دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Roger Needham (auth.), Bruce Christianson, Bruno Crispo, James A. Malcolm, Michael Roe (eds.) سری: Lecture Notes in Computer Science 1796 ISBN (شابک) : 3540673814, 9783540673811 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2000 تعداد صفحات: 239 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 7th Workshop International، کمبریج، انگلستان، 19-21 آوریل 1999. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی: 7th Workshop International، کمبریج، انگلستان، 19-21 آوریل 1999. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
یک سال دیگر، کارگاهی دیگر. در اینجا مجموعه مقالات هفتمین کارگاه بین المللی کمبریج در مورد پروتکل های امنیتی است. ممکن است فکر کنید خیلی خوب است، اما آیا واقعاً هنوز هم میتوان چیز جدیدی برای گفتن وجود داشت؟ آیا فقط همان چیزهای قدیمی کمی بهتر نیست؟ خوب، شاید به طرز شگفت انگیزی، امسال ما چیزهای کاملاً جدیدی را کشف کردیم که شروع به رخ دادن کردند. دلایل در گذشته چندان دور از دسترس نیست: پیشرفت در فناوری، تغییرات در زمینه سیستم، و انواع جدیدی از دستگاهها و برنامههای کاربردی مصرفکننده با هم ترکیب شدهاند تا الزامات امنیتی جدیدی را آشکار کنند. این امر نه تنها به پروتکلها و مدلهای جدید، بلکه منجر به این شده است که پروتکلهای شناختهشده در راههای جدید ظریف، با شکنندگیهای قبلی علامتگذاری و تأیید اعتبار، به ویژگیهای مطلوب تبدیل شوند. در کارگاه ما چندین مورد از این پیشرفت ها را شناسایی کردیم و شروع به ترسیم برخی از خطوط تحقیق کردیم. این جلد مجموعهای از موضعگیریهای عمداً بحثبرانگیز را برای شما به ارمغان میآورد و به دنبال آن رونوشتهایی نه به طور کامل از بحثهایی که آنها برانگیختند. مثل همیشه، هدف ما از در دسترس قرار دادن این مراحل در اختیار شما این است که امیدواریم افکار شما را به سمتی غیرمنتظره سوق دهد. اگر در اینجا توجه خود را به خود جلب میکنید، اگر باعث میشود برای واکنش نشان دادن مکث کنید، یا فکر کنید «چرا، این خیلی اشتباه است»، خوب است. ما منتظر نامه شما هستیم.
Another year, another workshop. Here are the proceedings of the seventh Cambridge International Workshop on Security Protocols. All very well, you may think, but can there really still be anything genuinely new to say? Is it not just the same old things a tiny bit better? Well, perhaps surprisingly, this year we discoveredsome radically new things beginning to happen. The reasons in retrospect are not far to seek: advances in technology, changes in the system context, and new types of consumer devices and applications have combined to expose new security requirements. This has led not only to new protocols and models, but also to known protocols being deployedindelicate newways,withpreviousfragilitiesofwatermarkingand- tual authentication, for example, becoming desirable features. At the workshop we identi?ed several of these developments and began to map out some lines of enquiry. This volume brings you a selection of deliberately disputatious position - pers, followed by not-quite-verbatim transcripts of the discussions which they provoked. As always, our purpose in making these proceedings available to you is the hope that they will move your thinking in an unexpected direction. If you ?nd your attention caught by something here, if it makes you pause to re?ect, or to think “why, that is justso wrong”,then good. We’re waiting for your mail.
Front Matter....Pages -
Keynote Address: The Changing Environment....Pages 1-5
Composing Security Properties....Pages 6-14
Auditing against Multiple Policies....Pages 15-20
Jikzi: A New Framework for Secure Publishing....Pages 21-36
Jikzi: A New Framework for Secure Publishing....Pages 37-47
Power and Permission in Security Systems....Pages 48-53
Power and Permission in Computer Systems....Pages 54-59
Auditing against Impossible Abstractions....Pages 60-64
What is Authentication?....Pages 65-72
Relations Between Secrets: The Yahalom Protocol....Pages 73-77
The Yahalom Protocol....Pages 78-84
Modelling Agents’ Knowledge Inductively....Pages 85-90
Modelling Agents’ Knowledge Inductively....Pages 91-94
Time-Lock Puzzle with Examinable Evidence of Unlocking Time....Pages 95-97
Time-Lock Puzzle with Examinable Evidence of Unlocking Time....Pages 98-102
Trust Management and Network Layer Security Protocols....Pages 103-108
Trust Management and Network Layer Security Protocols....Pages 109-118
Issues in Multicast Security....Pages 119-131
Issues in Multicast Security....Pages 132-139
Performance of Protocols....Pages 140-146
Performance of Protocols....Pages 147-152
Integrity-Aware PCBC Encryption Schemes....Pages 153-168
Integrity-Aware PCBC Encryption Schemes....Pages 169-171
The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks....Pages 172-182
The Resurrecting Duckling....Pages 183-194
INTERNET-MARKs: Clear, Secure, and Portable Visual Marks for the Cyber Worlds....Pages 195-202
INTERNET-MARKs....Pages 203-207
Pictures Can’t Lie under Oath....Pages 208-211
Pictures Can’t Lie under Oath....Pages 212-218
Bob versus Bob – Good Guy/Bad Guy....Pages 219-223
Back Matter....Pages -