ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

دانلود کتاب پروتکل های امنیتی: 8 کارگاه بین المللی کمبریج، انگلستان، 3-5 آوریل 2000، مقالات تجدید نظر شده

Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

مشخصات کتاب

Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 2133 
ISBN (شابک) : 3540425667, 9783540425663 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2001 
تعداد صفحات: 265 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 8 کارگاه بین المللی کمبریج، انگلستان، 3-5 آوریل 2000، مقالات تجدید نظر شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های اطلاعات کسب و کار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی: 8 کارگاه بین المللی کمبریج، انگلستان، 3-5 آوریل 2000، مقالات تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی: 8 کارگاه بین المللی کمبریج، انگلستان، 3-5 آوریل 2000، مقالات تجدید نظر شده



کارگاه بین المللی کمبریج در مورد پروتکل های امنیتی اکنون هشت سال است که برگزار می شود. هر سال ما یک موضوع را تعیین می کنیم، با تمرکز بر یک جنبه خاص از پروتکل های امنیتی، و مقالات موقعیت را دعوت می کنیم. هر کسی می‌تواند برای ما یک مقاله ارسال کند (بله، شما دعوت شده‌اید) و ما اصرار نمی‌کنیم که آنها به شکل واضحی با موضوع فعلی مرتبط باشند. در تجربه ما، ظهور موضوع به‌عنوان یک موضوع وحدت‌بخش در طول بحث‌ها در خود کارگاه می‌گیرد. قاعده Theonlyground این است که مقاله‌های موضعی باید رویکردی را برای برخی مسائل حل‌نشده تدوین کنند، نه اینکه توصیفی از یک کار تمام‌شده باشند. وقتی شرکت‌کنندگان با هم ملاقات می‌کنند، بحث‌ها را بر روی مسائل مفهومی که ظاهر می‌شوند متمرکز می‌کنند. پروتکل های امنیتی به طور طبیعی به بسیاری از حوزه های دیگر علوم کامپیوتر مرتبط می شوند و می توان به سرعت به آب های عمیق دست یافت. پس از آن، از شرکت‌کنندگان دعوت می‌کنیم تا پیش‌نویس مقالات موضع خود را به گونه‌ای تنظیم کنند که مسائل اضطراری را آشکار کند اما راه را برای توسعه بیشتر آنها باز بگذارد. ما همچنین متن مکتوب بحث های ضبط شده را آماده می کنیم. اینها (در برخی موارد به شدت) ویرایش می‌شوند تا نحوه تعامل استدلال‌ها و دیدگاه‌های مختلف را نشان دهند. ما این مقالات را به عنوان یک دعوت از جامعه پژوهشی منتشر می کنیم. اگرچه بسیاری از نتایج جالب برای اولین بار در حجمی از جلسات ما روشن می شود، ادعای آنها هدف اصلی ما از انتشار نیست. در عوض، ما بحث‌ها و بینش‌های خود را برای مخاطبان وسیع‌تری ارائه می‌کنیم تا راه‌های تحقیق جدیدی را پیشنهاد کنیم که جامعه ممکن است به طور ثمربخش دنبال کند.


توضیحاتی درمورد کتاب به خارجی

The Cambridge International Workshop on Security Protocols has now run for eight years. Each year we set a theme, focusing upon a speci?c aspect of security protocols, and invite position papers. Anybody is welcome to send us a position paper (yes, you are invited) and we don’t insist they relate to the current theme in an obvious way. In our experience, the emergence of the theme as a unifying threadtakesplaceduringthediscussionsattheworkshopitself.Theonlyground rule is that position papers should formulate an approach to some unresolved issues, rather than being a description of a ?nished piece of work. Whentheparticipantsmeet,wetrytofocusthediscussionsupontheconc- tual issues which emerge. Security protocols link naturally to many other areas of Computer Science, and deep water can be reached very quickly. Afterwards, we invite participants to re-draft their position papers in a way which exposes the emergent issues but leaves open the way to their further development. We also prepare written transcripts of the recorded discussions. These are edited (in some cases very heavily) to illustrate the way in which the di?erent arguments and perspectives have interacted. We publish these proceedings as an invitation to the research community. Although many interesting results ?rst see the light of day in a volume of our proceedings, laying claim to these is not our primary purpose of publication. Rather, we bring our discussions and insights to a wider audience in order to suggest new lines of investigation which the community may fruitfully pursue.



فهرست مطالب

Keynote Address: Security Protocols and the Swiss Army Knife....Pages 1-4
Mergers and Principals....Pages 5-13
Mergers and Principals....Pages 14-19
Authentication and Naming....Pages 20-23
Users and Trust in Cyberspace....Pages 24-35
Users and Trust in Cyberspace....Pages 36-42
Interactive Identification Protocols....Pages 43-48
Open Questions....Pages 49-53
Looking on the Bright Side of Black-Box Cryptography....Pages 54-61
Government Access to Keys - Panel Discussion....Pages 62-73
Making Sense of Specifications: The Formalization of SET....Pages 74-81
Making Sense of Specifications: The Formalization of SET....Pages 82-86
Lack of Explicitness Strikes Back....Pages 87-93
Lack of Explicitness Strikes Back....Pages 94-99
Review and Revocation of Access Privileges Distributed with PKI Certificates....Pages 100-112
Review and Revocation of Access Privileges Distributed with PKI Certificates....Pages 113-124
The Correctness of Crypto Transaction Sets....Pages 125-127
The Correctness of Crypto Transaction Sets....Pages 128-141
Micro-management of Risk in a Trust-Based Billing System....Pages 142-154
Broadening the Scope of Fault Tolerance within Secure Services....Pages 155-164
Broadening the Scope of Fault Tolerance within Secure Services....Pages 165-169
DOS-Resistant Authentication with Client Puzzles....Pages 170-177
DOS-Resistant Authentication with Client Puzzles....Pages 178-181
Public-Key Crypto-systems Using Symmetric-Key Crypto-algorithms....Pages 182-183
Public-Key Crypto-systems Using Symmetric-Key Crypto-algorithms....Pages 184-193
Denial of Service — Panel Discussion....Pages 194-203
The Resurrecting Duckling — What Next?....Pages 204-214
The Resurrecting Duckling — What Next?....Pages 215-222
An Anonymous Auction Protocol Using “Money Escrow”....Pages 223-233
Short Certification of Secure RSA Modulus....Pages 234-237
Authenticating Web-Based Virtual Shops Using Signature-Embedded Marks — A Practical Analysis —....Pages 238-248
Authentication Web-Based Virtual Shops Using Signature-Embedded Marks — A Practical Analysis —....Pages 249-252
I Cannot Tell a Lie....Pages 253-255
Afterward....Pages 256-256




نظرات کاربران