دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کنفرانس ها و همایش های بین المللی ویرایش: نویسندگان: et al. J. Zhou سری: Frontiers in Artificial Intelligence and Applications ISBN (شابک) : 9781586035501, 1586035509 ناشر: IOS Press سال نشر: 2005 تعداد صفحات: 276 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Applied Public Key Infrastructure: 4th International Workshop: IWAP 2005 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب زیرساخت های کاربردی کلید عمومی: چهارمین کارگاه بین المللی: IWAP 2005 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در طول سالهای گذشته، فناوری زیرساخت کلید عمومی (PKI) تکامل یافته و از آزمایشگاههای تحقیقاتی به جریان اصلی تبدیل شده است، که در آن بسیاری از سازمانها اکنون از آن به عنوان بخشی از سیستم زیرساخت اصلی خود برای تأمین و ایجاد امنیت در کسبوکار خود استفاده میکنند. درک چالشها و الزامات عملیات مربوط به PKI از طریق اشتراکگذاری مطالعات موردی برای حمایت از تحقیق و توسعه مداوم فناوریهای PKI و سیستمها و برنامههای کاربردی مرتبط برای پیشرفت بیشتر و نوآوری برای افزایش توسعه و تکامل آینده PKI در شرکتها حیاتی است. این نشریه شامل موضوعاتی مانند: عملیات PKI و مطالعه موردی، عدم انکار، مجوز و کنترل دسترسی، تأیید اعتبار و مهر زمانی، اعتبار سنجی و لغو گواهی، و برنامه های رمزنگاری است.
Over the past years, Public Key Infrastructure (PKI) technology has evolved and moved from the research laboratories to the mainstream, in which many organizations are now leveraging it as part of their core infrastructure system for providing and building security in their businesses. Understanding the challenges and requirements of PKI related operations through the sharing of case studies are critical to supporting the continued research and development of PKI technologies and related systems and applications to further progress and innovate for enhancing future development and evolution of PKI in the enterprises. This publication includes topics such as: PKI Operation & Case Study, Non-repudiation, Authorization & Access Control, Authentication & Time-Stamping, Certificate Validation & Revocation, and Cryptographic Applications.
Title page......Page 2
Preface......Page 6
Program Committee......Page 7
Contents......Page 10
PKI Operation & Case Study......Page 12
PKI Challenges: An Industry Analysis......Page 14
Directory Based Registration in Public Key Infrastructures......Page 28
On Automatically Detecting Malicious Imposter Emails......Page 44
Non-Repudiation......Page 60
Generic Fair Non-Repudiation Protocols with Transparent Off-Line TTP......Page 62
Efficient Authorization in Delegation Chains with Strong Non-Repudiation......Page 77
No Author-Based Selective Receipt in Certified Email with Tight Trust Requirements......Page 89
Authorization & Access Control......Page 104
A Generic Protocol for Controlling Access to Mobile Services......Page 106
Use of XACML Policies for a Network Access Control Service......Page 122
A Delegation Logic Based Authorization Mechanism for Virtual Organizations......Page 134
Authentication & Time-Stamping......Page 148
An Efficient and Flexible Scheme to Support Biometric-Based and Role-Based Access Control......Page 150
A Study on a Framework of Online Biometric Authentication with Verification of Personal Repository......Page 166
On Universal Composable Security of Time-Stamping Protocols......Page 180
Certificate Validation & Revocation......Page 194
Augmented CRL Scheme......Page 196
Speeding up X.509 Certificate Path Validation......Page 208
A Lightweight Delegated Privileges Revocation Scheme Based on Coding......Page 218
Cryptographic Applications......Page 234
Hiding Data Sources in P2P Networks......Page 236
Efficient Broadcast from Trapdoor Functions......Page 251
A Generic Scheme for Zero-Knowledge Sets......Page 260
Author Index......Page 276