Articles Stat:
Number of Articles: 50Number of Proceeding pages: 367
Papers View: 133770
4th Iranian Security Community Conference
4th Iranian Security Community Conference In date 2007-10-16 by Iran University of Science and Technology,Iranian Society of Cryptology in City Tehran was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS 4th Iranian Security Community Conference
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in 4th Iranian Security Community Conference
بررسی اثر نویز در حملات علیه سیستمهای رمزدنباله ای
تحلیل تفاضلی الگوریتم رمز اَمین
تحلیل تفاضلی کارآمد الگوریتم رمزقطعهای فجر ٢، نسخه اصلاح شده فجر 1
تحلیل نسخه خلاصه شده AES تحلیل نسخه خلاصه شده
حمله ای کارآمد مبتنی بر ZDD به مولدهای رمز دنباله ای
روشی نوین در مقاومسازی رمزهای متقارن در برابر حملات کلاسیک و کانال جانبی
معرفی و تحلیل یک طرح جدید امضارمز
رمزنگاری کلیدعمومی، امضا دیجیتال، امضارمز، خم بیضوی، امنیت پیشرو MDx به کمک کدهای خطی اصلاح خطا
بهبود امنیت طرح امضای کور لی، هوانگ و یانگ
پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستمهای کلید همگانی RSA و McEliece
رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی
الگوریتم پر سرعت برای تقسیم کنندههای مدولار GF(2m) در رمزنگاری
طراحی جعبه جایگزینی (S-box) سیستم رمزنگاری AES با استفاده از نگاشت آشوبی
ارائه روشی جدید در نقش آبزنی کلاسهای جاوا با استفاده از بلاکهای ساختگی
ارتقای امنیتی پروتکل ARAN برای مسیریابی شبکه های بی سیم اقتضایی
ارزیابی و مقایسه چهار روش کاهش بعد ویژگیها برای سیستم تشخیص نفوذ مبتنی بر ماشین بردار پشتیبان
جداسازی هرز نامههای متنی یک رویکرد مبتنی بر الگوریتم ژنتیک و روش دسته بندی SVM
روشی برای بهبود امنیت چند طرح امضای وکالتی آستانه
روشی برای کاهش آسیب پذیری نرم افزار در مقابل تکثیر غیر مجاز با روش نقش آ بزنی گراف پویا
عامل بیخبر و بینشان: روشی جهت تامین امنیت عامل متحرک
نوارابزار ضد فیشینگ علم و صنعت
یک مدل اعتماد مبتنی بر هستان شناسی و آگاه از معنا برای محیطهای محاسبات فراگیر
توصیف و استنتاج خطمشی های دسترسی و الزام بر مبنای منطق هنجارها در محیطهای آگاه از معنا
وارسی کنترل دسترسی در ترکیب وبسرویسها به کمک مدل حفاظتی Take-Grant
پروتکل احراز اصالت تکاملیافته برای شبکه GSM
پروتکل احراز اصالت در شبکههای حسگر سلسلهمراتبی
ارائه روشی جدید مبتنی بر شبکه های عصبی مصنوعی در تطبیق آثار انگشتان
شناسایی هویت با استفاده از سیگنال ECG
طرحی جدید برای تعیین هویت بر مبنای منحن یهای بیضوی و دوتایی ویل
افزودن ویژگی حفاظت شناسه آغازگر در برابر حمله فعال به پروتکل IKEv 2
ارائه مدل ریاضی روشهای پنهاننگاری LSB-F و LSB-M
ارایه روشی جدید برای کشف اطلاعات پنهان شده در تصاویر
پنهاننگاری پر ظرفیت با حداقل سازی تغییرات هیستوگرام تصویر
پنهان نگاری در حوزه تبدیل با استفاده از بلاک بندی شبه تصادفی
پنهاننگاری به روش جفت یابی شبه تصادفی (PRP)
نهان نگاری اطلاعات در فایلهای XML
نهان نگاری تصاویر دیجیتال بر اساس ثبت تصویر و مقاوم در مقابل حملات RST
An Investigation through Different B its Leakage in Power Analysis Attacks
Combination of Side-Channel and Collision Attacks to Reveal the Secrets of Gate Masked Implementations
Fuzzy Logic Based Complexity Evaluation of Stream Cipher Systems
A Compact Design of Multiplicative Masked AES S-Box
A Dual Scalar Multiplier for Elliptic Curve Cryptography over r GF(2163)
A Newly High Secure Auction Protocol without Full-Trusted Auctioneer
Security of FDE against Differential and Linear attacks
A Certificate Based Client Based Access Control Model and its Associating Policy Description Language
Access Structures Based on Some Graphs
Authentication in Parallel Multiple-Sessions Execution of Protocols
RAP: A Resource Aware Protocol for Key Distribution in Wireless Sensor Networks
Bi-level Fragmented Scrambling for Image Secrecy
Image Encryption and Hiding by Number Theory Concepts