg,1387,Hamed Shahbazi, Alireza Mokhtaripour, Mohammad Dalvi, بهروز ترك لاداني
Trends in Intelligent Systems and Computer Engineering,springer,1386,L. Mashayekhy, محمدعلي نعمت بخش, بهروز ترك لاداني
Frontier in Artificial Intelligent and Application,ISO Press,,L. Mashayekhi, محمدعلي نعمت بخش, بهروز ترك لاداني
جستجو:
|
جستجو:
|
جستجو:
|
پژوهشگر برگزيده دانشکده مهندسي کامپيوتر در سال 1396,,,1396 ( 2017 )
استاد راهنماي رساله دکتري برتر سال 95 در موضوع کار انجمن رمز ايران,,,1395 ( 2016 )
طرح برتر برون دانشگاهي خاتمه يافته در سال 1389 در دانشگاه اصفهان,,,1390 ( 2011 )
پژوهشگر جوان ممتاز,,,1385 ( 2006 )
|
شماره درس نام درس زمان ارائه مکان ارائه تاریخ امتحان زمان امتحان
060 مهندسي اينترنت 1401/10/27 سه شنبه 08:00-11:00
131 توسعه امن نرم افزار 1401/10/21 چهارشنبه 11:00-14:00
178 درستي يابي خودكار 1401/10/17 شنبه 11:00-14:00
دانشگاه اصفهان
آدرس: اصفهان، میدان آزادی، دانشگاه اصفهان
کدپستی: 8174673441
تلفن: 2640-03137932128 تلفکس: 03136687396
Powered by DorsaPortal