ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

دانلود کتاب پروتکل های امنیتی: 9 کارگاه بین المللی کمبریج، انگلستان، 25-27 آوریل 2001، مقالات بازنگری شده

Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

مشخصات کتاب

Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 2467 
ISBN (شابک) : 3540442634, 9783540442639 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2002 
تعداد صفحات: 249 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب پروتکل های امنیتی: 9 کارگاه بین المللی کمبریج، انگلستان، 25-27 آوریل 2001، مقالات بازنگری شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، کامپیوتر و جامعه، سیستم عامل ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل های امنیتی: 9 کارگاه بین المللی کمبریج، انگلستان، 25-27 آوریل 2001، مقالات بازنگری شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل های امنیتی: 9 کارگاه بین المللی کمبریج، انگلستان، 25-27 آوریل 2001، مقالات بازنگری شده



سلام و خوش آمدید. اینها نتایج نهمین کارگاه بین المللی پروتکل های امنیتی است که اولین کارگاهی است که در هزاره جدید برگزار می شود. امسال موضوع ما "محاسبات تلفن همراه در مقابل امنیت غیر متحرک" بود. طبق معمول، بینش‌ها و چالش‌هایی که در طول کارگاه پدیدار شد، در مقالات موضعی که در اینجا به شکل بازنویسی شده ظاهر می‌شوند، منعکس می‌شوند. رونوشت‌هایی نیز شامل بحث‌هایی است که در سی بریج به‌عنوان ارائه نسخه‌های اولیه انجام شد. هدف از این رونوشت ها ارائه دیدگاهی در مورد خطوط استدلالی است که ارزش پیگیری بیشتر را دارد. آرزوی ما این است که شما با ما در این فعالیت بپیوندید و در نتیجه شما نیز مانند بسیاری از شرکت کنندگان ما احساس انگیزه کنید تا چیزی کاملاً متفاوت از آنچه در ابتدا برنامه ریزی کرده بودید ارائه دهید. مثل همیشه از پروفسور Roger Needham، FRS و Microsoft - Search Ltd. (کمبریج) برای استفاده از اتاق جلسه و دستگاه co?ee تشکر می کنیم. همچنین از Lori Klimaszewska از خدمات محاسباتی دانشگاه کمبریج برای رونویسی نوارهای صوتی (و برای فاش کردن یک زندگی دوگانه در «آدری جیمز» که قبلاً نامشخص بود از یک عامل دوگانه معروف) و از دکتر مری بوکانان برای کمک او در ویرایش رونوشت ها در قالب توسیددی. در واقع، اغلب از ما می‌پرسند که چگونه می‌خواهیم رونوشت‌ها را تهیه کنیم، مخصوصاً در مواردی که به دلایل مختلف ضبط صوتی انجام نشده است. امسال در مقابل فشارها سر تعظیم فرود می آوریم و جزئیات روش شناسی خود را در Afterword فاش می کنیم.


توضیحاتی درمورد کتاب به خارجی

Hello and welcome. These are the proceedings of the 9th International Workshop on Security Protocols, the ?rst to be held in the new millennium. This year our theme was “mobile computing versus immobile security”. As usual, the insights and challenges which emerged during the workshop are re?ected in the position papers, which appear here in rewritten form. Transcripts are also included of the discussions which took place in C- bridge as the initial versions were presented. These transcripts are intended to provide a perspective on lines of argument which are worth pursuing further. Our desire is that you will join with us in this activity, and that as a result you will, like many of our participants, feel moved to propound something quite di?erent from what you originally planned. Our thanks as always to Prof. Roger Needham, FRS and to Microsoft - search Ltd. (Cambridge) for the use of the meeting room and co?ee machine. Thanks also to Lori Klimaszewska of the University of Cambridge Computing Service for transcribing the audio tapes (and for revealing in “Audrey James” a previously unsuspected double life of a well-known double agent), and to Dr. Mary Buchanan for her assistance in editing the transcripts into a Thucydidean mould. Actually, we are often asked how we go about producing the transcripts, especially upon those occasions when, for various reasons, no audio recording was made. This year we bow to pressure and reveal the details of our methodology in the Afterword.



فهرست مطالب

Keynote Address: Mobile Computing versus Immobile Security....Pages 1-3
Experiences of Mobile IP Security....Pages 4-11
Denial-of-Service, Address Ownership, and Early Authentication in the IPv6 World....Pages 12-21
Denial of sService, Address Ownership, and Early Authentication in the IPv6 World....Pages 22-26
Efficient, DoS-Resistant, Secure Key Exchange for Internet Protocols....Pages 27-39
Efficient, DoS-Resistant, Secure Key Exchange for Internet Protocols....Pages 40-48
Thwarting Timing Attacks Using ATM Networks....Pages 49-58
Thwarting Timing Attacks Using ATM Networks....Pages 59-62
Towards a Survivable Security Architecture for Ad-Hoc Networks....Pages 63-73
Towards a Survivable Security Architecture for Ad-Hoc Networks....Pages 74-79
PIM Security....Pages 80-81
PIM Security....Pages 82-86
Merkle Puzzles Revisited — Finding Matching Elements between Lists....Pages 87-90
Merkle Puzzles Revisited....Pages 91-94
Encapsulating Rules of Prudent Security Engineering....Pages 95-101
Encapsulating Rules of Prudent Security Engineering....Pages 102-106
A Multi-OS Approach to Trusted Computer Systems....Pages 107-114
A Multi-OS Approach to Trusted Computer Systems....Pages 115-118
A Proof of Non-repudiation....Pages 119-125
A Proof of Non-repudiation....Pages 126-133
Using Authority Certificates to Create Management Structures....Pages 134-145
Using Attribute Certificates for Creating Management Structures....Pages 146-150
Trust Management and Whether to Delegate....Pages 151-157
Trust Management and Whether to Delegate....Pages 158-165
You Can’t Take It with You....Pages 166-169
Protocols Using Keys from Faulty Data....Pages 170-179
Protocols Using Keys from Faulty Data....Pages 180-187
On the Negotiation of Access Control Policies....Pages 188-201
Negotiation of Access Control Policies....Pages 202-212
Intrusion-Tolerant Group Management in Enclaves....Pages 213-216
Lightweight Authentication in a Mobile Network....Pages 217-220
Bluetooth Security — Fact or Fiction?....Pages 221-228
Concluding Discussion When Does Confidentiality Harm Security?....Pages 229-238
The Last Word....Pages 239-239




نظرات کاربران