ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Public Key Infrastructure: 4th International Workshop: IWAP 2005

دانلود کتاب زیرساخت های کاربردی کلید عمومی: چهارمین کارگاه بین المللی: IWAP 2005

Applied Public Key Infrastructure: 4th International Workshop: IWAP 2005

مشخصات کتاب

Applied Public Key Infrastructure: 4th International Workshop: IWAP 2005

دسته بندی: کنفرانس ها و همایش های بین المللی
ویرایش:  
نویسندگان:   
سری: Frontiers in Artificial Intelligence and Applications 
ISBN (شابک) : 9781586035501, 1586035509 
ناشر: IOS Press 
سال نشر: 2005 
تعداد صفحات: 276 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Applied Public Key Infrastructure: 4th International Workshop: IWAP 2005 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب زیرساخت های کاربردی کلید عمومی: چهارمین کارگاه بین المللی: IWAP 2005 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب زیرساخت های کاربردی کلید عمومی: چهارمین کارگاه بین المللی: IWAP 2005

در طول سال‌های گذشته، فناوری زیرساخت کلید عمومی (PKI) تکامل یافته و از آزمایشگاه‌های تحقیقاتی به جریان اصلی تبدیل شده است، که در آن بسیاری از سازمان‌ها اکنون از آن به عنوان بخشی از سیستم زیرساخت اصلی خود برای تأمین و ایجاد امنیت در کسب‌وکار خود استفاده می‌کنند. درک چالش‌ها و الزامات عملیات مربوط به PKI از طریق اشتراک‌گذاری مطالعات موردی برای حمایت از تحقیق و توسعه مداوم فناوری‌های PKI و سیستم‌ها و برنامه‌های کاربردی مرتبط برای پیشرفت بیشتر و نوآوری برای افزایش توسعه و تکامل آینده PKI در شرکت‌ها حیاتی است. این نشریه شامل موضوعاتی مانند: عملیات PKI و مطالعه موردی، عدم انکار، مجوز و کنترل دسترسی، تأیید اعتبار و مهر زمانی، اعتبار سنجی و لغو گواهی، و برنامه های رمزنگاری است.


توضیحاتی درمورد کتاب به خارجی

Over the past years, Public Key Infrastructure (PKI) technology has evolved and moved from the research laboratories to the mainstream, in which many organizations are now leveraging it as part of their core infrastructure system for providing and building security in their businesses. Understanding the challenges and requirements of PKI related operations through the sharing of case studies are critical to supporting the continued research and development of PKI technologies and related systems and applications to further progress and innovate for enhancing future development and evolution of PKI in the enterprises. This publication includes topics such as: PKI Operation & Case Study, Non-repudiation, Authorization & Access Control, Authentication & Time-Stamping, Certificate Validation & Revocation, and Cryptographic Applications.



فهرست مطالب

Title page......Page 2
Preface......Page 6
Program Committee......Page 7
Contents......Page 10
PKI Operation & Case Study......Page 12
PKI Challenges: An Industry Analysis......Page 14
Directory Based Registration in Public Key Infrastructures......Page 28
On Automatically Detecting Malicious Imposter Emails......Page 44
Non-Repudiation......Page 60
Generic Fair Non-Repudiation Protocols with Transparent Off-Line TTP......Page 62
Efficient Authorization in Delegation Chains with Strong Non-Repudiation......Page 77
No Author-Based Selective Receipt in Certified Email with Tight Trust Requirements......Page 89
Authorization & Access Control......Page 104
A Generic Protocol for Controlling Access to Mobile Services......Page 106
Use of XACML Policies for a Network Access Control Service......Page 122
A Delegation Logic Based Authorization Mechanism for Virtual Organizations......Page 134
Authentication & Time-Stamping......Page 148
An Efficient and Flexible Scheme to Support Biometric-Based and Role-Based Access Control......Page 150
A Study on a Framework of Online Biometric Authentication with Verification of Personal Repository......Page 166
On Universal Composable Security of Time-Stamping Protocols......Page 180
Certificate Validation & Revocation......Page 194
Augmented CRL Scheme......Page 196
Speeding up X.509 Certificate Path Validation......Page 208
A Lightweight Delegated Privileges Revocation Scheme Based on Coding......Page 218
Cryptographic Applications......Page 234
Hiding Data Sources in P2P Networks......Page 236
Efficient Broadcast from Trapdoor Functions......Page 251
A Generic Scheme for Zero-Knowledge Sets......Page 260
Author Index......Page 276




نظرات کاربران