دانلود رایگان مقالات هفتمین کنفرانس بین المللی انجمن رمز ایران (ISCISC2010)

دانلود رایگان مقالات هفتمین کنفرانس بین المللی انجمن رمز ایران (ISCISC2010)

کنفرانس بین المللی انجمن رمز ایران فرصتی مناسب برای به اشتراک گذاشتن اطلاعات و یافته های جدید در حوزه امنیت اطلاعات و رمزنگاری بود. این کنفرانس هفتمین رویداد از سری کنفرانس های برگزار شده از طرف انجمن رمز ایران بود که توسط دانشگاه صنعتی خواجه نصیرالدین طوسی و با حمایت انجمن رمز ایران در تاریخ های ۲۴ و ۲۵ شهریور ۱۳۸۹ در محل دانشکده برق و کامپیوتر دانشگاه خواجه نصیرالدین طوسی برگزار شد. برگزاری کنفرانس های پیشین را به ترتیب دانشگاه امام حسین (ع) (ISCC’۰۱) ، دانشگاه صنعتی شریف (ISCC’۰۳) ، دانشگاه صنعتی اصفهان (ISCC’۰۵) ، دانشگاه علم و صنعت ایران (ISCC’۰۷) ، دانشگاه صنعتی مالک اشتر (ISCISC’۰۸) و دانشگاه اصفهان (ISCISC’۰۹) برعهده داشتند.

در ادامه مقالات کنفرانس ISCISC2010 برای دانلود آمده است. می توانید برای دانلود هر یک از مقاله ها، بر روی لینک های مربوطه کلیک کنید.

دانلود رایگان مقالات هفتمین کنفرانس بین المللی انجمن رمز ایران (ISCISC2010)

کنفرانس بین المللی انجمن رمز ایران فرصتی مناسب برای به اشتراک گذاشتن اطلاعات و یافته های جدید در حوزه امنیت اطلاعات و رمزنگاری بود. این کنفرانس هفتمین رویداد از سری کنفرانس های برگزار شده از طرف انجمن رمز ایران بود که توسط دانشگاه صنعتی خواجه نصیرالدین طوسی و با حمایت انجمن رمز ایران در تاریخ های ۲۴ و ۲۵ شهریور ۱۳۸۹ در محل دانشکده برق و کامپیوتر دانشگاه خواجه نصیرالدین طوسی برگزار شد. برگزاری کنفرانس های پیشین را به ترتیب دانشگاه امام حسین (ع) (ISCC’۰۱) ، دانشگاه صنعتی شریف (ISCC’۰۳) ، دانشگاه صنعتی اصفهان (ISCC’۰۵) ، دانشگاه علم و صنعت ایران (ISCC’۰۷) ، دانشگاه صنعتی مالک اشتر (ISCISC’۰۸) و دانشگاه اصفهان (ISCISC’۰۹) برعهده داشتند.

در ادامه مقالات کنفرانس ISCISC2010 برای دانلود آمده است. می توانید برای دانلود هر یک از مقاله ها، بر روی لینک های مربوطه کلیک کنید.

معرفی آموزش های فرادرس

عنوان اصلی مقاله An Improved Choosen IV Attack On Stream Ciphers
نویسندگان Ali Vardasbi, Mahmoud SalmasiZAdeh, Javad Mohajeri
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Verification Of Smart Card-Based Remote User Authentication Protocol using Stand Space Model
نویسندگان Rahim Samei, javad Mohajeri
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Attack Plan Recognintion Using Markov Model
نویسندگان Hamid Farhadi, Rasool Jalili, Mohammad Khansari
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله An Efficient Solution For Access Control Managment On OutSourced Data Preserving Access Control Policy Privacy
نویسندگان Parastou Tourani, ali hadavi, Rasool Jalili
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Security Analysis Of Some Blind Proxy Signatures
نویسندگان Maryam RajabZadeh Asaar, Mahmoud SalmasiZadeh, Alireza Sharifi
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله An Unsupervised Distributed Instrusion Detection System With Effective Bandwith Utilization
نویسندگان Morteza Zihayat, Mahmoud Reza Hashemi
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله a Clossic Example Of a Noun-Associative Public Key CryptoSystems
نویسندگان ehsan Malekian, ali Zakerolhosseini
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله A New Public Key CryptoSystem
نویسندگان Roohollah Rastaghi, Mahmood Gardeshi
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله A Hybirid Profiling Method To Detect Heterogeneous Credit Card Frauds
نویسندگان Leila SeyedHossein, Mahmoud Reza Hashemi
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله A New Trust Evaluation Model For Electronic MArketplaces Based ON P2P Networks
نویسندگان Maryam Babazadeh, Mahmoud Reza Hashemi
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Universally Composable Priced Oblivious Transfer
نویسندگان Yaser Sobhdel, Mohammad Sadeq Dousti, Rasool Jalili
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Cryptananalysis Of Hash Functions Using Coding Theoretic Approach
نویسندگان ehsan kazemi, behnam fahiminia, taraneh eghlidos, mohammad reza aref
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Cryptananalysis and Improvment Of a lightweight Mutual Authentication Protocol For RFID System
نویسندگان m.safkhani, m.naderi
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله Cryptananalysis of 7-Round AES-128
نویسندگان hadi Soleymani, alireza sharifi, behanam bahrak, mohammadreza aref
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله طراحی S-box با استفاده از الگوریتم ژنتیک
نویسندگان مریم مهرنژاد, مهسا گرائیلو تنها, احسان تورینی, دکتر عباس قائمی بافقی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله تحلیل صوری خودکار یک پروتکل رای گیری الکترونیکی با استفاده از حساب پی کاربردی
نویسندگان حسین پورمرادیان, حمیدرضا محروقیان, رسول جلیلی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله بهبود عملکرد پروتکل پرداخت payword
نویسندگان سمانه لایقیان جوان, عباس قائمی بافقی, یعقوب فرجامی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله رمزنگاری تصاویر RGB با استفاده از تابع آشوب Logistic Map و عملگر های برش و جهش
نویسندگان سهیل فاطری, رسول عنایتی فرو, محمد تشنه لب
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله یک الگوریتم نهان نگاری مقاوم بر اساس پرش فرکانسی
نویسندگان سمیه مهدوی جعفری, سعید رضا صید نژاد, سعید سریزدی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله یک الگوریتم نهان نگاری صوتی جدید بر اساس خوشه بندی نمونه ها
نویسندگان سمیه مهدوی جعفری, سعید رضا صید نژاد, سعید سریزدی, وحید جمشیدی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله افزایش ظرفیت استگانوگرافی در فایل های صوتی با استفاده از روش ذخیره غیر یکنواخت در ضرایب موجک مترقی
نویسندگان امید اسلامی, وحید حقیقت دوست, الهام رجبی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله مقایسه تطبیقی و کمی بستر های توسعه نرم افزار J2EE و .Net با معیار سطح حمله
نویسندگان سرویه نصیری, رضا عزمی, رضا خلج
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله تشخیص نفوذ با استفاده رویدادنگاری فراخوان های سیستمی در محیط مانیتور ماشین مجازی
نویسندگان حامد نعمتی, رضا عزمی, علیرضا قهرمانیان, محمدتقی میر محمدرضایی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله روش مبتنی بر خوشه بندی برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک با پروتکل مسیریابی AODV
نویسندگان میثم علیخانی, مهدی آبادی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله بهبود تشخیص نفوذ بر اساس کاهش ویژگی و با استفاده از داده کاوی
نویسندگان مریم معدنی پور, حسن ابوالحسنی, حسین شیرازی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده از سیستم های تشخیص نفوذ
نویسندگان مهدی هاشمی شهرکی, محسن کاهانی
لینک دانلود مقاله (برای دانلود کلیک کنید)

عنوان اصلی مقاله تشخیص ناهنجاری توزیع شده در شبکه های حسگر بی سیم مبتنی بر تحلیل مولفه های اصلی
نویسندگان محمد احمدی لیوانی, مهدی آبادی

مطالب پیشنهادی‎