لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Cryp tog raphyandNetwo rkSecurity, 2nd ed., Debdeep Mukhop adhyay, Ed. ...
William Stallings, Cryptography and _ security principles and practice.: Pearson ...
J., J. M. Sierra, P. Isasi, and A. Ribagorda Hermandez, ...
G.C. Meletiou, Y.C.Stamatiou, M.N Vrahatis E.C Laskari, _ Evo lu ...
_ Cryptana lys isofSimplified Data Encryption Standard via Optim isa ...
Poonam Garg, "Cryptanalysis of SDES via Evolutionary Computation, " International ...
Chithralekha I and AnandaKuma P Siva Sathya S, "Nomadic Genetic ...
Vimalathithar R and Valarmathi M.L, "Cryptanalysis of DES using Computational ...
T. Purusothamar G. Selvi, "Cryptanalysis of Simple Block Ciphers using ...
Waseem Shahzad, Farrukh Aslam Khan Salabat Khan, "Cryptanalysis of Four-Rounded ...
Mohammad A. Musa and E.F. & Wedig, S. A Schaefer, ...
S Simmons, "Algebraic cryptanalysis of simplified AES, " Cryptologia, vol. ...
S. Davood & Bizaki, H. Khaleghei Mansoori, "On the ulnerability ...
Ramin Rajabioun, "Cuckoo Optimization Algorithm, " Applied Soft Computing, vol. ...
Neal Koblitz, A Course in Number Theory and Cryptography, 2nd ...
R, Barbuto, P, & Juel, C Solso, "Bigram and trigram ...
نمایش کامل مراجع