دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Thomas Wölfl (auth.)
سری:
ISBN (شابک) : 9783835004986, 9783835093386
ناشر: Deutscher Universitätsverlag
سال نشر: 2006
تعداد صفحات: 148
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب مدلسازی رسمی زیرساختهای احراز هویت و مجوز: اصالت ویژگیها و امتیازات توصیفی بر اساس گواهیهای دیجیتال: سیستم های اطلاعات کسب و کار
در صورت تبدیل فایل کتاب Formale Modellierung von Authentifizierung und Authorisierung infrastrukturen: Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدلسازی رسمی زیرساختهای احراز هویت و مجوز: اصالت ویژگیها و امتیازات توصیفی بر اساس گواهیهای دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
برنامههای رایانهای مدرن که از یک شبکه باز مانند اینترنت
استفاده میکنند، به امضای دیجیتالی قابل اعتماد، رمزگذاری و
روشهای مجوز نیاز دارند. مدلهای رسمی قبلی بر زیرساختهای
کلید عمومی تمرکز میکنند و اعتبار کلیدهای عمومی رمزنگاری در
مرکز قرار میگیرد. با این حال، ابطال و مدت اعتبار گواهی های
دیجیتال نادیده گرفته شده است.
مدل توماس وولفل این جنبه های زمانی را در بر می گیرد و برای
اولین بار نه تنها اشتقاق اصالت کلید بلکه اشتقاق اصالت صفت را
نیز امکان پذیر می کند. به این ترتیب، صحت امتیازات دسترسی و
ویژگیهای توصیفی (مانند الگوهای مرجع بیومتریک، نقشهای
سازمانی و اعلامیههای مسئولیت) میتواند به طور رسمی برای یک
مقطع زمانی خاص اثبات شود. برنامه PROLOG که توسط نویسنده توسعه
یافته است، یک مشتق خودکار را درک می کند، نتایج کاملاً صحیح را
ارائه می دهد و پایان می یابد. فرمول های منطقی مرتبه اول مدل
تا زمانی که حلقه برگشتی وجود نداشته باشد، سازگار هستند.
Moderne Computeranwendungen, die ein offenes Netz wie das
Internet nutzen, benötigen zuverlässige Methoden zur
digitalen Signatur, zur Verschlüsselung und zur
Autorisierung. Bisherige formale Modelle konzentrieren sich
auf Public-Key-Infrastrukturen, wobei die Authentizität
kryptographischer öffentlicher Schlüssel im Mittelpunkt
steht. Rückruf und Gültigkeitsdauer digitaler Zertifikate
werden jedoch vernachlässigt.
Thomas Wölfls Modell umfasst diese zeitlichen Aspekte und
ermöglicht erstmals neben der Herleitung von
Schlüsselauthentizität auch die Ableitung von
Attributauthentizität. So kann die Echtheit von
Zugriffsprivilegien und deskriptiven Attributen (z. B.
biometrische Referenzmuster, organisatorische Rollen und
Haftungserklärungen) für einen bestimmten Zeitpunkt formal
bewiesen werden. Das vom Autor entwickelte PROLOG-Programm
realisiert eine automatisierte Ableitung, liefert
nachweislich korrekte Ergebnisse und terminiert. Die
prädikatenlogischen Formeln des Modells sind
widerspruchsfrei, sofern keine Rückrufschleife
vorliegt.
Front Matter....Pages I-XV
Einleitung....Pages 1-3
Public-Key-Infrastrukturen....Pages 5-27
Privilege-Management-Infrastrukturen....Pages 29-41
Rückruf von Zertifikaten....Pages 43-56
Gültigkeitsmodelle....Pages 57-63
Zertifikations- und Delegationsketten....Pages 65-69
Formales AAI-Modell....Pages 71-96
PROLOG-Programm....Pages 97-118
Beispiele....Pages 119-134
Back Matter....Pages 135-139