掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
International ISC Conference on Information Security and Cryptology
International ISC Conference on Information Security and Cryptology
召开年:
2014
召开地:
Tehran(IR)
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
A malware propagation model considering software diversity and topology dynamics
机译:
考虑软件多样性和拓扑动态的恶意软件传播模型
作者:
Hosseini Soodeh
;
Azgomi Mohammad Abdollahi
;
Rahmani Adel Torkaman
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Analytical models;
Computational modeling;
Malware;
Mathematical model;
Numerical models;
Software packages;
Scale-free network;
reproduction ratio;
software diversity;
topology dynamics;
2.
Stereo image watermarking method based on binocular just noticeable difference
机译:
基于双目恰到好处的立体图像水印方法
作者:
Bitaghsir Sepideh Akhavan
;
Karimi Nader
;
Azizi Shekoofeh
;
Samavi Shadrokh
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Computed tomography;
Discrete cosine transforms;
Measurement;
PSNR;
Robustness;
Watermarking;
DCT;
binocular just noticeable difference (BJND);
contoulet transform;
stereo images;
watermark;
3.
Privacy analysis and improvements of two recent RFID authentication protocols
机译:
隐私分析和两个最新RFID身份验证协议的改进
作者:
Baghery Karim
;
Abdolmaleki Behzad
;
Akhbari Bahareh
;
Aref Mohammad Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Authentication;
Databases;
Privacy;
Protocols;
Radiofrequency identification;
Servers;
EPC C1 G2 standard;
RFID authentication protocols;
privacy;
traceability attacks;
4.
Towards a process-oriented framework for improving trust and security in migration to cloud
机译:
建立面向流程的框架,以改善向云迁移的信任和安全性
作者:
Saadat Sara
;
Shahriari Hamid Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Cloud computing;
Encryption;
Information technology;
Monitoring;
Quality of service;
Risk management;
RAaaS;
RMaaS;
Risk Assessment;
SECaaS;
SLAaaS;
cloud security;
process-oriented framework;
security in cloud;
trust in cloud;
5.
Impossible differential cryptanalysis of Piccolo lightweight block cipher
机译:
Piccolo轻量级分组密码的不可能的差分密码分析
作者:
Azimi Seyyed Arash
;
Ahmadian Zahra
;
Mohajeri Javad
;
Aref Mohammad Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Ciphers;
Data collection;
Encryption;
Memory management;
Time complexity;
Block cipher;
Cryptanalysis;
Impossible differential;
Piccolo;
6.
New concepts in design of lightweight MDS diffusion layers
机译:
轻质MDS扩散层设计的新概念
作者:
Rishakani A.Mahmoodi
;
Dehnavi S.M.
;
Mirzaee Shamsabad M.R.
;
Maimani Hamidreza
;
Pasha Einollah
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Ciphers;
Educational institutions;
Finite element analysis;
Heuristic algorithms;
Modules (abstract algebra);
Symmetric matrices;
Vectors;
MDS matrix;
commutative ring;
dynamic diffusion layer;
symmetric cipher;
7.
CVC: Chaotic visual cryptography to enhance steganography
机译:
CVC:混沌视觉密码术可增强隐写术
作者:
Mostaghim Melika
;
Boostani Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Chaotic communication;
Cryptography;
Image reconstruction;
Transforms;
Visualization;
Chaotic Map;
Steganography;
Visual Cryptography;
8.
Petri net model of insider attacks in SCADA system
机译:
SCADA系统中内部攻击的Petri网模型
作者:
Nasr Payam Mahmoudi
;
Varjani Ali Yazdian
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Analytical models;
Computational modeling;
Monitoring;
Petri nets;
SCADA systems;
Servers;
Substations;
Insider attack;
SCADA;
colored petri net;
9.
Classifying IDS alerts automatically for use in correlation systems
机译:
自动分类IDS警报以在关联系统中使用
作者:
MirShahJafari Mohammad
;
Ghavamnia Hamed
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Correlation;
Data mining;
Grippers;
Intrusion detection;
Knowledge based systems;
Servers;
Trojan horses;
Alert labeling;
Classification;
Correlation;
10.
A threatened-based software security evaluation method
机译:
基于威胁的软件安全评估方法
作者:
Razian Mohammad Reza
;
Sangchi Hasan Mokhtari
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Certification;
Feature extraction;
Organizations;
Security;
Software;
Standards;
Vectors;
Assessment;
Control;
Evaluation;
Security;
Security Certification;
Software;
Software Security;
Threat;
Threatened;
11.
CR-SMTC: Privacy preserving collusion-resistant multi-party trust computation
机译:
CR-SMTC:隐私保护,防止串通多方信任计算
作者:
Fathabadi Zohre Fath
;
Nogoorani Sadegh Dorri
;
Hemmatyar Ali Mohammad
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Complexity theory;
Computational modeling;
Encryption;
Privacy;
Protocols;
Resistance;
collusion attack (key words);
computational trust;
data perturbation;
homomorphic encryption;
privacy preservation;
12.
Security analysis of SKI protocol
机译:
SKI协议的安全性分析
作者:
Babvey Pouria
;
Yajam Habib Allah
;
Eghlidos Taraneh
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Programming;
Protocols;
Radiofrequency identification;
Relays;
Terrorism;
Vectors;
RFID;
Relay attck;
authentication;
distance bounding;
mafia fraud;
13.
A traceable optimistic fair exchange protocol
机译:
可追溯的乐观公平交易协议
作者:
Ganjavi Ramin
;
Asaar Maryam Rajabzadeh
;
Salmasizadeh Mahmoud
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Games;
Generators;
Protocols;
Public key;
Standards;
chosen-key model;
multi-user setting;
optimistic fair exchange;
traceable ring signature;
14.
DoS and port scan attack detection in high speed networks
机译:
高速网络中的DoS和端口扫描攻击检测
作者:
Hasanifard Masoud
;
Ladani Behrouz Tork
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Computer crime;
Data structures;
Feature extraction;
High-speed networks;
IP networks;
Ports (Computers);
Servers;
Data stream computing;
Denial of service attack;
Intrusion detection system;
Port scan attack;
Statistical anomaly detection;
15.
A mafia and distance fraud high-resistance RFID distance bounding protocol
机译:
黑手党和距离欺诈高阻RFID距离限制协议
作者:
Entezari Rahim
;
Bahramgiri Hossein
;
Tajamolian Mahnaz
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Authentication;
Clocks;
Delays;
Protocols;
Radiofrequency identification;
Resistance;
Authentication;
Distance Bounding Protocols;
Distance Fraud;
Mafia Fraud;
RFID;
16.
Primality test for mersenne numbers using elliptic curves
机译:
使用椭圆曲线对梅森数进行素数检验
作者:
Daghigh Hassan
;
Yazdani kashani Amir Mehdi
;
Gilan Ruholla Khodakaramian
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Educational institutions;
Elliptic curves;
Encryption;
Galois fields;
Generators;
elliptic curve;
mersenne numbers;
non residue;
17.
A method for modeling and evaluation of the security of cyber-physical systems
机译:
一种用于网络物理系统安全性建模和评估的方法
作者:
Orojloo Hamed
;
Azgomi Mohammad Abdollahi
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Analytical models;
Availability;
Computational modeling;
Mathematical model;
Random variables;
Security;
Steady-state;
Cyber-physical systems;
physical damage;
quantitative ssecurity evaluation;
security modelling;
18.
Anomaly detection in embedded systems using simultaneous power and temperature monitoring
机译:
使用同时的功率和温度监控来检测嵌入式系统中的异常
作者:
Abbasi Zeinab
;
Kargahi Mehdi
;
Mohaqeqi Morteza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Embedded systems;
Intrusion detection;
Monitoring;
Power demand;
Temperature measurement;
Temperature sensors;
X2-distance;
anomaly detection;
clustering;
power trace;
profiling;
temperature trace;
19.
Security analysis of CLEFIA-128
机译:
CLEFIA-128的安全性分析
作者:
Ahmadi Siavash
;
Delavar Mahshid
;
Mohajeri Javad
;
Aref Mohammad Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Ciphers;
Computational complexity;
Encryption;
Schedules;
CLEFIA block cipher;
MITM attack;
biclique attack;
lightweight cryptography;
partial matching;
20.
Cube and dynamic cube attacks on SIMON32/64
机译:
SIMON32 / 64上的多维数据集和动态多维数据集攻击
作者:
Rabbaninejad Reihaneh
;
Ahmadian Zahra
;
Salmasizadeh Mahmoud
;
Aref Mohammad Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Ciphers;
Heuristic algorithms;
Polynomials;
Time complexity;
SIMON;
block cipher;
cube attack;
dynamic cube cryptanalysis;
lightweight;
21.
Reducing the key length of mceliece cryptosystem using polar codes
机译:
使用极性码减少mceliece密码系统的密钥长度
作者:
Hooshmand R.
;
Shooshtari M.Koochak
;
Eghlidos T.
;
Aref M.R.
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Decoding;
Encryption;
Generators;
Public key cryptography;
Vectors;
Code based cryptography;
Polar codes;
public key cryptosystem;
22.
Tazhi: A novel technique for hunting trampoline gadgets of jump oriented programming (A class of code reuse attacks)
机译:
Tazhi:一种新技术,用于捕捉面向跳编程的蹦床小工具(一类代码重用攻击)
作者:
Sadeghi Ali-Akbar
;
Aminmansour Farzane
;
Shahriari Hamid-Reza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Filtering algorithms;
Libraries;
Loading;
Malware;
Programming;
Registers;
Writing;
Code Reuse Attacks;
Jump Oriented Programming;
Trampoline gadget;
23.
Considering temporal and environmental characteristics of vulnerabilities in network security risk assessment
机译:
在网络安全风险评估中考虑漏洞的时间和环境特征
作者:
Khosravi-Farmad Masoud
;
Rezaee Razieh
;
Bafghi Abbas Ghaemi
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Availability;
Bayes methods;
Measurement;
Organizations;
Risk management;
Security;
Attack graph;
Bayesian networks;
CVSS framework;
Security risk assessment;
Vulnerability;
24.
Comparison-based agent partitioning with learning automata: A trust model for service-oriented environments
机译:
具有学习自动机的基于比较的代理分区:面向服务环境的信任模型
作者:
Khoshkbarchi Amir
;
Shahriari Hamid Reza
;
Amjadi Mehdi
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Automata;
Computers;
Context;
Learning automata;
Partitioning algorithms;
Quality of service;
Reliability;
learning automata;
reputation;
service-oriented environment;
trust;
25.
Generalization of differential criteria for Sboxes
机译:
邮箱的差分标准的一般化
作者:
Dehnavi S.M.
;
Mirzaee Shamsabad M.R.
;
Rishakani A.Mahmoodi
;
Pasha Einollah
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Ciphers;
Computer science;
Educational institutions;
Encryption;
Finite element analysis;
Software;
Differential Cryptanalysis;
Differential-Linear Cryptanalysis;
Linear Cryptanalysis;
Sbox;
Symmetric Cipher;
26.
Mid-defense: Mitigating protocol-level attacks in TOR using indistinguishability obfuscation
机译:
中防御:使用不可混淆性来减轻TOR中的协议级攻击
作者:
Soltani Mahdi
;
Najafi Sina
;
Jalili Rasool
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Encryption;
Relays;
Software;
Synchronization;
Watermarking;
Dummy Traffic;
Indistinguishability Obfuscation;
Protocol-level Attacks;
TOR;
27.
A multi-signer convertible limited multi-verifier signature scheme in the standard model
机译:
标准模型中的多签名者可转换受限多验证者签名方案
作者:
Rastegari Parvin
;
Berenjkoub Mehdi
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Polynomials;
Probabilistic logic;
Public key;
Voltage control;
Waters' signature;
bilinear pairing;
multi-signer convertible limited multi-verifier signature;
multi-signer universal designated multi-verifier signature;
random oracle;
standard model;
28.
Web driven alert verification
机译:
网络驱动的警报验证
作者:
Najafi Abolfazl
;
Sepahi Ahamd
;
Jalili Rasool
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Accuracy;
Firewalls (computing);
Intrusion detection;
Knowledge based systems;
Protocols;
Web servers;
HTTP Protocol;
Intrusion Detection System;
Web Application Firewall;
alert verification;
web attack;
29.
Impossible differential cryptanalysis of LBlock through breaking down the key space
机译:
通过破坏密钥空间不可能对LBlock进行差分密码分析
作者:
Khalesi Akram
;
Bahramgiri Hossein
;
Mansuri Davod
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Ciphers;
Schedules;
Time complexity;
LBlock;
block cipher;
differential cryptanalysis;
impossible differential cryptanalysis;
lightweight cryptography;
30.
A modular two-layer system for accurate and fast traffic classification
机译:
模块化的两层系统,可进行准确,快速的流量分类
作者:
Hajikarami Fateme
;
Berenjkoub Mehdi
;
Manshaei Mohammad Hossein
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Accuracy;
Bagging;
Classification algorithms;
Machine learning algorithms;
Postal services;
Training;
World Wide Web;
combining methods;
machine learning;
modular architectur;
statistical features;
traffic classification;
31.
A new linguistic steganography scheme based on lexical substitution
机译:
一种新的基于词汇替换的语言隐写术方案
作者:
Yajam Habib Allah
;
Mousavi Azadeh Sadat
;
Amirmazlaghani Maryam
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Encoding;
Natural languages;
Pragmatics;
Resistance;
Robustness;
Watermarking;
Text;
lexical substitution;
natural language processing;
steganography;
32.
A generalized multi-layer information hiding scheme using wet paper coding
机译:
使用湿纸编码的广义多层信息隐藏方案
作者:
Bidokhti Amir
;
Ghaemmaghami Shahrokh
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Data mining;
Educational institutions;
Electrical engineering;
Encoding;
Payloads;
Security;
Vectors;
Embedding efficiency;
Embedding payload;
Steganography;
Wet Paper Codes;
33.
Iterative constraint satisfaction method for microaggregation problem
机译:
微观聚集问题的迭代约束满足方法
作者:
Mortazavi Reza
;
Jalili Saeed
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Clustering algorithms;
Data privacy;
Equations;
Mathematical model;
Partitioning algorithms;
Time complexity;
Clustering;
Microaggregation;
Privacy Preserving Data Publishing;
k-anonymity;
34.
Secure and privacy preserving keyword searching cryptography
机译:
安全和隐私保护的关键字搜索加密
作者:
Tajiki Mohammad Mahdi
;
Akhaee Mohammad Ali
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Cloud computing;
Encryption;
Generators;
Keyword search;
Servers;
Cloud storage data security;
Searchable encryption;
asymmetric encryption;
35.
High-speed and pipelined finite field bit-parallel multiplier over GF(2
m
) for elliptic curve cryptosystems
机译:
椭圆曲线密码系统在GF(2
m sup>)上的高速流水线有限域位并行乘法器
作者:
Rashidi Bahram
;
Farashahi Reza Rezaeian
;
Sayedi Sayed Masoud
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Clocks;
Delays;
Elliptic curve cryptography;
Galois fields;
Gaussian processes;
Logic gates;
Polynomials;
bit-parallel multiplier;
elliptic curve cryptography;
finite field;
pipelining;
36.
A lattice-based threshold secret sharing scheme
机译:
基于格的阈值秘密共享方案
作者:
Khorasgani Hamidreza Amini
;
Asaad Saba
;
Eghlidos Taraneh
;
Aref Mohammadreza
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Approximation algorithms;
Approximation methods;
Cryptography;
Lattices;
Vectors;
closest vector problem;
lattice based cryptography;
threshold secret sharing scheme;
37.
Random data and key generation evaluation of some commercial tokens and smart cards
机译:
一些商业代币和智能卡的随机数据和密钥生成评估
作者:
Boorghany Ahmad
;
Sarmadi Siavash Bayat
;
Yousefi Pamian
;
Gorji Pouneh
;
Jalili Rasool
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Generators;
Hardware;
Java;
Public key;
Smart cards;
Cryptography;
GCD Attack;
Hardware Security Module;
RSA Common Prime;
Random Generator Evaluation;
38.
A practical time complexity analysis of fuzzy rainbow tradeoff
机译:
模糊彩虹权衡的实用时间复杂度分析
作者:
Haghighi Mahmoud
;
Dakhilalian Mohammad
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Analytical models;
Computational modeling;
Cryptography;
Image color analysis;
Random access memory;
Time complexity;
External memory model;
cryptanalysis;
fuzzy rainbow tradeoff;
time-memory tradeoff;
39.
Statistical properties of square and square root maps
机译:
平方和平方根图的统计特性
作者:
Dehnavi S.M.
;
Mirzaee Shamsabad M.R.
;
Rishakani A.Mahmoodi
;
Pasha Einollah
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Boolean functions;
Ciphers;
Educational institutions;
Encryption;
Probability distribution;
Rabbits;
Asymptotic Probability Distribution;
Component Boolean Function;
Square Map;
Square Root Map;
Vectorial Boolean Function;
40.
Secure positioning for shipping containers in ports and terminals using WSN
机译:
使用WSN安全定位港口和码头中的集装箱
作者:
Rezapour Taha Yasin
;
Atani Reza Ebrahimi
;
Abolghasemi Meer Soheil
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Base stations;
Containers;
Cryptography;
Ports (Computers);
Tin;
Wireless sensor networks;
Shipping Container;
WSN;
key;
position based Cryptography;
41.
Scalable, high-throughput and modular hardware-based string matching algorithm
机译:
基于硬件的可扩展,高吞吐量和模块化的字符串匹配算法
作者:
Hajiabadi Mohammad Hossein
;
Saidi Hossein
;
Behdadfar Mohammad
会议名称:
《International ISC Conference on Information Security and Cryptology》
|
2014年
关键词:
Algorithm design and analysis;
Dictionaries;
Indexes;
Memory management;
Pattern matching;
Throughput;
Vectors;
FPGA;
Field programmble gate array;
String matching;
String matching algorithm;
hardware based;
intrusion detection system;
意见反馈
回到顶部
回到首页