Conference Tracks :: سيزدهمين کنفرانس بين المللي انجمن رمز تهران، دانشگاه شهيد بهشتي :: سيزدهمين دوره کنفرانس بين المللي انجمن رمز ايران
Language / زبان
حاميان کنفرانس

Conference Tracks

Foundations of cryptology

· Foundation of cryptology

· Symmetric cryptographic algorithms

· Asymmetric and cryptographic algorithms and digital signatures

· Hash functions

· New methods in cryptography (post-quantum cryptography, functional cryptography, homomorphic cryptography, …

Implementation of cryptographic algorithms and related attacks

· Software and hardware implementation of cryptographic algorithms

· Side channel attacks and countermeasures

· Embedded cryptographic systems

· Hardware tampering and countermeasures

· Cryptographic hardware accelerators

· Verification and fault detection of implementations

Network security

· Wireless and mobile network security

· Security of network infrastructures

· Security of network protocols and layers

· Intrusion detection and prevention systems

· Security of critical infrastructures

Cryptography and security protocols

· Authentication and identification protocols

· Anonymity, privacy and trust management

· Cryptanalysis of security protocols

· Trust and security models

· Formal methods in information security

Security of computation

· Security in computer architecture

· Operating system security

· Database security

· Analysis of security and vulnerability of software and application programs

· Security and privacy in mobile devices

· Security of cloud computing

· Access control

Security of data, systems and applications

· Social engineering in security

· Information security management system (ISMS)

· Information security training

· E-business and e-service security

· E-health security

· E-banking security

· E-learning security

Information hiding

· New algorithms in steganography and watermarking

· Attack modeling and watermarking

· Steganalysis

· Applications of Information hiding

Digital forensics

· Digital forensics methods

· Database and network forensics

· Fraud detection

· Tamper detection and prevention

· Malware and anti-malware analysis

فهرست اصلي
صفحه اصلی
اطلاعات ارسال مقاله
          فراخوان مقاله
          محورهای کنفرانس
          راهنمای تدوین مقاله
          پوستر کنفرانس
          ثبت نام ارایه مقالات
          شیوه نامه تهیه پوستر و ارائه
          لیست مقالات پذیرفته شده
          برترین های کنفرانس
کارگاه های آموزشی
          فراخوان کارگاه ها
          ثبت نام در کارگاه ها
          برنامه زمان بندی کارگاه ها
نمایشگاه ها (جدید)
فراخوان رساله و پایان نامه برتر
مسابقه کنفرانس
          فراخوان مسابقه
          ثبت نام در مسابقه
سازمان کنفرانس
          کمیته علمی
          کمیته اجرایی
          دبیرخانه کنفرانس
سخنرانان کنفرانس
          سخنران کلیدی
          سخنران مدعو
اطلاعات محل برگزاری
          ثبت نام شرکت در کنفرانس
          برنامه زمان بندی کنفرانس
          معرفی محل برگزاری
          عکس های منتخب کنفرانس
          راهنمای اسکان کنفرانس
تماس با ما

ورود به سيستم






 ارسال مجدد ایمیل تایید؟

 آيا کلمه عبور خود را فراموش کرده ايد؟

 کاربر جدید هستید؟ ثبت نام کنید.

Copyright © 2016 All rights is reserved. designed and development byFerdowsi Conference | Online Conference Management System Site Map