دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: علوم (عمومی) ویرایش: 1 نویسندگان: Anne V. D. M. Kayem, Selim G. Akl, Patrick Martin (auth.) سری: Advances in Information Security 48 ISBN (شابک) : 1441966544, 9781441966544 ناشر: Springer US سال نشر: 2010 تعداد صفحات: 147 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب کنترل دسترسی رمزنگاری تطبیقی: ساختارهای داده، رمز شناسی و تئوری اطلاعات، مدیریت پایگاه داده، رمزگذاری داده ها، عملکرد و قابلیت اطمینان، ذخیره سازی و بازیابی اطلاعات، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Adaptive Cryptographic Access Control به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنترل دسترسی رمزنگاری تطبیقی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنترل دسترسی رمزنگاری (CAC) رویکردی برای ایمنسازی دادهها با رمزگذاری آنها با یک کلید است، به طوری که تنها کاربرانی که کلید صحیح را در اختیار دارند میتوانند دادهها را رمزگشایی کنند و/یا رمزگذاریهای بیشتری را انجام دهند. کاربردهای کنترل دسترسی رمزنگاری برای شرکتها، دولتها و ارتش مفید خواهد بود که دسترسی ساختاریافته به اطلاعات ضروری است.
هدف این کتاب برجسته کردن نیاز به سازگاری در دسترسی رمزنگاری است. طرح های کنترلی که برای محیط های پویا مانند اینترنت طراحی شده اند. کنترل دسترسی رمزنگاری تطبیقی چالشهای طراحی الگوریتمهای مدیریت کلید رمزنگاری سلسله مراتبی را برای پیادهسازی کنترل دسترسی تطبیقی در محیطهای پویا ارائه میدهد و راهحلهایی را پیشنهاد میکند که بر این چالشها غلبه کند.
کنترل دسترسی رمزنگاری تطبیقی است. یک کتاب پیشرفته که به طور خاص بر روی این موضوع در رابطه با امنیت و کنترل دسترسی رمزنگاری تمرکز دارد. هر دو جنبه نظری و عملی و رویکردهای کنترل دسترسی رمزنگاری در این کتاب معرفی شده است. مطالعات موردی و نمونه هایی در سراسر این کتاب ارائه شده است.
این کتاب برای مخاطبان حرفه ای متشکل از محققان، تکنسین ها و کارمندان دولتی/نظامی که در صنعت امنیت اطلاعات کار می کنند طراحی شده است. دانشآموزان سطح پیشرفتهای که روی علوم کامپیوتر برای امنیت اطلاعات و رمزنگاری تمرکز میکنند نیز این کتاب را بهعنوان کتاب مرجع یا کتاب درسی ثانویه مفید میدانند.
Cryptographic access control (CAC) is an approach to securing data by encrypting it with a key, so that only the users in possession of the correct key are able to decrypt the data and/or perform further encryptions. Applications of cryptographic access control will benefit companies, governments and the military where structured access to information is essential.
The purpose of this book is to highlight the need for adaptability in cryptographic access control schemes that are geared for dynamic environments, such as the Internet. Adaptive Cryptographic Access Control presents the challenges of designing hierarchical cryptographic key management algorithms to implement Adaptive Access Control in dynamic environments and suggest solutions that will overcome these challenges.
Adaptive Cryptographic Access Control is a cutting-edge book focusing specifically on this topic in relation to security and cryptographic access control. Both the theoretical and practical aspects and approaches of cryptographic access control are introduced in this book. Case studies and examples are provided throughout this book.
This book is designed for a professional audience composed of researchers, technicians and government/military employees working in the Information Security industry. Advanced-level students concentrating on computer science for Information Security and Cryptography will also find this book useful as a reference or secondary text book.
Front Matter....Pages i-xiii
Introduction....Pages 1-9
A Presentation of Access Control Methods....Pages 11-40
Efficient Key Management: Heuristics....Pages 41-59
Timestamped Key Management....Pages 61-74
Controlling Access to Outsourced Data....Pages 75-83
Self-Protecting Key Management....Pages 85-103
Collusion Detection and Resolution....Pages 105-120
Conclusions....Pages 121-135
Back Matter....Pages 137-138