| نمایه | آخرین بروز رسانی |
|---|---|
| Scopus | فوریه ۲۰۲۲ |
| ISI | آگوست ۲۰۲۳ |
| SCImago | ژانویه ۲۰۲۰ |
| ISI Open Access Journals | می ۲۰۲۵ |
| لیست سیاه وزارت علوم | شهریور ۱۴۰۲ |
| لیست سیاه وزارت بهداشت | شهریور ۱۴۰۲ |
| لیست سیاه دانشگاه آزاد | بهمن ۱۳۹۹ |
| مجلات دارای زمان داوری | ژانویه ۲۰۲۲ |
| مجلات درجه بندی شده از نظر سختی پذیرش | ژانویه ۲۰۲۲ |
| فراخوانهای مقاله | مارس ۲۰۲۵ |
| آمار دانلود مقالات هر مجله | ژانویه ۲۰۲۲ |
| نمایه | آخرین بروز رسانی |
|---|---|
| Scopus | فوریه ۲۰۲۵ |
| ISI | سپتامبر ۲۰۲۵ |
| SCImago | می ۲۰۲۵ |
| ISI Open Access Journals | می ۲۰۲۵ |
| لیست سیاه وزارت علوم | شهریور ۱۴۰۴ |
| لیست سیاه وزارت بهداشت | فروردین ۱۴۰۳ |
| لیست سیاه دانشگاه آزاد | دی ۱۴۰۳ |
| مجلات دارای زمان داوری | می ۲۰۲۵ |
| مجلات درجه بندی شده از نظر سختی پذیرش | می ۲۰۲۵ |
| فراخوانهای مقاله | مارس ۲۰۲۵ |
| آمار دانلود مقالات هر مجله | می ۲۰۲۵ |
Iet Information Security
| انگلستان | کشور |
| ۱٫۳۷۱ | Impact Factor |
| 1751-8709 | ISSN |
| 1751-8717 | e-ISSN |
| 2007 تا کنون | مدت فعالیت |
| Wiley-Blackwell | ناشر |
| digital-library.theiet.org | سایت مجله |
ISI
Scopus این مجله در فهرست مجلات Scopus قرار دارد و با نام IET Information Security ثبت شده است. بر اساس تقسیم بندی این بنیاد مقالات چاپ شده در این مجله در رشته های تخصصی زیر قرار دارند:
SCImago بر اساس دسته بندی این بنیاد این مجله در دسته Q3 قرار دارد
رشته تخصصی و رتبه مجله در آن رشته:
دامنه این مجله شامل:
• کنترل دسترسی و امنیت پایگاه داده
• جنبه های شبکه Ad-Hoc
• ناشناس بودن و رای گیری الکترونیکی
• احراز هویت
• بلوک رمزها و توابع هش
• بلاک چین، بیت کوین (فقط جنبه های فنی)
• رمزگذاری پخش و ردیابی خائن
• جنبه های ترکیبی
• کانال های مخفی و جریان اطلاعات
• زیرساخت های حیاتی
• Cryptanalysis
• قابلیت اطمینان
• بانکداری دیجیتال
• ارزهای دیجیتال
• مدیریت حقوق دیجیتال
• طرح های امضای دیجیتال
• استگانوگرافی دیجیتال
• جنبه های اقتصادی امنیت اطلاعات
• رمزنگاری منحنی بیضوی و نظریه اعداد
• جنبه های سیستم های جاسازی شده
• امنیت سیستم های جاسازی شده و پزشکی قانونی
• رمزنگاری مالی
• امنیت فایروال
• روش های رسمی و تأیید امنیتی
• جنبه های انسانی
• جنگ اطلاعات و بقا
• تشخیص نفوذ
• امنیت جاوا و XML
• توزیع کلید
• مدیریت کلیدی
• بد افزار
• محاسبات چند حزبی و رمزنگاری آستانه
• امنیت همتا به همتا
• PKI ها
• رمزگذاری کلید عمومی و ترکیبی
• رمزنگاری کوانتومی
• خطرات استفاده از کامپیوتر
• شبکه های قوی
• به اشتراک گذاری راز
• تجارت الکترونیک ایمن
• مبهم سازی نرم افزار
• رمزهای جریان
• مدل های اعتماد
• واترمارک و انگشت نگاری