دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Roger Needham (auth.), Bruce Christianson, James A. Malcolm, Bruno Crispo, Michael Roe (eds.) سری: Lecture Notes in Computer Science 2133 ISBN (شابک) : 3540425667, 9783540425663 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2001 تعداد صفحات: 265 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 8 کارگاه بین المللی کمبریج، انگلستان، 3-5 آوریل 2000، مقالات تجدید نظر شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های اطلاعات کسب و کار
در صورت تبدیل فایل کتاب Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های امنیتی: 8 کارگاه بین المللی کمبریج، انگلستان، 3-5 آوریل 2000، مقالات تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کارگاه بین المللی کمبریج در مورد پروتکل های امنیتی اکنون هشت سال است که برگزار می شود. هر سال ما یک موضوع را تعیین می کنیم، با تمرکز بر یک جنبه خاص از پروتکل های امنیتی، و مقالات موقعیت را دعوت می کنیم. هر کسی میتواند برای ما یک مقاله ارسال کند (بله، شما دعوت شدهاید) و ما اصرار نمیکنیم که آنها به شکل واضحی با موضوع فعلی مرتبط باشند. در تجربه ما، ظهور موضوع بهعنوان یک موضوع وحدتبخش در طول بحثها در خود کارگاه میگیرد. قاعده Theonlyground این است که مقالههای موضعی باید رویکردی را برای برخی مسائل حلنشده تدوین کنند، نه اینکه توصیفی از یک کار تمامشده باشند. وقتی شرکتکنندگان با هم ملاقات میکنند، بحثها را بر روی مسائل مفهومی که ظاهر میشوند متمرکز میکنند. پروتکل های امنیتی به طور طبیعی به بسیاری از حوزه های دیگر علوم کامپیوتر مرتبط می شوند و می توان به سرعت به آب های عمیق دست یافت. پس از آن، از شرکتکنندگان دعوت میکنیم تا پیشنویس مقالات موضع خود را به گونهای تنظیم کنند که مسائل اضطراری را آشکار کند اما راه را برای توسعه بیشتر آنها باز بگذارد. ما همچنین متن مکتوب بحث های ضبط شده را آماده می کنیم. اینها (در برخی موارد به شدت) ویرایش میشوند تا نحوه تعامل استدلالها و دیدگاههای مختلف را نشان دهند. ما این مقالات را به عنوان یک دعوت از جامعه پژوهشی منتشر می کنیم. اگرچه بسیاری از نتایج جالب برای اولین بار در حجمی از جلسات ما روشن می شود، ادعای آنها هدف اصلی ما از انتشار نیست. در عوض، ما بحثها و بینشهای خود را برای مخاطبان وسیعتری ارائه میکنیم تا راههای تحقیق جدیدی را پیشنهاد کنیم که جامعه ممکن است به طور ثمربخش دنبال کند.
The Cambridge International Workshop on Security Protocols has now run for eight years. Each year we set a theme, focusing upon a speci?c aspect of security protocols, and invite position papers. Anybody is welcome to send us a position paper (yes, you are invited) and we don’t insist they relate to the current theme in an obvious way. In our experience, the emergence of the theme as a unifying threadtakesplaceduringthediscussionsattheworkshopitself.Theonlyground rule is that position papers should formulate an approach to some unresolved issues, rather than being a description of a ?nished piece of work. Whentheparticipantsmeet,wetrytofocusthediscussionsupontheconc- tual issues which emerge. Security protocols link naturally to many other areas of Computer Science, and deep water can be reached very quickly. Afterwards, we invite participants to re-draft their position papers in a way which exposes the emergent issues but leaves open the way to their further development. We also prepare written transcripts of the recorded discussions. These are edited (in some cases very heavily) to illustrate the way in which the di?erent arguments and perspectives have interacted. We publish these proceedings as an invitation to the research community. Although many interesting results ?rst see the light of day in a volume of our proceedings, laying claim to these is not our primary purpose of publication. Rather, we bring our discussions and insights to a wider audience in order to suggest new lines of investigation which the community may fruitfully pursue.
Keynote Address: Security Protocols and the Swiss Army Knife....Pages 1-4
Mergers and Principals....Pages 5-13
Mergers and Principals....Pages 14-19
Authentication and Naming....Pages 20-23
Users and Trust in Cyberspace....Pages 24-35
Users and Trust in Cyberspace....Pages 36-42
Interactive Identification Protocols....Pages 43-48
Open Questions....Pages 49-53
Looking on the Bright Side of Black-Box Cryptography....Pages 54-61
Government Access to Keys - Panel Discussion....Pages 62-73
Making Sense of Specifications: The Formalization of SET....Pages 74-81
Making Sense of Specifications: The Formalization of SET....Pages 82-86
Lack of Explicitness Strikes Back....Pages 87-93
Lack of Explicitness Strikes Back....Pages 94-99
Review and Revocation of Access Privileges Distributed with PKI Certificates....Pages 100-112
Review and Revocation of Access Privileges Distributed with PKI Certificates....Pages 113-124
The Correctness of Crypto Transaction Sets....Pages 125-127
The Correctness of Crypto Transaction Sets....Pages 128-141
Micro-management of Risk in a Trust-Based Billing System....Pages 142-154
Broadening the Scope of Fault Tolerance within Secure Services....Pages 155-164
Broadening the Scope of Fault Tolerance within Secure Services....Pages 165-169
DOS-Resistant Authentication with Client Puzzles....Pages 170-177
DOS-Resistant Authentication with Client Puzzles....Pages 178-181
Public-Key Crypto-systems Using Symmetric-Key Crypto-algorithms....Pages 182-183
Public-Key Crypto-systems Using Symmetric-Key Crypto-algorithms....Pages 184-193
Denial of Service — Panel Discussion....Pages 194-203
The Resurrecting Duckling — What Next?....Pages 204-214
The Resurrecting Duckling — What Next?....Pages 215-222
An Anonymous Auction Protocol Using “Money Escrow”....Pages 223-233
Short Certification of Secure RSA Modulus....Pages 234-237
Authenticating Web-Based Virtual Shops Using Signature-Embedded Marks — A Practical Analysis —....Pages 238-248
Authentication Web-Based Virtual Shops Using Signature-Embedded Marks — A Practical Analysis —....Pages 249-252
I Cannot Tell a Lie....Pages 253-255
Afterward....Pages 256-256