ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers

دانلود کتاب پروتکل های امنیتی: 11 کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب تجدید نظر شده

Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers

مشخصات کتاب

Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 3364 : Security and Cryptology 
ISBN (شابک) : 3540283897, 9783540283898 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2005 
تعداد صفحات: 359 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 57,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 11 کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، سیستم عامل ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی: 11 کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی: 11 کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب تجدید نظر شده



با سلام. اینها اقدامات یازدهمین دوره از مجموعه کارگاه های بین المللی ما در مورد پروتکل های امنیتی است. موضوع ما این بار این بود که "همه پروتکل ها کجا رفته اند؟" روزی روزگاری پروتکل های امنیتی عمدتاً در لایه های شبکه و انتقال زندگی می کردند. اکنون آنها به طور فزاینده ای در برنامه ها یا در سخت افزارهای تخصصی پنهان می شوند. آیا این روند منجر به معماری های امنیتی بهتری می شود یا نشانه ای از این است که ما به مشکلات اشتباه رسیدگی می کنیم؟ هدف کارگاه‌ها فراهم کردن انجمنی است که در آن ایده‌های ناقص کار شده و می‌تواند باعث تحریک بحث، باز کردن خطوط جدید تحقیق و پیشنهاد مشکلات بیشتر شود. مقالات موضعی منتشر شده در اینجا توسط نویسندگان با توجه به مشارکت آنها در کارگاه بازبینی شده است. به‌علاوه، ما متن‌های ویرایش‌شده برخی از بحث‌ها را منتشر می‌کنیم تا خوانندگان خود به برخی از جاده‌های پیش رو که (هنوز) انجام نشده‌اند دسترسی داشته باشند. ما امیدواریم که این مقالات موضع اصلاح شده و رونوشت های ویرایش شده حداقل یک ایده جالب از خودتان برای کاوش در اختیار شما قرار دهد. لطفا بنویسید و به ما بگویید چه بود. هدف ما از انتشار این مقالات این است که به جای اینکه صرفاً موضوعی باشد، یک نقشه مفهومی تولید کنیم که مورد توجه دائمی باشد. با توجه به تأخیر در تولید، این شاید به همین خوبی باشد. امسال ما به سمت فناوری ضبط کامپیوتری جدید رفتیم و البته کاملاً شکست خورد.


توضیحاتی درمورد کتاب به خارجی

Greetings. These are the proceedings of the 11th in our series of International Workshops on Security Protocols. Our theme this time was “Where have all the Protocols gone?” Once upon a time security protocols lived mainly in the network and transport layers. Now they increasingly hide in applications, or in specialised hardware. Does this trend lead to better security architectures, or is it an indication that we are addressing the wrong problems? The intention of the workshops is to provide a forum where incompletely workedoutideascanstimulatediscussion,openupnewlinesofinvestigation,and suggestmoreproblems. The positionpaperspublished herehavebeen revisedby the authors in the light of their participation in the workshop. In addition, we publish edited transcripts of some of the discussions, to give our readers access to some of the roads ahead not (yet) taken. We hope that these revised position papers and edited transcripts will give you at least one interesting idea of your own to explore. Please do write and tell us what it was. Our purpose in publishing these proceedings is to produce a conceptual map which will be of enduring interest, rather than to be merely topical. This is perhaps just as well, given the delay in production. This year we moved to new computer-based recording technology, and of course it failed completely.



فهرست مطالب

Front Matter....Pages -
Where Have All the Protocols Gone?....Pages 1-2
A Protocol’s Life After Attacks.......Pages 3-10
A Protocol’s Life After Attacks.......Pages 11-18
Towards Flexible Credential Negotiation Protocols....Pages 19-23
Towards Flexible Credential Negotiation Protocols....Pages 24-27
Man-in-the-Middle in Tunnelled Authentication Protocols....Pages 28-41
Man-in-the-Middle in Tunnelled Authentication Protocols....Pages 42-48
Towards a Framework for Autonomic Security Protocols....Pages 49-54
Towards a Framework for Autonomic Security Protocols....Pages 55-62
Client v. Server Side Protocols, Interfaces and Storage....Pages 63-73
Client v. Server Side Protocols, Interfaces and Storage....Pages 74-79
Guaranteeing Access in Spite of Distributed Service-Flooding Attacks....Pages 80-96
Guaranteeing Access in Spite of Distributed Service-Flooding Attacks....Pages 97-105
Protocol Codesign....Pages 106-113
Protocol Codesign....Pages 114-118
Enforcing Security Policies for Distributed Objects Applications....Pages 119-130
Enforcing Security Policies for Distributed Objects Applications....Pages 131-133
Regular SPKI....Pages 134-150
Regular SPKI....Pages 151-152
Federated Identity-Management Protocols....Pages 153-174
Federated Identity-Management Protocols....Pages 175-177
Enforcing the Unenforceable....Pages 178-182
Is the Verification Problem for Cryptographic Protocols Solved?....Pages 183-189
Secure Sessions from Weak Secrets....Pages 190-205
Secure Sessions from Weak Secrets....Pages 206-212
Panel Session: Is Protocol Modelling Finished?....Pages 213-217
WAR: Wireless Anonymous Routing....Pages 218-232
WAR: Wireless Anonymous Routing....Pages 233-240
Limitations of IPsec Policy Mechanisms....Pages 241-251
Limitations of IPsec Policy Mechanisms....Pages 252-254
Deniable Authenticated Key Establishment for Internet Protocols....Pages 255-271
Deniable Authenticated Key Establishment for Internet Protocols....Pages 272-273
Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks....Pages 274-282
Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks....Pages 283-287
What We Can Learn from API Security....Pages 288-300
Addressing New Challenges by Building Security Protocols Around Graphs....Pages 301-306
From Security Protocols to Systems Security....Pages 307-322
From Security Protocols to Systems Security....Pages 323-323
Biometrics to Enhance Smartcard Security....Pages 324-332
Biometrics to Enhance Smartcard Security....Pages 333-335
Blind Publication: A Copyright Library without Publication or Trust....Pages 336-340
Blind Publication: A Copyright Library Without Publication or Trust....Pages 341-349
Back Matter....Pages -




نظرات کاربران