شناسه | عنوان مقاله | نویسندگان |
P1 | Attacking Two Pairing-free Ciphertext-policy Attribute-based Encryption Schemes | Farnoosh Hamednejad, Javad Mohajeri, and Mohammad Reza Aref |
P2 | Cryptanalysis of Two Authenticated Key Agreement Protocols in Multi-server Environments | Mehrad Jaberi, Hamid Mala, and Seyedeh Marzieh Sadat Madani |
P3 | A New Scheme based on (t,n)-Secret Image Sharing with Steganography based on Joseph’s Problem and HLR | Zahra Saeidi and Samaneh Mashhadi |
P4 | Division Property-based Integral Attack on Reduced-round SAND-128 | Atiyeh Mirzaie, Siavash Ahmadi, and Mohammad Reza Aref |
P5 | Divergent Twins Fencing: Protecting Deep Neural Networks Against Query-based Black-box Adversarial Attacks | Elahe Farshadfar, Amir Mahdi Sadeghzadeh Mesgar, and Rasool Jalili |
P6 | A Lightweight Online Intrusion Detection and Localization Framework for Industrial Control Systems | Amirhosein Salehi, Siavash Ahmadi, and Mohammad Reza Aref |
P7 | A Lightweight General Modular Multiplier for Kyber PQC | Hossein Naderi Varandi and Raziye Salarifard |
P8 | A New Bit-wise Approach for Image-in-Audio Steganography Using Deep Learning | Ebrahim Raeisian Dashtaki and Shahrokh Ghaemmaghami |
P9 | Security Weaknesses of Some Policy-hiding Attribute-based Encryption Schemes | Reihaneh Sotoudeh, Taraneh Eghlidos, and Javad Mohajeri |
P10 | Shapley-value for Federated Learning: A Distributed and Fair Framework | Mohammad Amin Sarzaeem, Seyed Reza Hoseini Najarkolaei, and Mohammad Reza Aref |
P11 | Impossible Differential Cryptanalysis of Reduced-round mCrypton-64 | Masroor Hajari, Mahmoud Salmasizadeh, Javad Mohajeri, Siavash Ahmadi, and Shahram Rasoolzadeh |
P12 | DSRL-APT-2023: A New Synthetic Dataset for Advanced Persistent Threats | Hossein Shadabfar, Motahareh Dehghan, and Babak Sadeghiyan |
P13 | Spotting and Mitigating DDoS Attacks Using Deep Learning for Online Traffic Analysis | Mojtaba Shirinjani, Mojtaba Amiri, Amirhosein Salehi, Pouria Arefijamal, Rasoul Khazaei, Seyed Hatef Sadegh Esfahani, Siavash Ahmadi, Masoumeh Koochak Shooshtari, and Mohammad Reza Aref |
P14 | Over-the-Air Federated Adaptive Data Analysis: Preserving Accuracy via Opportunistic Differential Privacy | Amir Hossein Hadavi, Mohammad Mahdi Mojahedian, and Mohammad Reza Aref |
P15 | A Fine-grained Hybrid Inversion-based Membership Inference Attack Against GANs | Maryam Azadmanesh |
P16 | Differential Fault Analysis of the BIPBIP Block Cipher | Narges Mokhtari, Navid Vafaee, Sadegh Sadeghi, and Nasour Bagheri |
P17 | تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از دادههای عمومی | ابوذر عرب سرخی و طلا تفضلی |
P18 | بهبود هزینه ارتباطات برای محاسبات امن کوانتومی توزیعشده چندبخشی با استفاده از الگوریتم نهنگ کوانتومی | عماد محمدزاده وطنچی، محبوبه هوشمند و منیره هوشمند |
P19 | رمزنگاری تصویر IEPS: رمزنگاری بر مبنای نگاشت آشوبی PWLCM و تابع چکیدهساز SHA-512 | سید حسام الدین هاشمی و محمدحسن مجیدی |
P20 | تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانههای RFID | قدسیه کریمی، مرتضی عادلی و محمدعلی هادوی |
P21 | هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روشهای یادگیری ماشین | فرنوش کریمی، بهروز ترک لادانی و بهروز شاهقلی قهفرخی |
P22 | پیشگیری و تشخیص حملات باتنت در اینترنت اشیا با استفاده از روشهای یادگیری ترکیبی | فاطمه پیش داد و رضا ابراهیمی آتانی |
P23 | نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانههای پایش سلامت مبتنی بر اینترنت اشیا | فاطمه غلامی سبزوار و معصومه صفخانی |
P24 | تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالتشده فاقد گواهینامه | مهناز نوروزی و عطیه صادقی |
P25 | سامانه لاگ حسابرسیپذیر امن مبتنی بر زنجیره قالب | آرین عرب نوری، سهیل عیسیزاده و علیرضا شفیعینژاد |
P26 | بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاومسازی آن با استفاده از روش نقابگذاری مبتنی بر دامنه (DOM) | کیوان خورمهر، جواد علیزاده و محسن جهانبانی |
P27 | پیادهسازی استاندارد احراز اصالت امن FIDO بر روی سرویس مدیریت منابع شبکه اکتیو دایرکتوری (مقاله علمی-صنعتی) | مرتضی اسدی، محمدرضا زمانی و فاطمه زکیزاده |