این رویداد خاتمه یافته است و اطلاعات موجود در این سایت صرفا جنبه آرشیو دارد

:: Accepted Papers


Authors Title
Fatemeh Khormizi
Bijan Alizadeh
آنالیز آسیبپذیری مدارهای دیجیتال در برابر تروجان سختافزار زمانی
Hamid Baghestani
Farokhlagha Moazami
پروتکل توافق کلید احراز اصالت شده سبک و امن برای بستر شبکه هوشمند انرژی
Soofia Ahanj
Mahsa Rahmani
Vida Nobakht
Zahra Sadeghigol
مروری بر استانداردهای امنیتی حوزه فاوا در جهت تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق
Omid Torki
Maede Ashouri-Talouki
Mojtaba Mahdavi
Blockchain for Steganography: Advantages, New Algorithms and Open Challenges
Javad Alizadeh
حمله کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه حسگر بیسیم
Maryam Zarezadeh
Hamid Mala
Secure Parameterized Multi-Pattern Matching in Multi-Text Owner Setting
M Rezaei
Sadegh Dorri Nogoorani
Management of Electronic Health Records with Preservation of Privacy Using the Blockchain Technology
Maryam Azadmanesh
Behrouz Shahgholi Ghahfarokhi
Maede Ashouri Talouki
A White-Box Generator Membership Inference Attack Against Generative Models
Faeze Rasouli
Mohammad Taheri
A Perfect Recovery for Fragile Watermarking by Hamming Code on Distributed Pixels
Azam Mozafari
Leila Zafari
Negin Hamian
امنیت سایبری بدون اپراتور کردن پستهای فوق توزی
Mansooreh Mirzaie
Maryam Nooraei Abadeh
A Trust-Based Vulnerability Analysis in Signed Social Networks
Ebrahim Zarei Zefreh
Masoumeh Abdali
الگوریتم رمزنگاری تصاویر مبتنی بر مربعهای لاتین و جادویی
Seyed Omid Azarkasb
Seyed Hossein Khasteh
Saeed Sedighian
ابداع روشی جهت نجات گره مه از نفوذ
Majid Iranpour
Behrouz Tork Ladani
A Tool for Detecting Man in the Browser (MitB) Attacks Using Dynamic Analysis of Web Pages
Mohammad Ghasemi Gol
Reza Khatooni
ارائه یک روش مسیریابی قابل اعتماد مبتنی بر RPL در اینترنت اشیا
Hayyan Hasan
A Machine Learning Approach for Detecting and Categorizing Evasion Sources in Android Malware
Mojtaba Hemmati
Mohamad Ali Hadavi
Using Deep Reinforcement Learning to Evade Web Application Firewalls
MohammadReza Saeidi
Hamid Mala
Secure Outsourcing of Boneh-Franklin Identity-Based Encryption Scheme
Taraneh Eghlidos
Ali Khosravi
On Relaxation of Simon's Algorithm
Hamid Ghanbari
Behrooz Khadem
Mohammad Jadidi
مقاوم سازی Midori64 در مقابل حمله تحلیل توان همبستگی
Parvin Rastegari
Mojtaba Khalili
Cryptanalysis and Improvement of an Access Control Protocol for Wireless Body Area Networks
Akram Khalesi
Zahra Ahmadian
Integral Analysis of Saturnin Based on Division Property
Raziyeh Salarifard
Mohammad Akhundi
ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادوارد۲۵۵۱۹ پیچیده
Omid Mirzamohammadi
Alireza Aghabagherloo
Javad Mohajeri
Mahmoud Salmasizadeh
Mohammad Reza Aref
Analysis and Improvement of the SPACF Scheme in Vehicular Ad-Hoc Networks (VANETs)
Hesam Rafei
(withdrawn)
تشخیص حمله DIS بر روی شبکههای دارای تحرک گرهها در اینترنت اشیاء
Pouya Narimani
Mohammad Ali Akhaee
Seyed Amin Habibi
Side-Channel Based Disassembler for AVR Micro-Controllers Using Convolutional Neural Networks
Sina Abdollahi
Javad Mohajeri
Mahmoud Salmasizadeh
An Efficient and Revocable Fully Outsourced CP-ABE Based on Elliptic Curve Cryptography for IoT
Alireza Shahanaghi
Mohammad Ali Akhaee
Saeed Sarreshtedari
Ramin Toosi
Optimum Group Pixel Matching Strategies for Image Steganography
 
 
 

 

Important Dates

Autumn round:
Paper Submission Due
: 30/Dec/2020
Decision of Acceptance: 26/Jan/2021

Spring round:
Paper Submission Due
: 12/Jun/2021
                               22/Jun/2021
                               26/Jun/2021
Decision of Acceptance: 24/Jul/2021
                                03/Aug/2021

Conference Date: 1/Sep/2021

 

Paper Template

poster