حاميان کنفرانس
     

جستجو
     


ورود به سیستم
     




 ارسال مجدد ایمیل تایید؟
 فراموشی رمز ورود
 کاربر جدید ؟ ثبت نام

   

اعلام مقاله‌هاي پذيرفته‌شده در هشتمين کنفرانس بين‌المللي انجمن رمز ايران

به ياري خدا و بر اساس اعلام قبلي، نتيجه پذيرش مقاله‌هاي هشتمين کنفرانس بين‌المللي انجمن رمز ايران اعلام مي‌شود.

به دوره هشتم کنفرانس انجمن رمز ايران 279 مقاله از چندين کشور ارسال شد که پس از فرايند داوري، تنها 47 مقاله (17 درصد) براي ارائه در کنفرانس پذيرفته شده است.

کد و عنوان مقاله‌هاي پذيرفته شده در جدول زير آمده است. همچنين به اطلاع مي‌رساند نتايج داوري تمامي مقاله‌ها تا روز دوشنبه 3 مرداد از طريق نامه الکترونيکي براي تمامي مولفان ارسال مي‌شود و براي ارسال‌کنندگان مقاله‌ها نيز از طريق بخش پيگيري مقاله در منوي کاربري قابل دسترس خواهد بود .

همچنين نظر مولفان محترم مقاله‌هاي پذيرفته‌شده را به نکات زير جلب مي‌کنيم:

1- ثبت‌نام عادي حداقل يکي از مولفان براي هريک از مقاله‌هاي پذيرفته‌شده جهت ارائه در کنفرانس و چاپ در مجموعه مقالات ضروري است.

2- آخرين مهلت ثبت‌نام براي مقاله‌هاي پذيرفته‌شده تا 15 مرداد 1390 مي‌باشد.

3- مولفان مقاله‌هاي پذيرفته‌شده بايد پس از اعمال نظرات داوران،‌مقاله را بر اساس قالب ارسال مقاله کنفرانس آماده نموده و حداکثر تا 25 مرداد 1390 نسخه آماده چاپ (هر دو قالب pdf و word) را به‌صورت الکترونيکي از طريق وب‌گاه کنفرانس  براي دبيرخانه ارسال نمايند.

رديف

کد مقاله

عنوان مقاله


1

12

همبسته سازي هشدارها در يک سيستم تشخيص نفوذ بر اساس سيستم ايمني مصنوعي



2

49

خواص عملگر جمع پيمانه اي به هنگ تواني از 2، از منظر رمزنگاري




3

66

شبيه سازي چندسطحي حملات سايبري با شبکه هاي پتري رنگي به منظور ارزيابي دسترس پذيري



4

93

FAPSWPP : يک پروتکل خريد امن کالاي الکترونيکي مبتني بر APSWPP



5

149

RTBIMS: Accuracy Enhancement in Iterative Multiplication Strategy for Computing Propagated Trust



6

160

Cryptographic Keys Management for H.264 Scalable Coded Video Security



7

167

ارائه روشي مناسب براي بهبود و توسعه شاخص‌هاي مديريت امنيت اطلاعات جهت طراحي و پياده‌سازي در سازمان‌ها


8

171

Computing Trust Resultant using Intervals




9

174

ارائه يک فايل سيستم امن مبتني بر TPM با پشتيباني گروه



10

181

روشي کارآ و امن جهت پرس‌وجوي بازه‌اي روي داده رمز شده XML



11

191

رويکردي ترکيبي مبتني بر الگوريتم‌هاي انتخاب منفي و کلوني زنبورهاي مصنوعي براي تشخيص ناهنجاري در شبکه



12

192

همه پخشي و تک پخشي ذاتا امن در شبکه هاي حسگر بي سيم




13

202

A Secure and Robust Video Watermarking Based on Chaotic Maps




14

210

An Entanglement-based quantum key distribution protocol



15

222

کشف و حذف حمله سياهچاله جمعي در مسيريابي AODV در شبکه هاي ويژه ادهاک




16

224

Multiple-Chi-square Tests and Their Application on Distinguishing Attacks




17

225

On the Period of GSM’s A5/1 Stream Cipher and Its Internal State Transition Structure



18

247

Security Analyzing and Designing GUI with the Resources Model




19

260

ارائه‌ي شاخصي امن در پايگاه داده‌هاي رابطه‌اي رمزشده‌ي چند کاربره




20

262

معيار کمّي آسيب‌پذيري شبکه‌هاي کامپيوتري با استفاده از گراف حمله و سيستم امتيازدهي آسيب‌پذيري



21

265

hybrid rule threshold adjustment system for intrusion detection



22

271

حمله به يک پروتکل احراز اصالت در سامانه‌هاي ‏RFID



23

282

حمله تواني الگو بر روي الگوريتم رمز A5/1




24

285

آزمون تصويري بازشناسي انسان از ماشين مبتني بر تبديلات هندسي





25

291

تسريع رمزنگاري تصوير با استفاده از الگوريتم هاي موازي آشوبي بر روي پردازش گرهاي گرافيکي




26

299

An Improved Attack on A5/1



27

302

Watermarking in Farsi binary document images using fractal coding



28

307

گمنام‌سازي مسيرهاي حرکت اشيا متحرک با سطوح متفاوت حريم خصوصي




29

310

A Reversible Data Embedding Scheme Based on Search Order Coding for VQ Index Tables



30

313

Attacks and Improvement to an RFID Authentication Protocol Conforming to EPC C-1 G-2 Standard



31

316

Trust Modeling and Verification Using Colored Petri Nets



32

317

مدل اعتماد مبتني بر شهرت در اجتماعات تجارت الکترونيک همتا به همتا با قابليت تشخيص و مقابله با حملات بدخواهان



33

319

رمزنگاري تصوير با كانتورلت و فوق آشوب





34

321

يک روش ترکيبي براي رمزنگاري تصوير با استفاده از توابع فوق آشوب و عملگرهاي تکاملي


35

328

تحليل لغزشي متن منتخب با احتمال 1



36

333

An efficient buyer-seller watermarking protocol based on proxy signatures



37

347

سامانه توأم رمزنگاري متقارن-کدگذاري کانال مبتني بر کدهاي بررسي توازن کم چگال منظم




38

354

New Color Image Encryption Based on Hyper Chaos






39

362

تحليل صوري ويژگي وارسي‌پذيري ميکس‌نت با استفاده از حساب پي کاربردي




40

367

تشخيص دستکاري در داده هاي برچسب RFID با استفاده از نشانه گذاري شکننده



41

368

اِعمال کنترل دسترسي نوشتن در سناريوي برونسپاري داده‌ها با استفاده از مديريت کليد رمزنگاري



42

369

ارائه‏ي مدل صوري طرح امضاي کور با استفاده از روش استقرايي




43

372

روشي براي تشخيص بات‌نت‌ها در مرحله فرمان و کنترل با استفاده از خوشه‌بندي برخط



44

375

نهان‌نگاري تهي و نيمه‌شکننده تصاوير ديجيتال با استفاده از استخراج ويژگي در حوزه ويولت و SVM



45

377

يک مدل اعتماد مبتني بر شهرت در تور اعتماد



46

380

جستجوي مبتني بر کليد خصوصي در داده‌هاي متني رمزشده




47

403

تشخيص نفوذ مبتني بر ناظر، بر اساس رويکرد سيستم‌هاي ايمني مصنوعي





فهرست اصلي
     

Select Language
     

پیوندها
     

Home Page | About us | Contact us | Site Map 

  تعداد بازدید کنندگان : 879815
©2011 Ferdowsi University Of Mashhad.