دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Prof. Chin-Tser Huang, Dr. Mohamed G. Gouda (auth.) سری: Advances in Information Security 21 ISBN (شابک) : 9780387244266, 9780387294445 ناشر: Springer US سال نشر: 2006 تعداد صفحات: 120 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب Hop Integrity در اینترنت: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، کدگذاری و نظریه اطلاعات، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Hop Integrity in the Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Hop Integrity در اینترنت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Hop Integrity در اینترنت یک دفاع امنیتی جدید، یکپارچگی hop را معرفی می کند که می تواند در برابر حملات انکار سرویس در اینترنت استفاده شود. یکپارچگی Hop تضمین می کند که اگر یک پیام، که بخشی از یک حمله انکار سرویس است، توسط یک میزبان متخاصم در اینترنت ایجاد شده باشد و اگر هدر پیام شامل آدرس اشتباهی برای میزبان مبدأ باشد (به منظور پنهان کردن منبع واقعی) از حمله)، سپس پیام به عنوان تغییر یافته یا پخش مجدد طبقه بندی می شود و توسط اولین روتری که پیام را در اینترنت دریافت می کند دور انداخته می شود.
مجموعه پروتکل هایی برای ارائه یکپارچگی هاپ در اینترنت با جزئیات زیاد مورد بحث قرار گرفته است. به طور خاص، هر پروتکل در این مجموعه با استفاده از یک نماد انتزاعی و رسمی به نام Secure Protocol Notation مشخص و تأیید می شود.
پنج پروتکل در این مجموعه وجود دارد:
- یک پروتکل حل امن آدرس
- یک پروتکل به روز رسانی کلیدی سبک
- یک پروتکل برای محاسبه و تأیید خلاصه پیام
- یک پروتکل ضد پخش که از اعداد دنباله نرم استفاده می کند
- یک پروتکل ضد پخش که از اعداد دنباله سخت استفاده می کند
< P>علاوه بر این، سایر مزایای یکپارچگی هاپ به مسیریابی ایمن، IP تلفن همراه و چندپخشی IP گسترش می یابد.هپ یکپارچگی در اینترنت در درجه اول است. برای طراحان، بازبینان، تأییدکنندگان و اجراکنندگان پروتکل های شبکه ایمن. دانشجویان فارغ التحصیل که به امنیت شبکه و پروتکل های امن علاقه مند هستند، این کتاب را ارزشمند خواهند یافت.
Hop Integrity in the Internet introduces a new security defense, hop integrity, that can be used against denial-of-service attacks in the Internet. Hop integrity ensures that if a message, that is part of a denial-of-service attack, is originated by an adversarial host in the Internet and if the message header includes a wrong address for the originating host (in order to hide the true source of the attack), then the message will be classified as modified or replayed and will be discarded by the first router that receives the message in the Internet.
A suite of protocols for providing hop integrity in the Internet is discussed in great detail. In particular, each protocol in this suite is specified and verified using an abstract and formal notation, called the Secure Protocol Notation.
There are five protocols in this suite:
- A secure address resolution protocol
- A light-weight key update protocol
- A protocol for computing and verifying message digests
- An anti-replay protocol that uses soft sequence numbers
- An anti-replay protocol that uses hard sequence numbers
In addition, other benefits of hop integrity extend to secure routing, mobile IP, and IP multicast.
Hop Integrity in the Internet is primarily directed towards designers, reviewers, verifiers, and implementors of secure network protocols. Graduate students who are interested in network security and secure protocols will find this book invaluable.
Introduction....Pages 1-6
Abstract Protocol Notation....Pages 7-16
Abstract Secure Protocols....Pages 17-24
Denial-of-Service Attacks....Pages 25-30
Secure Address Resolution Protocol....Pages 31-54
Weak Hop Integrity Protocol....Pages 55-66
Strong Hop Integrity Using Soft Sequence Numbers....Pages 67-74
Strong Hop Integrity Using Hard Sequence Numbers....Pages 75-87
Implementation Considerations....Pages 89-92
Other Uses of Hop Integrity....Pages 93-106