ورود کاربران



تازه وارديد؟ ثبت نام كنيد


آپلود ویدیو

با انتشار ویدیو در دالفک، مشتریان جدید را کشف کنید.
http://www.dalfak.com

پرداخت با کارتهای عضو شتاب

آگهی های جدید

کلمات کلیدی

استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتن

استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتن

ن کنفرانس هفتمین رویداد از سری کنفرانس های برگزار شده از طرف انجمن رمز ایران بود که توسط دانشگاه صنعتی خواجه نصیرالدین طوسی و با حمایت انجمن رمز ایران در تاریخ های 24 و 25 شهریور 1389 در محل دانشکده برق و کامپیوتر دانشگاه خواجه نصیرالدین طوسی برگزار شد. برگزاری کنفرانس های پیشین را به ترتیب دانشگاه امام حسین (ع) (ISCC’01) ، دانشگاه صنعتی شریف (ISCC’03) ، دانشگاه صنعتی اصفهان (ISCC’05) ، دانشگاه علم و صنعت ایران (ISCC’07) ، دانشگاه صنعتی مالک اشتر (ISCISC’08) و دانشگاه اصفهان (ISCISC’09) برعهده داشتند.

در ادامه مقالات کنفرانس ISCISC2010 برای دانلود آمده است. می توانید برای دانلود هر یک از مقاله ها، بر روی لینک های مربوطه کلیک کنید.
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
معرفی آموزش های فرادرس
عنوان اصلی مقاله   An Improved Choosen IV Attack On Stream Ciphers
نویسندگان   Ali Vardasbi, Mahmoud SalmasiZAdeh, Javad Mohajeri
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   Verification Of Smart Card-Based Remote User Authentication Protocol using Stand Space Model
نویسندگان   Rahim Samei, javad Mohajeri
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   Attack Plan Recognintion Using Markov Model
نویسندگان   Hamid Farhadi, Rasool Jalili, Mohammad Khansari
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   An Efficient Solution For Access Control Managment On OutSourced Data Preserving Access Control Policy Privacy
نویسندگان   Parastou Tourani, ali hadavi, Rasool Jalili
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   Security Analysis Of Some Blind Proxy Signatures
نویسندگان   Maryam RajabZadeh Asaar, Mahmoud SalmasiZadeh, Alireza Sharifi
لینک دانلود مقاله   (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله   An Unsupervised Distributed Instrusion Detection System With Effective Bandwith Utilization
نویسندگان   Morteza Zihayat, Mahmoud Reza Hashemi
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   a Clossic Example Of a Noun-Associative Public Key CryptoSystems
نویسندگان   ehsan Malekian, ali Zakerolhosseini
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   A New Public Key CryptoSystem
نویسندگان   Roohollah Rastaghi, Mahmood Gardeshi
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   A Hybirid Profiling Method To Detect Heterogeneous Credit Card Frauds
نویسندگان   Leila SeyedHossein, Mahmoud Reza Hashemi
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   A New Trust Evaluation Model For Electronic MArketplaces Based ON P2P Networks
نویسندگان   Maryam Babazadeh, Mahmoud Reza Hashemi
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   Universally Composable Priced Oblivious Transfer
نویسندگان   Yaser Sobhdel, Mohammad Sadeq Dousti, Rasool Jalili
لینک دانلود مقاله   (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله   Cryptananalysis Of Hash Functions Using Coding Theoretic Approach
نویسندگان   ehsan kazemi, behnam fahiminia, taraneh eghlidos, mohammad reza aref
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   Cryptananalysis and Improvment Of a lightweight Mutual Authentication Protocol For RFID System
نویسندگان   m.safkhani, m.naderi
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   Cryptananalysis of 7-Round AES-128
نویسندگان   hadi Soleymani, alireza sharifi, behanam bahrak, mohammadreza aref
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   طراحی S-box با استفاده از الگوریتم ژنتیک
نویسندگان   مریم مهرنژاد, مهسا گرائیلو تنها, احسان تورینی, دکتر عباس قائمی بافقی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   تحلیل صوری خودکار یک پروتکل رای گیری الکترونیکی با استفاده از حساب پی کاربردی
نویسندگان   حسین پورمرادیان, حمیدرضا محروقیان, رسول جلیلی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   بهبود عملکرد پروتکل پرداخت payword
نویسندگان   سمانه لایقیان جوان, عباس قائمی بافقی, یعقوب فرجامی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   رمزنگاری تصاویر RGB با استفاده از تابع آشوب Logistic Map و عملگر های برش و جهش
نویسندگان   سهیل فاطری, رسول عنایتی فرو, محمد تشنه لب
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   یک الگوریتم نهان نگاری مقاوم بر اساس پرش فرکانسی
نویسندگان   سمیه مهدوی جعفری, سعید رضا صید نژاد, سعید سریزدی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   یک الگوریتم نهان نگاری صوتی جدید بر اساس خوشه بندی نمونه ها
نویسندگان   سمیه مهدوی جعفری, سعید رضا صید نژاد, سعید سریزدی, وحید جمشیدی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   افزایش ظرفیت استگانوگرافی در فایل های صوتی با استفاده از روش ذخیره غیر یکنواخت در ضرایب موجک مترقی
نویسندگان   امید اسلامی, وحید حقیقت دوست, الهام رجبی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   مقایسه تطبیقی و کمی بستر های توسعه نرم افزار J2EE و .Net با معیار سطح حمله
نویسندگان   سرویه نصیری, رضا عزمی, رضا خلج
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   تشخیص نفوذ با استفاده رویدادنگاری فراخوان های سیستمی در محیط مانیتور ماشین مجازی
نویسندگان   حامد نعمتی, رضا عزمی, علیرضا قهرمانیان, محمدتقی میر محمدرضایی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   روش مبتنی بر خوشه بندی برای تشخیص ناهنجاری پویا در شبکه های اقتضایی متحرک با پروتکل مسیریابی AODV
نویسندگان   میثم علیخانی, مهدی آبادی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   بهبود تشخیص نفوذ بر اساس کاهش ویژگی و با استفاده از داده کاوی
نویسندگان   مریم معدنی پور, حسن ابوالحسنی, حسین شیرازی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده از سیستم های تشخیص نفوذ
نویسندگان   مهدی هاشمی شهرکی, محسن کاهانی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   تشخیص ناهنجاری توزیع شده در شبکه های حسگر بی سیم مبتنی بر تحلیل مولفه های اصلی
نویسندگان   محمد احمدی لیوانی, مهدی آبادی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   بهبود سرعت الگوریتم ضرب اسکالر در سیستم رمزنگاری منحنی بیضوی
نویسندگان   عبدالحسین رضایی, پرویز کشاورزی
لینک دانلود مقاله   (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله   پیاده سازی سیستم های رمز نگاری بر اساس زوج سازی Nt با استفاده از کد های قابل سنتز VHDL
نویسندگان   محسن جهانبانی, محمود احمدیان, محمود گردشی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   طراحی و پیاده سازی یک پردازنده کارامد ضرب اسکالر خم بیضوی در میدان GF(2 163)
نویسندگان   حسین مهدیزاده, مسعود معصومی, محمود احمدیان
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   بهبود الگوریتم رمز منحنی های بیضوی با استفاده از کدگذاری داده
نویسندگان   زهرا میرمحمدی, سعادت پورمظفری
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   پیاده سازی عملی تحلیل تفاضلی توان روی سیستم رمزنگاری AES
نویسندگان   مسعود معصومی, محمود احمدیان
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   طراحی و پیاده سازی یک ابزار تحلیل پویای بدون مثبت کاذب برای کشف آسیب پذیری تزریق SQL
نویسندگان   احسان اعرابی, مهدسی برنجکوب, محمد علی منتظری
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتنی بر میزبان
نویسندگان   هانیه جلالی, دکتر احمد براآنی
لینک دانلود مقاله   (برای دانلود کلیک کنید)

عنوان اصلی مقاله   مدلی امن برای مدیریت کلید و کنترل دسترسی رمزنگاری در سیستم فایل رمزنگاری
نویسندگان   فرشاد رحیمی اصل, رضا عزمی
لینک دانلود مقاله   (برای دانلود کلیک کنید)
azsoft.ir
***********
[email protected]
azsoft.ir
azsoft.ir
***********
[email protected]
azsoft.ir
عنوان اصلی مقاله   ویژگی های جبری جمع پیمانه ای به پیمانه 2t
نویسند

تلفن :  منقضی شده
منطقه :  استان تهران
آدرس :  استان تهران - تهران
تماس با آگهی دهنده ()
در مورد: استفاده از فرایند کاوی در سیست های تشخیص نفوذ مبتن
نام :
ایمیل یا تلفن :
پیام :

کلمات کلیدی :