ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols: 10th International Workshop, Cambridge, UK, April 17-19, 2002. Revised Papers

دانلود کتاب پروتکل های امنیتی: دهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 17-19 آوریل ، 2002. مقالات اصلاح شده

Security Protocols: 10th International Workshop, Cambridge, UK, April 17-19, 2002. Revised Papers

مشخصات کتاب

Security Protocols: 10th International Workshop, Cambridge, UK, April 17-19, 2002. Revised Papers

ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 2845 
ISBN (شابک) : 9783540208303, 9783540398714 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2004 
تعداد صفحات: 252 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: دهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 17-19 آوریل ، 2002. مقالات اصلاح شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، مدیریت کامپیوتر و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Security Protocols: 10th International Workshop, Cambridge, UK, April 17-19, 2002. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی: دهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 17-19 آوریل ، 2002. مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی: دهمین کارگاه بین المللی ، کمبریج ، انگلیس ، 17-19 آوریل ، 2002. مقالات اصلاح شده



یک بار دیگر ما مطالب کارگاه بین المللی پروتکل های امنیتی را به شما ارائه می دهیم. باورش سخت به نظر می رسد که در این مجموعه سالانه به دهمین رویداد رسیده ایم. امسال موضوع ما "تشخیص شرکت کنندگان پروتکل" بود. پروتکل‌های امنیتی معمولاً بر حسب شرکت‌کنندگان فعال توصیف می‌شوند - Alice foo را می‌نویسد و آن را برای باب می‌فرستد. با این حال، بیشتر پروتکل‌های امنیتی شامل شرکت‌کنندگان O?-line نیز می‌شوند که به طور همزمان در تبادل پیام‌ها دخالت ندارند: یک بانک ممکن است از طرف یک مشتری شرکت کند، و ممکن است متعاقباً از یک داور خواسته شود که معنای اجرا را تفسیر کند. این شرکای بی‌صدا پروتکل، خط‌مشی‌های امنیتی خاص خود را دارند و مفروضات مربوط به هویت، مجوز و قابلیت‌ها باید در زمانی که دستور کار یک شرکت‌کننده پنهان تغییر کند، بررسی شوند. ما امیدواریم که مقالات موضعی منتشر شده در اینجا، که در پرتو بحث‌های این کارگاه بازنویسی و بازاندیشی شده‌اند، نه فقط برای مشارکت‌های ویژه‌ای که انجام می‌دهند، بلکه برای موضوعات عمیق‌تری که آنها را افشا می‌کنند، مورد توجه قرار گیرند. به منظور شناسایی واضح تر این مسائل، رونوشت هایی را برای برخی از بحث هایی که در کمبریج در طول کارگاه انجام شد، اضافه می کنیم. دوست داشتید چه چیزی اضافه کنید؟ به ما اطلاع دهید.


توضیحاتی درمورد کتاب به خارجی

Once again we bring you the proceedings of the International Workshop on Security Protocols. It seems hard to believe that we have reached the tenth event in this annual series. This year our theme was “Discerning the Protocol Participants.” Security protocols are usually described in terms of the active participants – Alice c- putes foo and sends it to Bob. However most security protocols also include o?-line participants, which are not synchronously involved in the exchange of messages: a bank may participate on behalf of a customer, and an arbiter may subsequently be asked to interpret the meaning of a run. These silent partners to the protocol have their own security policies, and assumptionsaboutidentity,authorizationandcapabilityneedtobere-examined when the agenda of a hidden participant may change. We hope that the position papers published here, which have been rewritten and rethought in the light of the discussions at the workshop, will be of interest, not just for the speci?c contributions they make but also for the deeper issues which they expose. In order to identify these issues more clearly, we include transcripts for some of the discussions which took place in Cambridge during the workshop. What would you have liked to add? Do let us know.



فهرست مطالب

Front Matter....Pages -
Introduction (Transcript)....Pages 1-1
Keynote Address....Pages 2-4
Weak Authentication: How to Authenticate Unknown Principals without Trusted Parties....Pages 5-19
Is Entity Authentication Necessary?....Pages 20-33
A Structured Operational Modelling of the Dolev-Yao Threat Model....Pages 34-46
On Trust Establishment in Mobile Ad-Hoc Networks....Pages 47-66
Legally Authorized and Unauthorized Digital Evidence....Pages 67-73
Shrink-Wrapped Optimism: The DODA Approach to Distributed Document Processing....Pages 74-95
Contractual Access Control....Pages 96-103
Confidentiality Levels and Deliberate/Indeliberate Protocol Attacks....Pages 104-119
Analyzing Delegation Properties....Pages 120-127
Combinatorial Optimization of Countermeasures against Illegal Copying....Pages 128-144
Protocols with Certified-Transfer Servers....Pages 145-157
An Architecture for an Adaptive Intrusion-Tolerant Server....Pages 158-178
Supporting Imprecise Delegation in KeyNote....Pages 179-188
Modeling Protocols for Secure Group Communications in Ad Hoc Networks....Pages 189-202
Delegation of Signalling Rights....Pages 203-214
Mobile IPv6 Security....Pages 215-234
Concluding Discussion: Accounting for Resources....Pages 235-241
Back to the Beginning....Pages 242-242
Back Matter....Pages -




نظرات کاربران