ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General

دانلود کتاب استاندارد بین المللی ISO / IEC 9798-1: فناوری اطلاعات - تکنیک های امنیتی - احراز هویت نهاد - قسمت 1: عمومی

International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General

مشخصات کتاب

International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General

ویرایش: 3rd 
نویسندگان:   
سری:  
 
ناشر: ISO/IEC 
سال نشر: 2010 
تعداد صفحات: 18 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 163 کیلوبایت 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب استاندارد بین المللی ISO / IEC 9798-1: فناوری اطلاعات - تکنیک های امنیتی - احراز هویت نهاد - قسمت 1: عمومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب استاندارد بین المللی ISO / IEC 9798-1: فناوری اطلاعات - تکنیک های امنیتی - احراز هویت نهاد - قسمت 1: عمومی

در سیستم‌هایی که شامل ارتباطات بلادرنگ هستند، احراز هویت یک سرویس امنیتی اساساً مهم است. بسته به کاربرد خاص و اهداف امنیتی، احراز هویت موجودیت می‌تواند شامل استفاده از یک پروتکل ساده تک‌گذری باشد که احراز هویت یک‌طرفه را ارائه می‌کند، یا یک پروتکل چند گذری که احراز هویت یک‌طرفه یا متقابل را بین طرف‌های ارتباط برقرار می‌کند. هدف از احراز هویت موجودیت این است که مشخص شود آیا مدعی یک هویت خاص در واقع همان چیزی است که ادعا می کند. برای دستیابی به این هدف، باید یک زیرساخت از قبل وجود داشته باشد که موجودیت را به یک راز رمزنگاری (مثلاً یک زیرساخت کلید عمومی) مرتبط کند. ایجاد چنین زیرساختی خارج از محدوده ISO/IEC 9798 است. انواع پروتکل های احراز هویت موجودیت در ISO/IEC 9798 مشخص شده است تا بتواند سیستم های امنیتی مختلف و اهداف امنیتی را برآورده کند. به عنوان مثال، زمانی که حملات تکراری برای یک سیستم خاص عملی نیستند یا مشکلی ندارند، ممکن است پروتکل های ساده با عبور کمتر بین مدعی و تأیید کننده کافی باشد. با این حال، در سیستم‌های ارتباطی پیچیده‌تر، حملات Man-in-the-Middle و حملات تکراری یک تهدید واقعی هستند. در چنین مواردی یکی از پروتکل های درگیرتر ISO/IEC 9798 برای دستیابی به اهداف امنیتی سیستم ضروری خواهد بود. دو مدل اصلی برای پروتکل های احراز هویت وجود دارد. در یک مدل، مدعی و تایید کننده مستقیماً به منظور اثبات اصالت هویت مدعی ارتباط برقرار می کنند. در مدل دیگر، نهادها با استفاده از یک شخص ثالث قابل اعتماد مشترک، اصالت هویت ها را ایجاد می کنند. ویژگی های امنیتی یک طرح که باید قبل از انتخاب یک پروتکل احراز هویت در نظر گرفته شود شامل موارد زیر است: ⎯ پیشگیری از حمله مجدد؛ ⎯ پیشگیری از حمله بازتابی؛ ⎯ پیشگیری از تاخیر اجباری؛ ⎯ احراز هویت متقابل/یکطرفه؛ ⎯ آیا می توان از یک راز از پیش تثبیت شده استفاده کرد یا یک شخص ثالث قابل اعتماد باید برای کمک به ایجاد چنین راز مشترکی مشارکت داشته باشد.


توضیحاتی درمورد کتاب به خارجی

In systems involving real-time communication, entity authentication is a fundamentally important security service. Depending on the specific application and security goals, entity authentication can involve the use of a simple one-pass protocol providing unilateral authentication, or a multi-pass protocol providing unilateral or mutual authentication between the communicating parties. The goal of entity authentication is to establish whether the claimant of a certain identity is in fact who it claims to be. In order to achieve this goal, there should be a pre-existing infrastructure which links the entity to a cryptographic secret (for instance a Public Key Infrastructure). The establishment of such an infrastructure is beyond the scope of ISO/IEC 9798. A variety of entity authentication protocols are specified in ISO/IEC 9798 in order to cater for different security systems and security goals. For instance, when replay attacks are not practical or not an issue for a specific system, simple protocols with fewer passes between claimant and verifier may suffice. However, in more complex communication systems, man-in-the-middle attacks and replay attacks are a real threat. In such cases one of the more involved protocols of ISO/IEC 9798 will be necessary to achieve the security goals of the system. There are two main models for authentication protocols. In one model, the claimant and verifier communicate directly in order to establish the authenticity of the claimant identity. In the other model, entities establish authenticity of identities using a common trusted third party. The security properties of a scheme that must be considered before choosing an authentication protocol include the following: ⎯ replay attack prevention; ⎯ reflection attack prevention; ⎯ forced delay prevention; ⎯ mutual/unilateral authentication; ⎯ whether a pre-established secret can be used, or a trusted third party needs to be involved to help establish such a shared secret.



فهرست مطالب

Terms and definitions......Page 7
Symbols and abbreviated terms......Page 11
General requirements and constraints......Page 12




نظرات کاربران