Articles Stat:
Number of Articles: 45Number of Proceeding pages: 282
Papers View: 84597
08th Iranian Security Community Conference
08th Iranian Security Community Conference In date 2011-09-14 by Ferdowsi University of Mashhad,Iranian Society of Cryptology in City Mashhad was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS 08th Iranian Security Community Conference
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in 08th Iranian Security Community Conference
همبسته سازی هشدارها در یک سیستم تشخیص نفوذ براساس سیستم ایمنی مصنوعی
ویژگیهای رمزنگاری عملگرد جمع پیمانه ای به هنگ توانی از 2
چارچوب شبیهسازی سطح بالای حملات سایبری به منظور ارزیابی دسترس پذیری
ارائه روشی مناسب برای بهبود و توسعه شاخصهای مدیریت امنیت اطلاعات جهت طراحی و پیادهسازی در سازمانها
ارائه یک فایل سیستم امن مبتنی بر TPM با پشتیبانی گروه
روشی کارآ و امن جهت پرسوجوی بازهای روی داده رمز شده XML
رویکردی ترکیبی مبتنی بر الگوریتم های انتخاب منفی و کلونی زنبورهای مصنوعی برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک
همه پخشی و تکپخشی ذاتاً امن در شبکه های حسگر بیسیم
کشف وحذف حمله سیاهچاله جمعی در مسیریابی AODV در شبکه های ویژه ادهاک
ارائهی شاخصی امن در پایگاهدادههای رابطهای رمزشدهی چند کاربره
معیار کمی آسیب پذیری شبکه های کامپیوتری با استفاده ا زگراف حمله و سیستم امتیاز دهی آسیب پذیری
حمله به یک پروتکل احراز اصالت در سامانه های RFID
حمله توانی الگو برروی الگوریتم رمز A5/1
آزمون تصویری بازشناسی انسان از ماشین مبتنی بر تبدیلات هندسی
تسریع رمزنگاری تصویر با استفاده از الگوریتم های موازی آشوبی برروی پردازش گرهای گرافیکی
گمنام سازی مسیرهای حرکت اشیا متحرک با سطوح متفاوت حریم خصوصی
مدل اعتماد مبتنی بر شهرت در اجتماعات تجارت الکترونیک همتا به همتا با قابلیت تشخیص و مقابله با حملات بدخواهان
رمزنگاری تصویر با کانتورلت و فوق آشوب
یک روش ترکیبی برای رمزنگاری تصویر با استفاده از توابع فوق آشوب و عملگرهای تکاملی
تحلیل لغزشی متن منتخب با احتمال 1
سامانه توام رمزنگاری کلیدمتقارن - کدگذاری کانال مبتنی بر کدهای بررسی توازن کم چگال منظم
تحلیل صوری ویژگی وارسی پذیری میکس نت با استفاده از حساب پی کاربردی
تشخیص دستکاری در دادههای برچسب RFID با استفاده از نشانه گذاری شکننده
اعمال کنترل دسترسی نوشتن در سناریوی برونسپاری داده ها با استفاده از مدیریت کلید رمزنگاری
ارائه ی مدل صوری طرح امضای کور با استفاده از روش استقرایی
روشی برای تشخیص بات نت ها در مرحله فرمان و کنترل با استفاده از خوشه بندی برخط
نهان نگاری تهی و نیمه شکننده تصاویر دیجیتال با استفاده از استخراج ویژگی درحوزه ویولت و SVM
یک مدل اعتماد مبتنی بر شهرت در تور اعتماد
جستجوی مبتنی بر کلید خصوصی در دادههای متنی رمز شده
تشخیص نفوذ مبتنی بر ناظر، براساس رویکرد سیستم های ایمنی مصنوعی
RTBIMS: Accuracy Enhancement in Iterative Multiplication Strategy for Computing Propagated Trust
Cryptographic Keys Management for H.264 Scalable Coded Video Security
Computing Trust Resultant using Intervals
A Secure and Robust Video Watermarking Based on Chaotic Maps
An Entanglement-based Quantum Key Distribution Protocol
Multiple-Chi-square Tests and Their Application on Distinguishing Attacks
On the Period of GSM’s A5/1 Stream Cipher and Its Internal State Transition Structure
Security Analyzing and Designing GUI with the Resources Model
Hybrid Rule Threshold Adjustment System for Intrusion Detection
An Improved Attack on A5/1
Watermarking in Farsi/Arabic binary document images using fractal coding
A Reversible Data Embedding Scheme Based on Search Order Coding for VQ Index Tables
Cryptanalysis and Improvement on a New RFID Mutual Authentication Protocol Compatible with EPC Standard
Trust Modeling and Verification Using Colored Petri Nets
An efficient buyer-seller watermarking protocol based on proxy signatures