Articles Stat:
Number of Articles: 38Number of Proceeding pages: 394
Papers View: 101253
3rd Iranian Security Community Conference
3rd Iranian Security Community Conference In date 2006-03-07 by Isfahan University of Technology,Iranian Society of Cryptology in City Isfahan was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS 3rd Iranian Security Community Conference
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in 3rd Iranian Security Community Conference
یک طرح جدید برای حمله ی حدس و تعیین به TIPSY
طراحی توابع حالت بعدی مناسب در رمز کننده های پی در پی حافظه دار
ارزیابی فازی مولدهای شبه تصادفی
روشی برای شمارش تعداد معادلات درحمله جبری مبتنی بر روش خطی سازی تکراری علیه رمز کننده های پی در پی
ارائه یک الگوریتم رمزنگاری قطعه ای مقاوم در برابر تحلیل های تفاضلی وخطی
حمله تفاضلی کارآمد به الگوریتم رمز قطعه ای فجر
بهبود تحلیل جبری الگوریتم رمز Serpent
ارائه روشی جدید جهت بهبود و ارتقاء معیارهای طراحی توابع S-Box مربعی
ارانه طرح عملی برای پیاده سازی جعبه های جانشینی 16 بیتی
روشی برای رمزگذاری داده ها در شبکه های محلی بی سیم
کارگزار حسابرسی در معماری Kerberos
تصدیق اصالت ورود از راه دور به شبکه های خصوصی مجازی با استفاده از کارت هوشمند
ارائه روشی جهت احراز اصالت مبتنی بر وب
پروتکلهای مبادله کلید و حملات DoS
یک پروتکل امن بدون رسید کارآمد برای انتخابات
بررسی امنیتی پروتکل پرداخت 3D Secure
پیشنهاد یک پروتکل پرداخت امن برای دستگاه های تلفن همراه
ارائه روشی امن جهت سیستم های پرداخت سکه الکترونیکی
طرحی جدید برای پرداخت دقیق الکترونیکی با حفظ گمنامی کاربر
ارائه سیستم پرداخت الکترونیکی Payword احیا شونده مبتنی بر استفاده از توابع درهم ساز
بررسی ارتباط بین امنیت معنایی و تمایزناپذیری در برابر حملات متن آشکار منتخب، متن رمز منتخب غیر تطبیقی و متن رمز منتخب تطبیقی در چارچوب مدل مقایسه ای
ارزیابی تهدیدات امنیتی در عرصه تجارت الکترونیکی
تعریف و بررسی نامتغیرهای امنیتی روی توصیف ماشین حالت پروتکل های رمزنگار
پنهان سازی قوانین وابستگی به کمک مسدود سازی
تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش
روشی برای تحلیل آسیب پذیری شبکه های کامپیوتری بر اساس روابط همبندی
طراحی و پیاده سازی ابزاری جهت تشخیص قوانین نامتعارف ومدیریت و پیکربندی مناسب قوانین درحفاظ صافی بسته
کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN
معماری سیستم تشخیص نفوذ مقاوم در برابر حمله
طرحی نوین از چند امضایی دیجیتال موازی بر اساس کواترنیون
ارائه یک روش جدید پنهان نگاری در تصویر بر مبنای ناهمبسته کردن تصویر در حوزه مکانی و جاسازی در حوزه تبدیل، قابل ارسال با ساختار JPEG
ارائه یک ماترمارکینگ شکننده جدید مبتنی بر روش سینک - کانولوشن با قابلیت تعیین محدوده تقریبی دستگاه در تصویر
معماری جدید برای پیاده سازی الگوریتم رایندال با نرخ پردازش 6.14 Gbit/sec
طراحی و ارزیابی یک پردازنده رمزنگاری مبتنی بر منحنی بیضوی
طراحی و پیاده سازی سخت افزاری رمزگذاری و رمزگشایی AES با طرح خط لوله فیدبک دار
A Critique of Logics for Authentication in Formalizing Belief
Computing Root Modulo a composite
Rabbit Data Streaming:Architecture & FPGA Implementation