Articles Stat:
Number of Articles: 49Number of Proceeding pages: 376
Papers View: 86031
07th Iranian Security Community Conference
07th Iranian Security Community Conference In date 2010-09-15 by ,Iranian Society of Cryptology in City Tehran was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS 07th Iranian Security Community Conference
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in 07th Iranian Security Community Conference
An Improved Chosen IV Attack on Stream Ciphers
A Classic Example of a Non-associative Public Key Cryptosystems
a new public key cryptosystem
A Hybrid Profiling Method to Detect Heterogeneous Credit Card Frauds
A New Trust Evaluation Model for Electronic Marketplaces Based on P2P Networks
Universally Composable Priced Oblivious Transfer
cryptanalysis of hash function using coding theoretic approach
Cryptanalysis and improvement of a lightweight mutual authentication protocol for RFID system
cryptanalysis of 7-round AES-128
Verification of a Smart Card-Based Remote User Authentication Protocol Using Strand Space Model
attack plan recognition using markov model
An Efficient Solution for Access Control Management on Outsourced Data Preserving Access Control Policy Privacy
Security Analysis of some Blind Proxy Signatures
an unsupervised distributed intrusion detection system with effective bandwidth utilization
طراحیS-Boxبا استفاده از الگوریتم ژنتیک
تحلیل امنیتی شبکه ی مخلوطFLASH
ویژگیهای جبری جمع پیمانه ای به پیمانه ی 2t
شخصی سازی حریم خصوصی در سرویس های مکان-مبنا
بهبود حمله ی افشای آماری در پروتکلهای گمنامی
تشخیص هویت انسان براساس ویژگی های دندان مبتنی برتبدیل فوریه و کاهش فضای جستجو
طراحی پروتکل امنیتی جهت سامانه سیار مدیریت بلیط
مدیریت اعتماد توزیع شده و مقیاس پذیر در شبکه های حسگر بیسیم
پروتکل توافق کلید چندتایی مقاوم در برابر بازیابی قانونی کلید
تحلیل صوری خودکار یک پروتکل رأیگیری الکترونیکی با استفاده از حساب پی کاربردی
بهبود عملکرد پروتکل پرداخت Payword
رمزنگاری تصاویرRGBبا استفاده از تابع آشوبLogisticMapو عملگرهای برش و جهش
یک الگوریتم نهان نگاری مقاوم بر اساس پرش فرکانسی
یک الگوریتم نهاننگاری صوتی جدید براساس خوشه بندی نمونه ها
افزایش ظرفیت استگانوگرافی در فایلهای صوتی با استفاده از روش ذخیره غیریکنواخت در ضرایب موجک مترقی
مقایسه تطبیقی و کمی بسترهای توسعه نرم افزارJ2EEوNETبا معیار سطح حمله
تشخیص نفوذ با استفاده از رویدادنگاری فراخوان های سیستمی در محیط مانیتور ماشین مجازی
روشی مبتنی بر خوشه بندی برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک با پروتکل مسیریابیAODV
بهبود تشخیص نفوذ براساس کاهش ویژگی و با استفاده از دادهکاوی
استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ
تشخیص ناهنجاری توزیع شده در شبکه های حسگر بی سیم مبتنی بر تحلیل مولفه های اصلی
بهبود سرعت الگوریتم ضرب اسکالر در سیستم رمزنگاری منحنی بیضوی
پیادهسازی سیستمهای رمزنگاری بر اساس زوجسازیη T بااستفاده از کدهای قابل سنتزVHDL
طراحی و پیاده سازی یک پردازنده کارآمد ضرب اسکالر خم بیضوی در میدانGF(2163
بهبود الگوریتم رمز منحنیهای بیضوی با استفاده از کدگذاری داده
پیاده سازی عملی تحلیل تفاضلی توان روی سیستم رمزنگاری AES
طراحی و پیادهسازی یک ابزار تحلیل پویای بدون مثبت کاذب برای کشف آسیبپذیری تزریقSQL
استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی برمیزبان
مدلی امن برای مدیریت کلید و کنترل دسترسی رمزنگاری درسیستم فایل رمزنگاری
ارائه یک الگوریتم کشف Wormhole کارا و مبتنی بر آنتنهای جهتدار در شبکه های حسگر بی سیم
مدل رفع ناهنجاری در پایگاه قواعد دیوار آت شهای :ARMتوزیع شده
تعمیمی بر رمزنگاری طلایی به کمک حاصلضرب هادامارد ماتریس های-kفیبوناتچی
تحلیل رفتار تفاضلی ساختار غیر متقارن تابع فیستل الگوریتم رمز امین 1
تحلیل رفتار تفاضلی ساختار غیرمتقارن تابع فیستل بهبودحملات اکتشافی حدس و تعیین به رمزهای دنبالهای
سامانه میانضربی آشوبگونه برای تولید اعداد شبه تصادفی