شناسه |
عنوان مقاله |
نویسندگان |
P1 |
Attacking Two Pairing-free Ciphertext-policy Attribute-based Encryption Schemes |
Farnoosh Hamednejad, Javad Mohajeri, and Mohammad Reza Aref |
P2 |
Cryptanalysis of Two Authenticated Key Agreement Protocols in Multi-server Environments |
Mehrad Jaberi, Hamid Mala, and Seyedeh Marzieh Sadat Madani |
P3 |
A New Scheme based on (t,n)-Secret Image Sharing with Steganography based on Joseph’s Problem and HLR |
Zahra Saeidi and Samaneh Mashhadi |
P4 |
Division Property-based Integral Attack on Reduced-round SAND-128 |
Atiyeh Mirzaie, Siavash Ahmadi, and Mohammad Reza Aref |
P5 |
Divergent Twins Fencing: Protecting Deep Neural Networks Against Query-based Black-box Adversarial Attacks |
Elahe Farshadfar, Amir Mahdi Sadeghzadeh Mesgar, and Rasool Jalili |
P6 |
A Lightweight Online Intrusion Detection and Localization Framework for Industrial Control Systems |
Amirhosein Salehi, Siavash Ahmadi, and Mohammad Reza Aref |
P7 |
A Lightweight General Modular Multiplier for Kyber PQC |
Hossein Naderi Varandi and Raziye Salarifard |
P8 |
A New Bit-wise Approach for Image-in-Audio Steganography Using Deep Learning |
Ebrahim Raeisian Dashtaki and Shahrokh Ghaemmaghami |
P9 |
Security Weaknesses of Some Policy-hiding Attribute-based Encryption Schemes |
Reihaneh Sotoudeh, Taraneh Eghlidos, and Javad Mohajeri |
P10 |
Shapley-value for Federated Learning: A Distributed and Fair Framework |
Mohammad Amin Sarzaeem, Seyed Reza Hoseini Najarkolaei, and Mohammad Reza Aref |
P11 |
Impossible Differential Cryptanalysis of Reduced-round mCrypton-64 |
Masroor Hajari, Mahmoud Salmasizadeh, Javad Mohajeri, Siavash Ahmadi, and
Shahram Rasoolzadeh |
P12 |
DSRL-APT-2023: A New Synthetic Dataset for Advanced Persistent Threats |
Hossein Shadabfar, Motahareh Dehghan, and Babak Sadeghiyan |
P13 |
Spotting and Mitigating DDoS Attacks Using Deep Learning for Online Traffic Analysis |
Mojtaba Shirinjani, Mojtaba Amiri, Amirhosein Salehi, Pouria Arefijamal, Rasoul Khazaei, Seyed Hatef Sadegh Esfahani, Siavash Ahmadi, Masoumeh Koochak Shooshtari, and Mohammad Reza Aref |
P14 |
Over-the-Air Federated Adaptive Data Analysis: Preserving Accuracy via Opportunistic Differential Privacy |
Amir Hossein Hadavi, Mohammad Mahdi Mojahedian, and Mohammad Reza Aref |
P15 |
A Fine-grained Hybrid Inversion-based Membership Inference Attack Against GANs |
Maryam Azadmanesh |
P16 |
Differential Fault Analysis of the BIPBIP Block Cipher |
Narges Mokhtari, Navid Vafaee, Sadegh Sadeghi, and Nasour Bagheri |
P17 |
تحلیل موضوعات راهبردی در قلمرو مقررات حفاظت از دادههای عمومی |
ابوذر عرب سرخی و طلا تفضلی |
P18 |
بهبود هزینه ارتباطات برای محاسبات امن کوانتومی توزیعشده چندبخشی با استفاده از الگوریتم نهنگ کوانتومی |
عماد محمدزاده وطنچی، محبوبه هوشمند و منیره هوشمند |
P19 |
رمزنگاری تصویر IEPS: رمزنگاری بر مبنای نگاشت آشوبی PWLCM و تابع چکیدهساز SHA-512 |
سید حسام الدین هاشمی و محمدحسن مجیدی |
P20 |
تحلیل امنیتی یک پروتکل سبک وزن انتقال مالکیت اشیا در سامانههای RFID |
قدسیه کریمی، مرتضی عادلی و محمدعلی هادوی |
P21 |
هوشمندسازی اجرای سناریوهای تمرین در میدان سایبری با استفاده از روشهای یادگیری ماشین |
فرنوش کریمی، بهروز ترک لادانی و بهروز شاهقلی قهفرخی |
P22 |
پیشگیری و تشخیص حملات باتنت در اینترنت اشیا با استفاده از روشهای یادگیری ترکیبی |
فاطمه پیش داد و رضا ابراهیمی آتانی |
P23 |
نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانههای پایش سلامت مبتنی بر اینترنت اشیا |
فاطمه غلامی سبزوار و معصومه صفخانی |
P24 |
تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالتشده فاقد گواهینامه |
مهناز نوروزی و عطیه صادقی |
P25 |
سامانه لاگ حسابرسیپذیر امن مبتنی بر زنجیره قالب |
آرین عرب نوری، سهیل عیسیزاده و علیرضا شفیعینژاد |
P26 |
بررسی حمله تحلیل توان روی رمز قالبی SPEEDY و مقاومسازی آن با استفاده از روش نقابگذاری مبتنی بر دامنه (DOM) |
کیوان خورمهر، جواد علیزاده و محسن جهانبانی |
P27 |
پیادهسازی استاندارد احراز اصالت امن FIDO بر روی سرویس مدیریت منابع شبکه اکتیو دایرکتوری (مقاله علمی-صنعتی) |
مرتضی اسدی، محمدرضا زمانی و فاطمه زکیزاده |