آمار مقالات کنفرانس
تعداد کل مقالات: 51تعداد صفحات کتابچه مقالات: 347
تعداد نمایش مقالات: 90825
ششمین کنفرانس بین المللی انجمن رمز ایران
ششمین کنفرانس بین المللی انجمن رمز ایران در تاریخ ۱۵ مهر ۱۳۸۸ توسط دانشگاه اصفهان،انجمن رمز ایران در شهر اصفهان برگزار گردید. شما می توانید برای دریافت کلیه مقالات پذیرفته شده در این کنفرانس به صفحه مجموعه مقالات ششمین کنفرانس بین المللی انجمن رمز ایران مراجعه فرمایید.
کلیه حقوق برای مجموعه سیویلیکا محفوظ است© - Symposia
مقالات پذیرش شده در ششمین کنفرانس بین المللی انجمن رمز ایران
Visual Cryptography
A simple protocol for selling multiple secrets to a single buyer without a trusted party
Improved EndSec: A Practical Protocol for Securing Core Network Signaling in UMTS
A Secure Range Query Enabled Approach for Encrypted XML Documents
An Efficient DC-Net Based Anonymous Message Transmission Protocol
Privacy-Preserving Single Layer Perceptron
RTEAS: A Real-Time Algorithm for Extracting Attack Scenarios from Intrusion Alert Stream
End Host Defense against DDoS Attacks with IP Spoofing
A Robust Reputation Framework for Mitigating Dropping Attacks in MANETs
Novel Method to Select Security Patterns Using SVM (Support Vector Machines)
Secret Image Sharing with High Quality Stego Images
Steganalysis of LSB Matching and Revisited Version Based on Empirical Matrix
Distinguishing Attack on a Modified Version of MAG Stream Cipher
Algebraic Cryptanalysis of Reduced AES
درجه ی جبری توابع مولفه ای جمع پیمانه ای به پیمانه ی 2t با r عملوند
ارائه کران برروی نرخ اطلاعات طرحهای تقسیم راز دوبخشی
محاسبه دقیق توزیع وزن ورودی - خروجی برای ماتریسهای MDS با ابعاد 4×4
تعیین قوت واترمارک در واترمارکینگ تصاویر دیجیتال با استفاده از آموزش تقویتی
به کارگیری طیف گسترده در واترمارکینگ صوت با استفاده از دنباله شبه نویز تعمیم یافته
ارائه یک روش واترمارکینگ جدید برای تصاویر در دامنه فرکانسی
واترمارکینگ تصاویر رنگی برپایه تئوری فوق آشوب
مخفی سازی اطلاعات در صوت به روش واترمارکینگ به نحو مقاوم در برابر فشرده سازی MP3
روش جدیدی به جهت درهم سازی تصاویر دیجیتال
بهبود روش رمزنگاری باپتیستا با استفاده از خصوصیات نگاشت کیاس چرخشی
طراحی و پیاده سازی رمز کننده بلادرنگ مکالمات موبایل
کاربرد گراف سیاست مقید شده جهت توصیف و تحلیل سیاستهای کنترل دسترسی در فرایندهای BPEL
یک روش جدید مبتنی بر تعامل بر ای مدیریت اعتماد در وب معنایی برپایه شهرت و شباهت عاملهای هوشمند
اعتماد مبتنی بر شهرت با قابلیت تشخیص و مقابله با توصیه های نادرست با استفاده از شبکه عصبی
تشخیص میزبان های بدخواه در سیستم پلیس عامل ها بر اساس استخراج نشانه های حمله
پنهان نگاری ادراکی در تصاویر JPEG برمبنای استفاده از ماتریس میانگین مجذور خطای کوانتیزاسیون
افزایش بازدهی جاسازی اطلاعات در روشهای پنهان نگاری پرظرفیت
کشف نهان نگاری براساس تشخیص کور منابع
تحلیل ظرفیت امن کانال شنود دو طرفه متقارن
کشف رمزهای بلوکی جایگشتی با استفاده از الگوریتم رقابت استعماری
حمله بازیابی کلید روی الگوریتم دنباله ای Nofish
کاهش فضای جستجو در حمله موثر به مولد شبه تصادفی
حمله به سیستم طیف گسترده امن مبتنی بر روش پرش فرکانس تفاضلی متغیر
معرفی و تحلیل یک پروتکل توافق کلید چندتایی جدید
بهبود یک پروتکل توافق کلید چندتایی مبتنی بر زوج سازی
ارائه گونه امن یک پروتکل همزمانی در شبکه های حسگر بی سیم
مدلسازی و تحلیل کمی پروتکلهای امنیتی مبتنی بر بررسی مدل احتمالی و ابزار PRISM
ارائه یک معماری با قابلیت دسترس پذیری بالا برای سیستم نظیر به نظیر مدیریت شبکه
معماری یک سیستم تشخیص نفوذ توزیع شده برای سرویسهای وب با رهیافت تشخیص ناهنجاری و بدرفتاری
طرح یک سیستم تشخیص نفوذ سلسله مراتبی کارا در شبکه های سیار موردی مبتنی بر نظریه بازیها
سیستم تشخیص نفوذ مبتنی بر شبکه اجتماعی SNIDS
ارتقا یک سیستم تشخیص نفوذ ترکیبی با استفاده از شبکه های عصبی غیرنظارتی
تشخیص آسیب پذیری تزریق SQL براساس راهکاری مستقل از فناوری توسعه وب
انجام همزمان توافق کلید چندتایی و احراز اصالت در اجرای یک پروتکل
طرح جدید تعیین هویت امن دو طرفه کاربر براساس سیستم رمزنگاری مبتنی بر شناسه
طراحی و پیاده سازی یک سیستم احراز هویت با استفاده از اثر انگشت و RFID برپایه مدل HMAX
احراز اصالت هویت فرد با استفاده از مدلسازی منحنی سرعت الگوی امضا