نمایه | آخرین بروز رسانی |
---|---|
Scopus | فوریه ۲۰۲۲ |
ISI | مارس ۲۰۲۳ |
SCImago | ژانویه ۲۰۲۰ |
ISI Open Access Journals | مارس ۲۰۲۴ |
لیست سیاه وزارت علوم | فروردین ۱۴۰۲ |
لیست سیاه وزارت بهداشت | فروردین ۱۴۰۲ |
لیست سیاه دانشگاه آزاد | بهمن ۱۳۹۹ |
مجلات دارای زمان داوری | ژانویه ۲۰۲۲ |
مجلات درجه بندی شده از نظر سختی پذیرش | ژانویه ۲۰۲۲ |
فراخوانهای مقاله | فوریه ۲۰۲۴ |
نمایه | آخرین بروز رسانی |
---|---|
Scopus | ژانویه ۲۰۲۴ |
ISI | آپریل ۲۰۲۴ |
SCImago | می ۲۰۲۴ |
ISI Open Access Journals | مارس ۲۰۲۴ |
لیست سیاه وزارت علوم | فروردین ۱۴۰۳ |
لیست سیاه وزارت بهداشت | فروردین ۱۴۰۳ |
لیست سیاه دانشگاه آزاد | آذر ۱۴۰۱ |
مجلات دارای زمان داوری | ژانویه ۲۰۲۴ |
مجلات درجه بندی شده از نظر سختی پذیرش | ژانویه ۲۰۲۴ |
فراخوانهای مقاله | فوریه ۲۰۲۴ |
Iet Information Security
انگلستان | کشور |
۱٫۳۷۱ | Impact Factor |
1751-8709 | ISSN |
1751-8717 | e-ISSN |
2007 تا کنون | مدت فعالیت |
Wiley-Blackwell | ناشر |
digital-library.theiet.org | سایت مجله |
این مجله در فهرست مجلات Scopus قرار دارد بر اساس تقسیم بندی این بنیاد مقالات چاپ شده در این مجله در رشته های تخصصی زیر قرار دارند:
بر اساس دسته بندی این بنیاد این مجله در دسته Q3 قرار دارد
رشته تخصصی و رتبه مجله در آن رشته:
دامنه این مجله شامل:
• کنترل دسترسی و امنیت پایگاه داده
• جنبه های شبکه Ad-Hoc
• ناشناس بودن و رای گیری الکترونیکی
• احراز هویت
• بلوک رمزها و توابع هش
• بلاک چین، بیت کوین (فقط جنبه های فنی)
• رمزگذاری پخش و ردیابی خائن
• جنبه های ترکیبی
• کانال های مخفی و جریان اطلاعات
• زیرساخت های حیاتی
• Cryptanalysis
• قابلیت اطمینان
• بانکداری دیجیتال
• ارزهای دیجیتال
• مدیریت حقوق دیجیتال
• طرح های امضای دیجیتال
• استگانوگرافی دیجیتال
• جنبه های اقتصادی امنیت اطلاعات
• رمزنگاری منحنی بیضوی و نظریه اعداد
• جنبه های سیستم های جاسازی شده
• امنیت سیستم های جاسازی شده و پزشکی قانونی
• رمزنگاری مالی
• امنیت فایروال
• روش های رسمی و تأیید امنیتی
• جنبه های انسانی
• جنگ اطلاعات و بقا
• تشخیص نفوذ
• امنیت جاوا و XML
• توزیع کلید
• مدیریت کلیدی
• بد افزار
• محاسبات چند حزبی و رمزنگاری آستانه
• امنیت همتا به همتا
• PKI ها
• رمزگذاری کلید عمومی و ترکیبی
• رمزنگاری کوانتومی
• خطرات استفاده از کامپیوتر
• شبکه های قوی
• به اشتراک گذاری راز
• تجارت الکترونیک ایمن
• مبهم سازی نرم افزار
• رمزهای جریان
• مدل های اعتماد
• واترمارک و انگشت نگاری