Articles Stat:
Number of Articles: 41Number of Proceeding pages: 251
Papers View: 22999
10th Internation lIranian Security Community Conference
10th Internation lIranian Security Community Conference In date 2013-08-29 by Yazd University,Iranian Society of Cryptology in City Yazd was held. please refer to the following link to download all the papers of conference proceedings: _PROCEEDINGS 10th Internation lIranian Security Community Conference
Copyright © 2016 - All Rights Reserved - Symposia
Accepted papers in 10th Internation lIranian Security Community Conference
تحلیل یک الگوریتم رمز آشوبی مبتنی بر رمز دنباله ای و قالبی
کنترل دسترسی کاربر با شبکه عصبی و سیستم آشوب
ویژگی های آماری خانوادهای از توابع مثلثی مشابه ضرب پیمان های
پنهان نگاری اطلاعات بر تصاویر سه بعدی با استفاده از سیستم اعداد مانده ای
حفظ حریم خصوصی داده های منتشرشده شبکه های اجتماعی مبتنی بر اصلاح ساختار گراف
شناسایی گره های سیبل در شبکه های حسگر بی سیم متحرک به کمک گره های ناظر
تعیین قوت واترمارک تصاویر رنگز دیجیتال با استفاده از الگوریتم تکامل تفاضلی
ارایه یک تکنیک گمنام سازی جهت جلوگیری از کشف عضویت، صفت حساس، درجه و ارتباط در انتشار داده های شبکه اجتماعی جهت دار
تجمیع داده مبتنی بر شایعه در محیط های متخاصم
رمزنگاری و امنیت نرم افزار با استفاده از قفل سخت افزاری
یک سیستم تشخیص ناهنجاری مبتنی بر توصیف برای شناسایی حمله های اتلاف منابع روی سرویس دهندگان SIP
تبادل کلید در شبکه های حسگر بی سیم با رویکرد مدیریت انرژی
ویژگی های جبری جمع پیمانه ای به هنگ توانی از دو
بهبود امنیتی شبکه تر در برابر حمله های تحلیل ترافیک با استفاده از الگوریتم تصادفی سازی عادلانه
مدیریت کلید با استفاده از رمزنگاری منحنی بیضوی برای خوشه بندی امن در شبکه های حسگر بیسیم
استفاده از دی ان ای تصادفی در پنهان نگاری اطلاعات سری
احراز هویت مبتنی بر مشبکه (Lattice-based) در شبکه های رادیوشناختگر
ارزیابی تهدید شبکه بر پایه نرخ آنومالی پارامترها
راه حلی آگاه به محیط و مبتنی بر اعتماد برای حفظ محرمانگی موقعیت و هویت کاربران در شبکه های اجتماعی سیار
مدل سازی صوری احراز هویت از طریق مفهوم دید مشاهده گر
تشخیص مدار تروژان با آنالیز سیگنال کانال جانبی توان در حوزه فرکانس
ارایه دو پروتکل با مقاومت بالا در برابر حملات sinkhole برای شبکه های حسگر بی سیم: تجزیه و تحلیل و اجرا
آنالیز الگوریتم رمز A5/1 با استفاده از پردازنده های گرافیکی
نهان نگاری مقاوم تصاویر رنگی دیجیتال با استفاده از تبدیلات مالتی روزولوشن و DCT
ارایه روشی برای انتساب نویسنده به متن در ارتباطات متنی برخط مبتنی بر روش های داده کاوی و معیار تشخیص تشابه
طراحی و پیاده سازی روشی برای خرید و انتقال امن بلیط با حفظ حقوق مالکیت آن در یک سامانه بلیط سیار
مدل ترکیبی مبتنی بر کاوش الگوهای ترتیبی و گراف حمله برای همبسته سازی هشدارهای امنیتی
یک پروتکل مدیریت کلید و احراز اصالت جدید برای ارتباطات ماهواره ای مبتنی بر چند جمله ای متقارن
یک روش شهرت دهی برای تشخیص بات نت های نسل جدید مبتنی بر شناسایی نام های دامنه الگوریتمی
پنهان نگاری در زبان فارسی با استفاد از افزونگی های خط نستعلیق
یک الگوریتم سبک وزن و مقاوم جهت تشخیص گره های سیبل متحرک در شبکه های حسگر متحرک به کمک اطلاعات مربوط به تحرک گره ها
رویکردی مبتنی بر نظریه منطق ذهنی و الگوریتم رتبه صفحه برای محاسبه شهرت موجودی تها در شبکه های اجتماعی
نهان نگاری در ویدیو بوسیله تبدیل موجک افزونه و الگوریتم ژنتیک
یک روش پنهان نگاری تصویر مبتنی بر تجزیه مقدار تکین در حوزه موجک گسسته
ارایه یک روش رمزنگاری جدید در ارتباطات شبکه های حسگر بیسیم با استفاده از توابع آشوب و عوامل محیطی
بهبود تشخیص ترافیک رمز شده با استفاده از یک روش ترکیبی
یک پروتکل احراز اصالت متقابل و انتقال مالکیت جدید در سیستم های RFID
تسهیم راز نیمه کوانتومی با فوتون های منفرد
ارایه یک مدل امنیتی سلسله مراتبی پویا برای تحلیل امنیتی سیستم ها SCADA
یک طرح امضای کور هویت گرا مبتنی بر زوج نگارهای دوخطی
آرایه یک روش آشوب گون جهت رمزنگاری تصاویر دیجیتالی