ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

دانلود کتاب پروتکل های امنیتی: 7th Workshop International، کمبریج، انگلستان، 19-21 آوریل 1999. پرونده ها

Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

مشخصات کتاب

Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 1796 
ISBN (شابک) : 3540673814, 9783540673811 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2000 
تعداد صفحات: 239 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 7th Workshop International، کمبریج، انگلستان، 19-21 آوریل 1999. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی: 7th Workshop International، کمبریج، انگلستان، 19-21 آوریل 1999. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی: 7th Workshop International، کمبریج، انگلستان، 19-21 آوریل 1999. پرونده ها



یک سال دیگر، کارگاهی دیگر. در اینجا مجموعه مقالات هفتمین کارگاه بین المللی کمبریج در مورد پروتکل های امنیتی است. ممکن است فکر کنید خیلی خوب است، اما آیا واقعاً هنوز هم می‌توان چیز جدیدی برای گفتن وجود داشت؟ آیا فقط همان چیزهای قدیمی کمی بهتر نیست؟ خوب، شاید به طرز شگفت انگیزی، امسال ما چیزهای کاملاً جدیدی را کشف کردیم که شروع به رخ دادن کردند. دلایل در گذشته چندان دور از دسترس نیست: پیشرفت در فناوری، تغییرات در زمینه سیستم، و انواع جدیدی از دستگاه‌ها و برنامه‌های کاربردی مصرف‌کننده با هم ترکیب شده‌اند تا الزامات امنیتی جدیدی را آشکار کنند. این امر نه تنها به پروتکل‌ها و مدل‌های جدید، بلکه منجر به این شده است که پروتکل‌های شناخته‌شده در راه‌های جدید ظریف، با شکنندگی‌های قبلی علامت‌گذاری و تأیید اعتبار، به ویژگی‌های مطلوب تبدیل شوند. در کارگاه ما چندین مورد از این پیشرفت ها را شناسایی کردیم و شروع به ترسیم برخی از خطوط تحقیق کردیم. این جلد مجموعه‌ای از موضع‌گیری‌های عمداً بحث‌برانگیز را برای شما به ارمغان می‌آورد و به دنبال آن رونوشت‌هایی نه به طور کامل از بحث‌هایی که آنها برانگیختند. مثل همیشه، هدف ما از در دسترس قرار دادن این مراحل در اختیار شما این است که امیدواریم افکار شما را به سمتی غیرمنتظره سوق دهد. اگر در اینجا توجه خود را به خود جلب می‌کنید، اگر باعث می‌شود برای واکنش نشان دادن مکث کنید، یا فکر کنید «چرا، این خیلی اشتباه است»، خوب است. ما منتظر نامه شما هستیم.


توضیحاتی درمورد کتاب به خارجی

Another year, another workshop. Here are the proceedings of the seventh Cambridge International Workshop on Security Protocols. All very well, you may think, but can there really still be anything genuinely new to say? Is it not just the same old things a tiny bit better? Well, perhaps surprisingly, this year we discoveredsome radically new things beginning to happen. The reasons in retrospect are not far to seek: advances in technology, changes in the system context, and new types of consumer devices and applications have combined to expose new security requirements. This has led not only to new protocols and models, but also to known protocols being deployedindelicate newways,withpreviousfragilitiesofwatermarkingand- tual authentication, for example, becoming desirable features. At the workshop we identi?ed several of these developments and began to map out some lines of enquiry. This volume brings you a selection of deliberately disputatious position - pers, followed by not-quite-verbatim transcripts of the discussions which they provoked. As always, our purpose in making these proceedings available to you is the hope that they will move your thinking in an unexpected direction. If you ?nd your attention caught by something here, if it makes you pause to re?ect, or to think “why, that is justso wrong”,then good. We’re waiting for your mail.



فهرست مطالب

Front Matter....Pages -
Keynote Address: The Changing Environment....Pages 1-5
Composing Security Properties....Pages 6-14
Auditing against Multiple Policies....Pages 15-20
Jikzi: A New Framework for Secure Publishing....Pages 21-36
Jikzi: A New Framework for Secure Publishing....Pages 37-47
Power and Permission in Security Systems....Pages 48-53
Power and Permission in Computer Systems....Pages 54-59
Auditing against Impossible Abstractions....Pages 60-64
What is Authentication?....Pages 65-72
Relations Between Secrets: The Yahalom Protocol....Pages 73-77
The Yahalom Protocol....Pages 78-84
Modelling Agents’ Knowledge Inductively....Pages 85-90
Modelling Agents’ Knowledge Inductively....Pages 91-94
Time-Lock Puzzle with Examinable Evidence of Unlocking Time....Pages 95-97
Time-Lock Puzzle with Examinable Evidence of Unlocking Time....Pages 98-102
Trust Management and Network Layer Security Protocols....Pages 103-108
Trust Management and Network Layer Security Protocols....Pages 109-118
Issues in Multicast Security....Pages 119-131
Issues in Multicast Security....Pages 132-139
Performance of Protocols....Pages 140-146
Performance of Protocols....Pages 147-152
Integrity-Aware PCBC Encryption Schemes....Pages 153-168
Integrity-Aware PCBC Encryption Schemes....Pages 169-171
The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks....Pages 172-182
The Resurrecting Duckling....Pages 183-194
INTERNET-MARKs: Clear, Secure, and Portable Visual Marks for the Cyber Worlds....Pages 195-202
INTERNET-MARKs....Pages 203-207
Pictures Can’t Lie under Oath....Pages 208-211
Pictures Can’t Lie under Oath....Pages 212-218
Bob versus Bob – Good Guy/Bad Guy....Pages 219-223
Back Matter....Pages -




نظرات کاربران