Articles Stat:
Number of Articles: 47Number of Proceeding pages: 309
Papers View: 104268
National Conference on Information and Communication Security
National Conference on Information and Communication Security In date 2010-03-21 by ,جهاد دانشگاهي خوزستان in City Ahvaz was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS National Conference on Information and Communication Security
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in National Conference on Information and Communication Security
Enhancing MD5 Cryptography using pipeline
ارائه طرحی امن جهت دسترسی به اطلاعات نظام سلامت
ارائه مدل امنیتی مبتنی بر معماری سرویسگرا و ارزیابی امنیت سرویسهای وبی برای شهرداری الکترونیک
ارائه یک پروتکل مدیریت کلید در شبکه های حسگر بی سیم
ارائه یک راهکار تشخیص نفوذ مبتنی بر تشخیص ناهنجاری در سیستم های ایمنی مصنوعی براساس تشخیص دهنده هایی با شعاع متغیر
ارائه یک سیستم مدیریت کلید نوین با پشتیبانی گروه و جداسازی فراداده برای سیستم فایلهای امن
ارائه یک متامدل با امکان ارزیابی امنیت برای برنامه های کاربردی سرویس گرا
ارائه یک روش پیاده سازی مقیاس پذیر با کارایی وامنیت بالا برای سیستم رمزنگاری منحنی بیضوی با کاربرد در شبکه های بیسیم
ارزیابی امنیت داده ها در سیستم های جامع اطلاعاتی بانکداری با استفاده از تکنیک فرایندسلسله مراتبی فازی: مقایسه ی بین سیستمهای مدیریت پایگاه داده ها
استفاده از اطلاعات مکانی مشترک در تولید کلید رمز شبکه GSM، مدل مطالعاتی الگوریتم Geo-encryption
استفاده از الگوریتم ژنتیک برای کاهش انرژی مصرفی و افزایش عمر شبکه حسگر بیسیم جهت افزایش قابلیت اتکا
استفاده از یادگیری ماشینی در بهبود تشخیص نفوذ
استفاده مجدد از سیستم های موروثی با تضمین امنیت به روش جعبه سیاه
افزایش امنیت و جلوگیری از نفوذ با استفاده از Honey pot درشبکه های کامپیوتری
الگوی تعیین هویت و شناسایی افراد بر مبنای ویژگیهای هندسی پنچه دست
الگوی خط لوله رمزنگاری در سیستمهای رمزنگارشی شی گرا برپایه FPGA
امنیت پروتکل OLSR در شبکه های Manet
انتخاب نودهای مانیتور کننده با استفاده از روش مبتنی بر حرکت در شکبه های ادهوک و ایرلس
ایجاد چارچوب بهینه به منظور مدیریت فناوری اطلاعات با استفاده از نگاشت بین استاندارد مدیریت امنیت اطلاعات ISO/IEC20000,COBIT 4.1
بازشناسی افراد از طریق ویژگی هندسی پشت دست
بررسی استراق سمع از انتشار امواج الکترومغناطیس سخت افزار کامپیوتر ها شخصی و صنعتی و راهکاری امنیتی محافظت از آن
بررسی تاثیر پارامترها بربازدهی وسرعت الگوریتم های رمزنگاری با استفاده از FPGA
بررسی سیستم های داده کاوی با حفظ محرمانگی داده ها
بررسی معماریهای سیستم تشخیص نفوذ توزیعی در شبکه های با پهنای باند بالا
بررسی نقش دیواره اتش در امنیت شبکه های کامپیوتری
بررسی و افزایش ایمنی کارتهای هوشمند بدون تماسی smart classic 1k در ریز پرداختهای الکترونیکی
بررسی و تحلیل تاثیر مجازی گری برروی امنیت سیستم های کامپیوتری
بهبود پروتکل های امنیتی بین کارت هوشمند وکارت خوان با استفاده از رمزنگاری خم بیضوی
بهینه سازی تایید اعتبار انتشار با استفاده از درختان پراکندگی در شبکه های حسگر بی سیم
پروتکل مسیریابی ایمن با سربار امنیتی پایین وافزونگی محرمانگی در شبکه های اقتضایی
پیاده سازی سیستم مدیریت امنیت اطلاعاتدر ایران چالشها و راهکارها
تاثیر خانواده ویولت بر واترمارکینگ
تشخیص هویت افراد مبتنی بر شمای پشت دست چروکیدگی انگشتان و قالب ناخن به وسیله Edge adaptive PCA(EAPCA
تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار
ده چالش برای برقراری اعتمادو اعتبار در وب معنایی
راه اندازی و ارزیابی مکانیزمهای امنیتی در پروتکل SIP
راهکارهای افزایش امنیت پروتکل احراز اصالت در وایمکس
ردیابی مسیر حرکت گره سیار به منظور بهبود عملکرد پروتکل Mobile IP
رهنمودهای فنی جهت استفاده از پروتکلها و زیرساختهای مخابراتی بمنظور ایجاد ساختارهای مدیریت امنیتی در شبکه های الکتریکی هوشمند
سیستم تشخیص نفوذ به شبکه مبتنی بر داده کاوی ا لگوی رفتار
سیستم تشخیص نفوذ وب میزبان، مبتنی بر یادگیری ماشین
طراحی یک سیستم پرداخت الکترونیکی جدید و حفظ گمنامی توسط امضا کور
کارایی روشهای تشخیص نفوذ در شبکه های بی سیم در برابر حملات انکار سرویس توزیعی
مدیریت مخاطرات در سیستم مدیریت امنیت اطلاعات در سازمان های دانش محور
مسیریابی امن در شبکه های حسگر بی سیم
مطالعه بزرگترین تهدید اینترنت ، بات نت ها
نقش اموزش نیروی انسانی در افزایش ضریب امنیت و کارایی سیستمهای رایانه ای