Articles Stat:
Number of Articles: 51Number of Proceeding pages: 347
Papers View: 91163
6th Iranian Security Community Conference
6th Iranian Security Community Conference In date 2009-10-07 by University of Isfahan,Iranian Society of Cryptology in City Isfahan was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS 6th Iranian Security Community Conference
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in 6th Iranian Security Community Conference
Visual Cryptography
A simple protocol for selling multiple secrets to a single buyer without a trusted party
Improved EndSec: A Practical Protocol for Securing Core Network Signaling in UMTS
A Secure Range Query Enabled Approach for Encrypted XML Documents
An Efficient DC-Net Based Anonymous Message Transmission Protocol
Privacy-Preserving Single Layer Perceptron
RTEAS: A Real-Time Algorithm for Extracting Attack Scenarios from Intrusion Alert Stream
End Host Defense against DDoS Attacks with IP Spoofing
A Robust Reputation Framework for Mitigating Dropping Attacks in MANETs
Novel Method to Select Security Patterns Using SVM (Support Vector Machines)
Secret Image Sharing with High Quality Stego Images
Steganalysis of LSB Matching and Revisited Version Based on Empirical Matrix
Distinguishing Attack on a Modified Version of MAG Stream Cipher
Algebraic Cryptanalysis of Reduced AES
درجه ی جبری توابع مولفه ای جمع پیمانه ای به پیمانه ی 2t با r عملوند
ارائه کران برروی نرخ اطلاعات طرحهای تقسیم راز دوبخشی
محاسبه دقیق توزیع وزن ورودی - خروجی برای ماتریسهای MDS با ابعاد 4×4
تعیین قوت واترمارک در واترمارکینگ تصاویر دیجیتال با استفاده از آموزش تقویتی
به کارگیری طیف گسترده در واترمارکینگ صوت با استفاده از دنباله شبه نویز تعمیم یافته
ارائه یک روش واترمارکینگ جدید برای تصاویر در دامنه فرکانسی
واترمارکینگ تصاویر رنگی برپایه تئوری فوق آشوب
مخفی سازی اطلاعات در صوت به روش واترمارکینگ به نحو مقاوم در برابر فشرده سازی MP3
روش جدیدی به جهت درهم سازی تصاویر دیجیتال
بهبود روش رمزنگاری باپتیستا با استفاده از خصوصیات نگاشت کیاس چرخشی
طراحی و پیاده سازی رمز کننده بلادرنگ مکالمات موبایل
کاربرد گراف سیاست مقید شده جهت توصیف و تحلیل سیاستهای کنترل دسترسی در فرایندهای BPEL
یک روش جدید مبتنی بر تعامل بر ای مدیریت اعتماد در وب معنایی برپایه شهرت و شباهت عاملهای هوشمند
اعتماد مبتنی بر شهرت با قابلیت تشخیص و مقابله با توصیه های نادرست با استفاده از شبکه عصبی
تشخیص میزبان های بدخواه در سیستم پلیس عامل ها بر اساس استخراج نشانه های حمله
پنهان نگاری ادراکی در تصاویر JPEG برمبنای استفاده از ماتریس میانگین مجذور خطای کوانتیزاسیون
افزایش بازدهی جاسازی اطلاعات در روشهای پنهان نگاری پرظرفیت
کشف نهان نگاری براساس تشخیص کور منابع
تحلیل ظرفیت امن کانال شنود دو طرفه متقارن
کشف رمزهای بلوکی جایگشتی با استفاده از الگوریتم رقابت استعماری
حمله بازیابی کلید روی الگوریتم دنباله ای Nofish
کاهش فضای جستجو در حمله موثر به مولد شبه تصادفی
حمله به سیستم طیف گسترده امن مبتنی بر روش پرش فرکانس تفاضلی متغیر
معرفی و تحلیل یک پروتکل توافق کلید چندتایی جدید
بهبود یک پروتکل توافق کلید چندتایی مبتنی بر زوج سازی
ارائه گونه امن یک پروتکل همزمانی در شبکه های حسگر بی سیم
مدلسازی و تحلیل کمی پروتکلهای امنیتی مبتنی بر بررسی مدل احتمالی و ابزار PRISM
ارائه یک معماری با قابلیت دسترس پذیری بالا برای سیستم نظیر به نظیر مدیریت شبکه
معماری یک سیستم تشخیص نفوذ توزیع شده برای سرویسهای وب با رهیافت تشخیص ناهنجاری و بدرفتاری
طرح یک سیستم تشخیص نفوذ سلسله مراتبی کارا در شبکه های سیار موردی مبتنی بر نظریه بازیها
سیستم تشخیص نفوذ مبتنی بر شبکه اجتماعی SNIDS
ارتقا یک سیستم تشخیص نفوذ ترکیبی با استفاده از شبکه های عصبی غیرنظارتی
تشخیص آسیب پذیری تزریق SQL براساس راهکاری مستقل از فناوری توسعه وب
انجام همزمان توافق کلید چندتایی و احراز اصالت در اجرای یک پروتکل
طرح جدید تعیین هویت امن دو طرفه کاربر براساس سیستم رمزنگاری مبتنی بر شناسه
طراحی و پیاده سازی یک سیستم احراز هویت با استفاده از اثر انگشت و RFID برپایه مدل HMAX
احراز اصالت هویت فرد با استفاده از مدلسازی منحنی سرعت الگوی امضا