دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ایمنی و امنیت ویرایش: نویسندگان: Christina Braz, Ahmed Seffah, Bilal Naqvi سری: ISBN (شابک) : 1138577685, 9781138577688 ناشر: Auerbach Publications سال نشر: 2018 تعداد صفحات: 410 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
در صورت تبدیل فایل کتاب Integrating a Usable Security Protocol into User Authentication Services Design Process به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ادغام یک پروتکل امنیتی قابل استفاده در فرآیند طراحی خدمات احراز هویت کاربر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
بین ایجاد سیستم های امن و سیستم های قابل استفاده تضاد ذاتی وجود دارد. اما قابلیت استفاده و امنیت را می توان با ارائه نیازمندی ها و ابزارهای طراحی با اصول امنیتی قابل استفاده خاص در اوایل مرحله نیازمندی ها و طراحی، هم افزایی کرد. در شرایط خاص، افزایش قابلیت استفاده و امنیت با بررسی مجدد تصمیمات طراحی شده در گذشته امکان پذیر است. در برخی دیگر، برای هماهنگ کردن امنیت و قابلیت استفاده با تغییر محیط نظارتی که رایانه ها در آن کار می کنند. این کتاب به ایجاد یک پروتکل امنیتی قابل استفاده برای احراز هویت کاربر به عنوان یک نتیجه طبیعی از الزامات و مرحله طراحی چرخه عمر توسعه روش احراز هویت میپردازد.
There is an intrinsic conflict between creating secure systems and usable systems. But usability and security can be made synergistic by providing requirements and design tools with specific usable security principles earlier in the requirements and design phase. In certain situations, it is possible to increase usability and security by revisiting design decisions made in the past; in others, to align security and usability by changing the regulatory environment in which the computers operate. This book addresses creation of a usable security protocol for user authentication as a natural outcome of the requirements and design phase of the authentication method development life cycle.