دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Bruce Christianson (auth.), Bruce Christianson, Bruno Crispo, James A. Malcolm, Michael Roe (eds.) سری: Lecture Notes in Computer Science 3364 : Security and Cryptology ISBN (شابک) : 3540283897, 9783540283898 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2005 تعداد صفحات: 359 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 11 کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، سیستم عامل ها
در صورت تبدیل فایل کتاب Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی: 11 کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با سلام. اینها اقدامات یازدهمین دوره از مجموعه کارگاه های بین المللی ما در مورد پروتکل های امنیتی است. موضوع ما این بار این بود که "همه پروتکل ها کجا رفته اند؟" روزی روزگاری پروتکل های امنیتی عمدتاً در لایه های شبکه و انتقال زندگی می کردند. اکنون آنها به طور فزاینده ای در برنامه ها یا در سخت افزارهای تخصصی پنهان می شوند. آیا این روند منجر به معماری های امنیتی بهتری می شود یا نشانه ای از این است که ما به مشکلات اشتباه رسیدگی می کنیم؟ هدف کارگاهها فراهم کردن انجمنی است که در آن ایدههای ناقص کار شده و میتواند باعث تحریک بحث، باز کردن خطوط جدید تحقیق و پیشنهاد مشکلات بیشتر شود. مقالات موضعی منتشر شده در اینجا توسط نویسندگان با توجه به مشارکت آنها در کارگاه بازبینی شده است. بهعلاوه، ما متنهای ویرایششده برخی از بحثها را منتشر میکنیم تا خوانندگان خود به برخی از جادههای پیش رو که (هنوز) انجام نشدهاند دسترسی داشته باشند. ما امیدواریم که این مقالات موضع اصلاح شده و رونوشت های ویرایش شده حداقل یک ایده جالب از خودتان برای کاوش در اختیار شما قرار دهد. لطفا بنویسید و به ما بگویید چه بود. هدف ما از انتشار این مقالات این است که به جای اینکه صرفاً موضوعی باشد، یک نقشه مفهومی تولید کنیم که مورد توجه دائمی باشد. با توجه به تأخیر در تولید، این شاید به همین خوبی باشد. امسال ما به سمت فناوری ضبط کامپیوتری جدید رفتیم و البته کاملاً شکست خورد.
Greetings. These are the proceedings of the 11th in our series of International Workshops on Security Protocols. Our theme this time was “Where have all the Protocols gone?” Once upon a time security protocols lived mainly in the network and transport layers. Now they increasingly hide in applications, or in specialised hardware. Does this trend lead to better security architectures, or is it an indication that we are addressing the wrong problems? The intention of the workshops is to provide a forum where incompletely workedoutideascanstimulatediscussion,openupnewlinesofinvestigation,and suggestmoreproblems. The positionpaperspublished herehavebeen revisedby the authors in the light of their participation in the workshop. In addition, we publish edited transcripts of some of the discussions, to give our readers access to some of the roads ahead not (yet) taken. We hope that these revised position papers and edited transcripts will give you at least one interesting idea of your own to explore. Please do write and tell us what it was. Our purpose in publishing these proceedings is to produce a conceptual map which will be of enduring interest, rather than to be merely topical. This is perhaps just as well, given the delay in production. This year we moved to new computer-based recording technology, and of course it failed completely.
Front Matter....Pages -
Where Have All the Protocols Gone?....Pages 1-2
A Protocol’s Life After Attacks.......Pages 3-10
A Protocol’s Life After Attacks.......Pages 11-18
Towards Flexible Credential Negotiation Protocols....Pages 19-23
Towards Flexible Credential Negotiation Protocols....Pages 24-27
Man-in-the-Middle in Tunnelled Authentication Protocols....Pages 28-41
Man-in-the-Middle in Tunnelled Authentication Protocols....Pages 42-48
Towards a Framework for Autonomic Security Protocols....Pages 49-54
Towards a Framework for Autonomic Security Protocols....Pages 55-62
Client v. Server Side Protocols, Interfaces and Storage....Pages 63-73
Client v. Server Side Protocols, Interfaces and Storage....Pages 74-79
Guaranteeing Access in Spite of Distributed Service-Flooding Attacks....Pages 80-96
Guaranteeing Access in Spite of Distributed Service-Flooding Attacks....Pages 97-105
Protocol Codesign....Pages 106-113
Protocol Codesign....Pages 114-118
Enforcing Security Policies for Distributed Objects Applications....Pages 119-130
Enforcing Security Policies for Distributed Objects Applications....Pages 131-133
Regular SPKI....Pages 134-150
Regular SPKI....Pages 151-152
Federated Identity-Management Protocols....Pages 153-174
Federated Identity-Management Protocols....Pages 175-177
Enforcing the Unenforceable....Pages 178-182
Is the Verification Problem for Cryptographic Protocols Solved?....Pages 183-189
Secure Sessions from Weak Secrets....Pages 190-205
Secure Sessions from Weak Secrets....Pages 206-212
Panel Session: Is Protocol Modelling Finished?....Pages 213-217
WAR: Wireless Anonymous Routing....Pages 218-232
WAR: Wireless Anonymous Routing....Pages 233-240
Limitations of IPsec Policy Mechanisms....Pages 241-251
Limitations of IPsec Policy Mechanisms....Pages 252-254
Deniable Authenticated Key Establishment for Internet Protocols....Pages 255-271
Deniable Authenticated Key Establishment for Internet Protocols....Pages 272-273
Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks....Pages 274-282
Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks....Pages 283-287
What We Can Learn from API Security....Pages 288-300
Addressing New Challenges by Building Security Protocols Around Graphs....Pages 301-306
From Security Protocols to Systems Security....Pages 307-322
From Security Protocols to Systems Security....Pages 323-323
Biometrics to Enhance Smartcard Security....Pages 324-332
Biometrics to Enhance Smartcard Security....Pages 333-335
Blind Publication: A Copyright Library without Publication or Trust....Pages 336-340
Blind Publication: A Copyright Library Without Publication or Trust....Pages 341-349
Back Matter....Pages -