CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
۲۵
آبان

مجموعه مقالات چهارمین کنفرانس انجمن رمز ایران به سیویلیکا افزوده شد

50 مقاله ارائه شده در چهارمین کنفرانس انجمن رمز ایران که 24 الی 26 مهر 1386 توسط انجمن رمز ایران در دانشگاه علم و صنعت برگزار شده است، به صورت کامل به بانک مقالات سیویلیکا افزوده شد. این مقالات در 367 صفحه ارائه شده اند.

1 عامل بیخبر و بینشان: روشی جهت تامین امنیت عامل متحرک
2 طرحی جدید برای تعیین هویت بر مبنای منحن یهای بیضوی و دوتایی ویل
3 طراحی جعبه جایگزینی (S-box) سیستم رمزنگاری AES با استفاده از نگاشت آشوبی
4 شناسایی هویت با استفاده از سیگنال ECG
5 روشی برای بهبود امنیت چند طرح امضای وکالتی آستانه
6 روشی برای کاهش آسیب پذیری نرم افزار در مقابل تکثیر غیر مجاز با روش نقش آ بزنی گراف پوی
7 روشی نوین در مقاومسازی رمزهای متقارن در برابر حملات کلاسیک و کانال جانبی
8 رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی
9 رمزنگاری کلیدعمومی، امضا دیجیتال، امضارمز، خم بیضوی، امنیت پیشرو MDx به کمک کدهای خطی اصلاح خط
10 حمله ای کارآمد مبتنی بر ZDD به مولدهای رمز دنباله ای
11 جداسازی هرز نامههای متنی یک رویکرد مبتنی بر الگوریتم ژنتیک و روش دسته بندی SVM
12 تحلیل تفاضلی الگوریتم رمز اَمین
13 تحلیل تفاضلی کارآمد الگوریتم رمزقطعهای فجر ٢، نسخه اصلاح شده فجر 1
14 تحلیل نسخه خلاصه شده AES تحلیل نسخه خلاصه شده
15 توصیف و استنتاج خطمشی های دسترسی و الزام بر مبنای منطق هنجارها در محیطهای آگاه از معن
16 بررسی اثر نویز در حملات علیه سیستمهای رمزدنباله ای
17 بهبود امنیت طرح امضای کور لی، هوانگ و یانگ
18 ارزیابی و مقایسه چهار روش کاهش بعد ویژگیها برای سیستم تشخیص نفوذ مبتنی بر ماشین بردار پشتیبان
19 ارتقای امنیتی پروتکل ARAN برای مسیریابی شبکه های بی سیم اقتضایی
20 ارائه روشی جدید در نقش آبزنی کلاسهای جاوا ب استفاده از بلاکهای ساختگی
21 ارائه روشی جدید مبتنی بر شبکه های عصبی مصنوعی در تطبیق آثار انگشتان
22 ارائه مدل ریاضی روشهای پنهاننگاری LSB-F و LSB-M
23 ارایه روشی جدید برای کشف اطلاعات پنهان شده در تصاویر
24 الگوریتم پر سرعت برای تقسیم کنندههای مدولار GF(2m) در رمزنگاری
25 افزودن ویژگی حفاظت شناسه آغازگر در برابر حمله فعال به پروتکل IKEv 2
26 پروتکل احراز اصالت در شبکههای حسگر سلسلهمراتبی
27 پروتکل احراز اصالت تکاملیافته برای شبکه GSM
28 پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستمهای کلید همگانی RSA و McEliece
29 پنهاننگاری به روش جفت یابی شبه تصادفی (PRP)
30 پنهاننگاری پر ظرفیت با حداقل سازی تغییرات هیستوگرام تصویر
31 پنهان نگاری در حوزه تبدیل با استفاده از بلاک بندی شبه تصادفی
32 یک مدل اعتماد مبتنی بر هستان شناسی و آگاه از معنا برای محیطهای محاسبات فراگیر
33 وارسی کنترل دسترسی در ترکیب وبسرویسها به کمک مدل حفاظتی Take-Grant
34 نوارابزار ضد فیشینگ علم و صنعت
35 نهان نگاری تصاویر دیجیتال بر اساس ثبت تصویر و مقاوم در مقابل حملات RST
36 نهان نگاری اطلاعات در فایلهای XML
37 معرفی و تحلیل یک طرح جدید امضارمز
38 Side Channel Attacks, Diferential Power Analysis Attack, Cryptographic Processors, Intermediate Result
39 Security of FDE against Differential and Linear attacks
40 RAP: A Resource Aware Protocol for Key Distribution in Wireless Sensor Networks
41 Image Encryption and Hiding by Number Theory Concepts
42 Fuzzy Logic, Stream cipher system, evaluation techniques, summation generator, complexity theory.
43 Fuzzy Logic Based Complexity Evaluation of Stream Cipher Systems
44 Bi-level Fragmented Scrambling for Image Secrecy
45 Authentication in Parallel Multiple-Sessions Execution of Protocols
46 An Investigation through Different B its Leakage in Power Analysis Attacks
47 Access Structures Based on Some Graphs
48 A Newly High Secure Auction Protocol without Full-Trusted Auctioneer
49 A Dual Scalar Multiplier for Elliptic Curve Cryptography over r GF(2163)
50 A Certificate Based Client Based Access Control Model and its Associating Policy Description Language

اخبار مرتبط با کنفرانسها و ژورنالها

کانال اطلاع رسانی کنفرانسها و همایشها

مجموعه مقالات جدید

شماره‌های جدید ژورنال‌ها