دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Boyd. Colin, Mathuria. Anish سری: Information security and cryptography ISBN (شابک) : 9783642077166, 3642077161 ناشر: Springer سال نشر: 2011 تعداد صفحات: 343 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 33 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های احراز هویت و ایجاد کلید: پروتکل های شبکه کامپیوتری، شبکه های کامپیوتری--اقدامات امنیتی، رمزگذاری داده ها (علم کامپیوتر)، زیرساخت کلید عمومی (امنیت کامپیوتری)، شبکه های کامپیوتری - اقدامات امنیتی
در صورت تبدیل فایل کتاب Protocols for authentication and key establishment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های احراز هویت و ایجاد کلید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پروتکلهای احراز هویت و ایجاد کلید پایه و اساس امنیت ارتباطات هستند. دامنه و تنوع این پروتکل ها بسیار زیاد است، در حالی که ویژگی ها و آسیب پذیری های پروتکل های مختلف می تواند بسیار متفاوت باشد. این اولین درمان جامع و یکپارچه این پروتکل ها است. این به محققان و پزشکان اجازه می دهد تا به سرعت به یک پروتکل برای نیازهای خود دسترسی پیدا کنند و از پروتکل های موجود که در ادبیات شکسته شده اند آگاه شوند. علاوه بر ارائه واضح و یکنواخت پروتکلها، این کتاب شامل توصیفی از انواع حملات اصلی است و اکثر پروتکلها را از نظر ویژگیها و منابع مورد نیازشان طبقهبندی میکند. همچنین شامل مطالب آموزشی مناسب برای دانشجویان تحصیلات تکمیلی می باشد.
Protocols for authentication and key establishment are the foundation for security of communications. The range and diversity of these protocols is immense, while the properties and vulnerabilities of different protocols can vary greatly. This is the first comprehensive and integrated treatment of these protocols. It allows researchers and practitioners to quickly access a protocol for their needs and become aware of existing protocols which have been broken in the literature. As well as a clear and uniform presentation of the protocols this book includes a description of all the main attack types and classifies most protocols in terms of their properties and resource requirements. It also includes tutorial material suitable for graduate students.
Front Matter....Pages I-XXIV
A Tutorial Introduction to Authentication and Key Establishment....Pages 1-32
Goals for Authentication and Key Establishment....Pages 33-72
Protocols Using Shared Key Cryptography....Pages 73-106
Authentication and Key Transport Using Public Key Cryptography....Pages 107-135
Key Agreement Protocols....Pages 137-199
Conference Key Protocols....Pages 201-246
Password-Based Protocols....Pages 247-288
Back Matter....Pages 289-323