حاميان کنفرانس
     

جستجو
     


ورود به سیستم
     






 ارسال مجدد ایمیل تایید؟

 آيا کلمه عبور خود را فراموش کرده ايد؟

 کاربر جدید هستید؟ ثبت نام کنید.

   

کتاب و مجموعه مقالات

هشتمين کنفرانس بين‌المللي انجمن رمز ايران

کتاب کنفرانس (چکيده مقالات، زمان‌بندي و . . .)

بارگذاري بخش فارسي

بارگذاري بخش انگليسي

Conference Book (Abstracts, Technical Program, . . .)

Download

(Farsi Section)

Download

(English Section)

مجموعه مقالات (بخش فارسي)

رديف

عنوان

نويسندگان

فايل مقاله

فايل ارائه

1

شناسنامه، فهرست، پيش‌گفتار و . . .


بارگذاري


2

ويژگي‌هاي رمزنگاري عملگر جمع پيمانه‌اي، به هنگ تواني از 2

سيد مجتبي دهنوي

اکبر محمودي ريشکاني

حميدرضا ميمني

بارگذاري

بارگذاري

3

تحليل لغزشي متن منتخب با احتمال 1

اکبر شاهسواران

هادي سليماني

بارگذاري

بارگذاري

4

حمله تواني الگو بر روي الگوريتم رمز A5/1

محمد عجمي

علي پاينده

محمدرضا عارف

بارگذاري

بارگذاري

5

رمزنگاري تصوير با كانتورلت و فوق آشوب

محمدجعفر دهقان

سيد علي موسوي

احمد رضا دهقان

مهدي يعقوبي

بارگذاري

بارگذاري

6

يک روش ترکيبي براي رمزنگاري تصوير با استفاده از توابع فوق آشوب و عملگرهاي تکاملي

سيدعبدالحميد اصفهاني

داوود بخشش

بارگذاري

بارگذاري

7

تسريع رمزنگاري تصوير با استفاده از الگوريتم‌هاي موازي آشوبي بر روي پردازش‌گرهاي گرافيکي

احسان خان‌ميرزا

محسن نساجي

عبد اله چاله چاله

مهرداد احمدزاده راجي

بارگذاري

بارگذاري

8

ارائه‏ ي مدل صوري طرح امضاي کور با استفاده از روش استقرايي

نجمه سادات ميراميرخاني

حميدرضا محروقي

رسول جليلي

بارگذاري

بارگذاري

9

سامانه توأم رمزنگاري متقارن-کدگذاري کانال مبتني بر کدهاي بررسي توازن کم چگال منظم

رضا هوشمند

ترانه اقليدس

محمدرضا عارف

بارگذاري

بارگذاري

10

گمنام‌سازي مسيرهاي حرکت اشيا متحرک با سطوح متفاوت حريم خصوصي

سمانه مهدوي‌فر

مهدي آبادي

محسن کاهاني

بارگذاري

بارگذاري

11

کشف و حذف حمله سياهچاله جمعي در مسيريابي AODV در شبکه‌هاي ويژه ادهاک

مهدي مداديان

خسرو فرداد

احمد معبادي

بارگذاري

بارگذاري

12

همه پخشي و تک پخشي ذاتاً امن در شبکه‌هاي حسگر بي‌سيم

حسن نصيرايي بندپي

جمشيد باقرزاده

محمد اهدائي

بارگذاري

بارگذاري

13

جستجوي مبتني بر کليد خصوصي در داده‌هاي متني رمزشده

حماد افضلي ننيز

بهنام نيکبخت

رضا عزمي

بارگذاري

بارگذاري

14

روشي کارآ و امن جهت پرس‌وجوي بازه‌اي روي داده رمز شده XML

مريم کريمي

رسول جليلي

بارگذاري

بارگذاري

15

ارائه‌ي شاخصي امن در پايگاه داده‌هاي رابطه‌اي رمزشده‌ي چند کاربره

محسن رضاييان

مجيد غيوري

مصطفي حق جو

بارگذاري

بارگذاري

16

ارائه يک فايل سيستم امن مبتني بر TPM با پشتيباني گروه

امين سرده مقدم

رضا عزمي

بارگذاري

بارگذاري

17

چارچوب شبيه‌سازي سطح بالاي حملات سايبري به منظور ارزيابي دسترس‌پذيري

مهرداد آشتياني

محمد عبدالهي ازگمي

بارگذاري

بارگذاري

18

حمله به يک پروتکل احراز اصالت در سامانه‌هاي ‏RFID

محمد حسن حبيبي

محمود گردشي

بارگذاري

بارگذاري

19

اِعمال کنترل دسترسي نوشتن در سناريوي برونسپاري داده‌ها با استفاده از مديريت کليد رمزنگاري

سجاد اميدي

حميدرضا شهرياري

بارگذاري

بارگذاري

20

تشخيص دستکاري در داده‌هاي برچسب RFID با استفاده از نشانه گذاري شکننده

صادق سليماني

پريسا کاغذگران

بارگذاري

بارگذاري

21

يک مدل اعتماد مبتني بر شهرت در تور اعتماد

نرجس ميرزاپور

احمد براآني دستجردي

بارگذاري

بارگذاري

22

مدل اعتماد مبتني بر شهرت در اجتماعات تجارت الکترونيک همتا به همتا با قابليت تشخيص و مقابله با حملات بدخواهان

رضا عزمي

معصومه کرديان

بارگذاري

بارگذاري

23

رويکردي ترکيبي مبتني بر الگوريتم‌هاي انتخاب منفي و کلوني زنبورهاي مصنوعي براي تشخيص ناهنجاري در شبکه‌هاي اقتضايي متحرک

فاطمه باراني برواتي

مهدي آبادي

بارگذاري

بارگذاري

24

روشي براي تشخيص بات‌نت‌ها در مرحله فرمان و کنترل با استفاده از خوشه‌بندي برخط

موسي يحيي‌زاده

مهدي آبادي

بارگذاري

بارگذاري

25

تشخيص نفوذ مبتني بر ناظر، بر اساس رويکرد سيستم‌هاي ايمني مصنوعي

رضا عزمي

بشري پيشگو

حامد نعمتي

بارگذاري

بارگذاري

26

FAPSWPP : يک پروتکل خريد امن کالاي الکترونيکي مبتني بر APSWPP

سمانه لايقيان جوان

عباس قائمي بافقي

بارگذاري

بارگذاري

27

همبسته سازي هشدارها در يک سيستم تشخيص نفوذ بر اساس سيستم ايمني مصنوعي

مهدي باطني

احمد براآني دستجردي

بارگذاري

بارگذاري

28

نهان‌نگاري تهي و نيمه‌شکننده تصاوير ديجيتال با استفاده از استخراج ويژگي در حوزه ويولت و SVM

مينا باقري

حبيب‌اله دانيالي

محمدصادق هل‌فروش

بارگذاري

بارگذاري

29

معيار کمّي آسيب‌پذيري شبکه‌هاي کامپيوتري با استفاده از گراف حمله و سيستم امتيازدهي آسيب‌پذيري

الهه سميع

حميدرضا شهرياري

بارگذاري

بارگذاري

30

ارائه روشي مناسب براي بهبود و توسعه شاخص‌هاي مديريت امنيت اطلاعات جهت طراحي و پياده‌سازي در سازمان‌ها

مجتبي بهرامي

بارگذاري

بارگذاري

31

تحليل صوري ويژگي وارسي‌پذيري ميکس‌نت با استفاده از حساب پي کاربردي

بنيامين تختائي

حميدرضا محروقي

رسول جليلي

بارگذاري

بارگذاري

32

آزمون تصويري بازشناسي انسان از ماشين مبتني بر تبديلات هندسي

مريم مهرنژاد

عباس قائمي‌بافقي

احد هراتي

احسان توريني

بارگذاري

بارگذاري

Proceedings (English Section)

No.

Title

Authors

Paper File

Present File

1

Preface, Organization Committee, . . .


Download


2

Trust Modeling and Verification Using Colored Petri Nets

Amir Jalali Bidgoli

Behrouz Tork Ladani

Download

Download

3

RTBIMS: Accuracy Enhancement in Iterative Multiplication Strategy for Computing Propagated Trust

Hassan Shakeri

Abbas Ghaemi Bafghi

Download

Download

4

Computing Trust Resultant using Intervals

Hassan Shakeri

Abbas Ghaemi Bafghi

Hadi Sadoghi Yazdi

Download

Download

5

Hybrid Rule Threshold Adjustment System for Intrusion Detection

Mohammad Mahdi Moghimi

Mohammad Saraee

Download

Download

6

Security Analyzing and Designing GUI with the Resources Model

Maryam Mehrnejad

Ehsan Toreini

Abbas Ghaemi Bafghi

Download

Download

7

On the Period of GSM’s A5/1 Stream Cipher and Its Internal State Transition Structure

Vahid Amin Ghaffari

Ali Vardasbi

Download

Download

8

An Improved Attack on A5/1

Vahid Amin Ghafari

Javad Mohajeri

Download

Download

9

An Entanglement-based Quantum Key Distribution Protocol

Monireh Houshmand

Saied Hosseini-khayat

Download

Download

10

Cryptanalysis and Improvement on a New RFID Mutual Authentication Protocol Compatible with EPC Standard

Mohammad Hassan Habibi

Mahmud Gardeshi

Download

Download

11

Multiple-Chi-square Tests and Their Application on Distinguishing Attacks

Ali Vardasbi

Mahmoud Salmasizadeh

Javad Mohajeri

Download

Download

12

A Secure and Robust Video Watermarking Based on Chaotic Maps

Somayyeh Mohammadi

Siamak Talebi

Ahmad Hakimi

Download

Download

13

Watermarking in Farsi/Arabic binary document images using fractal coding

Fatemeh Daraee

Saeed Mozaffari

Download

Download

14

An efficient buyer-seller watermarking protocol based on proxy signatures

Mohammad KazemNasab Haji

Ziba Eslami

Download

Download

15

A Reversible Data Embedding Scheme Based on Search Order Coding for VQ Index Tables

Peyman Rahmani

Gholamhossein Dastghaibyfard

Ehsan Rahmani

Download

Download

16

Cryptographic Keys Management for H.264 Scalable Coded Video Security

Mamoona Asghar

Mohammed Ghanbari

Download

Download


فهرست اصلي
     

Select Language
     

پیوندها
     

Home Page | About us | Contact us | Site Map 

  تعداد بازدید کنندگان : 723598
©2011 Ferdowsi University Of Mashhad.