ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trust and security in collaborative computing

دانلود کتاب اعتماد و امنیت در محاسبات مشارکتی

Trust and security in collaborative computing

مشخصات کتاب

Trust and security in collaborative computing

دسته بندی: کامپیوتر
ویرایش: illustrated edition 
نویسندگان: , ,   
سری: Computer and network security 2 
ISBN (شابک) : 9812703683, 9789812790880 
ناشر: World Scientific 
سال نشر: 2008 
تعداد صفحات: 248 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Trust and security in collaborative computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اعتماد و امنیت در محاسبات مشارکتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اعتماد و امنیت در محاسبات مشارکتی

شبکه‌های رایانه‌ای توسط عوامل غیرقابل پیش‌بینی مختلف، مانند هکرها، ویروس‌ها، هرزنامه‌ها، خطاها و خرابی‌های سیستم در معرض خطر قرار می‌گیرند و مانع استفاده کامل از سیستم‌های رایانه‌ای برای محاسبات مشترک یکی از اهداف نسل بعدی اینترنت می‌شوند. این شامل کارکردهای ارتباط داده، اشتراک منابع، همکاری گروهی و تخصیص وظایف است. یکی از نمونه های محبوب محاسبات مشترک، محاسبات شبکه ای است.

این تک نگاری آخرین تلاش ها برای ایجاد یک محیط قابل اعتماد با امنیت بالا و قابلیت اطمینان مورد نیاز برای محاسبات مشترک را در نظر می گیرد. ماژول های مهمی که مورد بررسی قرار می گیرند عبارتند از: ارتباطات گروهی ایمن، کنترل دسترسی، قابلیت اطمینان، محاسبات شبکه، مدیریت کلید، تشخیص نفوذ و ردیابی. علاوه بر این، یک پروژه واقعی برای توسعه یک سیستم اطلاعات پزشکی در سراسر کشور با قابلیت اطمینان و امنیت بالا تشریح شده است.

محتوا:

  • ارتباطات گروهی ایمن (SGC);
  • کنترل دسترسی مبتنی بر رمزنگاری.
  • تشخیص نفوذ و دفاع؛
  • امنیت در محاسبات شبکه ای.
  • سیستم های اطلاعات پزشکی قابل اعتماد و بدون درز.

توضیحاتی درمورد کتاب به خارجی

Computer networks are compromised by various unpredictable factors, such as hackers, viruses, spam, faults, and system failures, hindering the full utilization of computer systems for collaborative computing one of the objectives for the next generation of the Internet. It includes the functions of data communication, resource sharing, group cooperation, and task allocation. One popular example of collaborative computing is grid computing.

This monograph considers the latest efforts to develop a trusted environment with the high security and reliability needed for collaborative computing. The important modules treated include secure group communication, access control, dependability, grid computing, key management, intrusion detection, and trace back. In addition, a real project for developing a nationwide medical information system with high dependability and security is described.

Contents:

  • Secure Group Communication (SGC);
  • Cryptography Based Access Control;
  • Intrusion Detection and Defence;
  • Security in Grid Computing;
  • Trusted and Seamless Medical Information Systems.


فهرست مطالب

Contents......Page 12
Preface......Page 8
Acknowledgments......Page 10
List of Figures......Page 16
List of Tables......Page 18
1.1 Overview of Trusted Collaborative Computing......Page 20
1.2 Basic Concepts in Terms of Security......Page 22
1.3 Basic Concepts in Terms of Reliability......Page 28
1.4 Abbreviations and Notations......Page 34
1.5 Outline......Page 32
2.1 Overview of Secure Group Communication (SGC)......Page 36
2.2 Typical Group Key Management Schemes for SGC......Page 38
2.2.1.1 Key Tree (Logical Key Hierarchy)......Page 39
2.2.1.2 Other Proposed Schemes......Page 43
2.2.2.1 Iolus......Page 45
2.2.2.2 Other Proposed Schemes......Page 47
2.2.3.1 Tree based Group Di.e-Hellman Key Agreement......Page 48
2.2.3.2 Other Proposed Schemes......Page 50
2.2.4 Distributed Group Key Distribution......Page 51
2.2.4.1 DGKD......Page 52
2.3.1 SGC for Wireless and Mobile Ad Hoc Networks......Page 54
2.3.1.1 CRTDH......Page 55
2.3.1.2 Other Proposed Schemes......Page 56
2.3.2 Authenticated Key Exchange (AKE)......Page 57
2.3.2.1 AUTH-CRTDH......Page 58
2.3.2.2 Other Proposed Schemes......Page 62
2.3.3.1 Self-Healing based on Polynomials and Secret Sharing......Page 63
2.3.3.2 Other Proposed Schemes......Page 65
2.3.4.1 BF-TGDH......Page 67
2.3.5.1 KTDCKM-SDC......Page 71
2.3.5.2 Other Proposed Schemes......Page 74
2.4 Conclusion......Page 75
3.1 Overview of Access Control in Collaborative Computing......Page 78
3.2.1 System Description and Initialization......Page 83
3.2.2 System Dynamics and Maintenance......Page 86
3.2.3 Discussion......Page 87
3.3.1 HACModel......Page 90
3.3.2 Directly Dependent Key Schemes......Page 92
3.3.4 Polynomial and Interpolation based Schemes......Page 94
3.3.5 An E.cient CHAC Scheme with Locality......Page 96
3.4 A Uniform CHAC Scheme Based on Access Polynomials......Page 98
3.4.2 Key Computation/Derivation......Page 99
3.4.3 Node/Vertex Level Dynamics......Page 100
3.4.4 User Level Dynamics......Page 101
3.4.5 Security and Performance Analysis......Page 102
3.4.5.1 Security Analysis......Page 103
3.4.5.2 Performance Analysis......Page 105
3.4.6 An Illustrative Example and Experiment Results......Page 106
3.4.7 Discussion......Page 109
3.4.7.1 Enforcement of Other Access Models......Page 112
3.5 Conclusion......Page 113
4.1 Overview of Intrusion Detection and Defense......Page 114
4.2 Intruding Attacks......Page 115
4.3 Intrusion DetectionModels......Page 117
4.3.1 AnomalyModeling......Page 119
4.3.2 MisuseModeling......Page 120
4.3.3 Specification Modeling......Page 121
4.4 Intrusion Response......Page 123
4.5.1.1 DoS Flooding Attacks......Page 124
4.5.1.2 Redirection Attacks......Page 127
4.5.1.3 Service Exploits......Page 128
4.5.2 Distributed Denial of Service (DDoS) Attacks......Page 129
4.5.2.1 DDoS Attack Steps......Page 130
4.5.2.2 DDoS Tools......Page 132
4.6.1 Single-node Defending Method......Page 134
4.6.2.1 Path Identi.cation......Page 135
4.6.3 Honeypot......Page 137
4.7 Defending against DoS/DDoS Attacks–Traceback......Page 138
4.7.1 ICMP Traceback.......Page 140
4.7.2 (Probabilistic) IP Packet Marking......Page 141
4.7.3 Hash Based Traceback......Page 142
4.7.4.1 Distributed Linked List Traceback (DLLT)......Page 143
4.7.4.2 Probabilistic Pipelined Packet Marking (PPPM)......Page 144
4.7.5 Intrusion Detection and Traceback in Wireless Networks......Page 145
4.7.6 Pushback......Page 146
4.8.1 Best Practice Methods......Page 147
4.8.3 Netbouner......Page 149
4.8.5 SIFF......Page 150
4.8.7 PacketScore......Page 151
4.8.8 Speak-Up......Page 152
4.9 Secure Overlay Service (SOS)......Page 153
4.10 Conclusion......Page 155
5.1 Overview of Reliability in Grid Computing......Page 156
5.2.1 Description of the Grid Computing......Page 158
5.2.2 Failure Analysis of Grid Service......Page 160
5.2.3 Grid Service Reliability and Performance......Page 161
5.2.4 Grid Service Time Distribution and Indices......Page 163
5.3.1 Universal Generating Function......Page 166
5.3.2 Illustrative Example......Page 170
5.4 Tree Topology Grid Architecture......Page 174
5.4.1.1 Minimal Task Spanning Tree (MTST)......Page 175
5.4.1.2 pmf of the Task Execution Time......Page 177
5.4.2 Illustrative Example......Page 178
5.4.2.3 List of MTST Elements......Page 179
5.4.2.4 pmf of Task Completion Time......Page 180
5.4.3 Parameterization and Monitoring......Page 182
5.5 Conclusion......Page 184
6.1 Overview of Security in Grid Computing......Page 186
6.2 Existing Research on Grid Computing Security......Page 188
6.3 Secure Grid Communication and Controlled Resource Sharing in Grid Computing......Page 192
6.4.1 First Level......Page 194
6.4.3 Combination of Two Levels......Page 196
6.4.4.1 Security Analysis......Page 197
6.4.4.2 Complexity Analysis......Page 199
6.5 Secure Grid Computing by DLKM......Page 203
6.5.1 Access Local Resources......Page 204
6.5.3 Data Grid......Page 205
6.5.5 An Illustrative Example......Page 207
6.5.5.1 Initialization......Page 208
6.5.5.2 Illustration of DLKM for a Grid Service......Page 210
6.6 Conclusion......Page 211
7.1 Overview of Trusted and Seamless Medical Information Systems......Page 212
7.2 Health Information Technology and Medical Information System......Page 214
7.3 Architecture of the Proposed Secure MIS......Page 216
7.3.1 System Architecture......Page 217
7.3.2 Security Functions Supported by ACP......Page 218
7.3.3 Tele-medicine Service .......Page 220
7.3.4 Additional Features Resulting from the ACP Mechanism......Page 221
7.4 Dependable MIS based on Grid Computing Technology......Page 222
7.5 Conclusion......Page 224
Bibliography......Page 226
Index......Page 244




نظرات کاربران