Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers

دانلود کتاب Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers

دسته: کامپیوتر

32000 تومان موجود

کتاب پروتکل های امنیتی: یازدهمین کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب اصلاح شده نسخه زبان اصلی

دانلود کتاب پروتکل های امنیتی: یازدهمین کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers

نام کتاب : Security Protocols: 11th International Workshop, Cambridge, UK, April 2-4, 2003, Revised Selected Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : پروتکل های امنیتی: یازدهمین کارگاه بین المللی، کمبریج، انگلستان، 2-4 آوریل 2003، مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 3364 : Security and Cryptology
نویسندگان : , , , ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2005
تعداد صفحات : 359
ISBN (شابک) : 3540283897 , 9783540283898
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 3 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




با سلام. اینها اقدامات یازدهمین دوره از مجموعه کارگاه های بین المللی ما در مورد پروتکل های امنیتی است. موضوع ما این بار این بود که "همه پروتکل ها کجا رفته اند؟" روزی روزگاری پروتکل های امنیتی عمدتاً در لایه های شبکه و انتقال زندگی می کردند. اکنون آنها به طور فزاینده ای در برنامه ها یا در سخت افزارهای تخصصی پنهان می شوند. آیا این روند منجر به معماری های امنیتی بهتری می شود یا نشانه ای از این است که ما به مشکلات اشتباه رسیدگی می کنیم؟ هدف کارگاه‌ها فراهم کردن انجمنی است که در آن ایده‌های ناقص کار شده و می‌توانند بحث را تحریک کنند، خطوط جدید تحقیق را باز کنند، و مشکلات بیشتری را پیشنهاد کنند. مقالات موضعی منتشر شده در اینجا توسط نویسندگان با توجه به مشارکت آنها در کارگاه بازبینی شده است. به‌علاوه، ما متن‌های ویرایش‌شده برخی از بحث‌ها را منتشر می‌کنیم تا خوانندگان خود به برخی از جاده‌های پیش رو که (هنوز) انجام نشده‌اند دسترسی داشته باشند. ما امیدواریم که این مقالات موضع اصلاح شده و رونوشت های ویرایش شده حداقل یک ایده جالب از خودتان برای کاوش در اختیار شما قرار دهد. لطفا بنویسید و به ما بگویید چه بود. هدف ما از انتشار این مقالات این است که به جای اینکه صرفاً موضوعی باشد، یک نقشه مفهومی تولید کنیم که مورد توجه دائمی باشد. با توجه به تأخیر در تولید، این شاید به همین خوبی باشد. امسال ما به سمت فناوری ضبط کامپیوتری جدید رفتیم و البته کاملاً شکست خورد.


فهرست مطالب :


Front Matter....Pages -
Where Have All the Protocols Gone?....Pages 1-2
A Protocol’s Life After Attacks.......Pages 3-10
A Protocol’s Life After Attacks.......Pages 11-18
Towards Flexible Credential Negotiation Protocols....Pages 19-23
Towards Flexible Credential Negotiation Protocols....Pages 24-27
Man-in-the-Middle in Tunnelled Authentication Protocols....Pages 28-41
Man-in-the-Middle in Tunnelled Authentication Protocols....Pages 42-48
Towards a Framework for Autonomic Security Protocols....Pages 49-54
Towards a Framework for Autonomic Security Protocols....Pages 55-62
Client v. Server Side Protocols, Interfaces and Storage....Pages 63-73
Client v. Server Side Protocols, Interfaces and Storage....Pages 74-79
Guaranteeing Access in Spite of Distributed Service-Flooding Attacks....Pages 80-96
Guaranteeing Access in Spite of Distributed Service-Flooding Attacks....Pages 97-105
Protocol Codesign....Pages 106-113
Protocol Codesign....Pages 114-118
Enforcing Security Policies for Distributed Objects Applications....Pages 119-130
Enforcing Security Policies for Distributed Objects Applications....Pages 131-133
Regular SPKI....Pages 134-150
Regular SPKI....Pages 151-152
Federated Identity-Management Protocols....Pages 153-174
Federated Identity-Management Protocols....Pages 175-177
Enforcing the Unenforceable....Pages 178-182
Is the Verification Problem for Cryptographic Protocols Solved?....Pages 183-189
Secure Sessions from Weak Secrets....Pages 190-205
Secure Sessions from Weak Secrets....Pages 206-212
Panel Session: Is Protocol Modelling Finished?....Pages 213-217
WAR: Wireless Anonymous Routing....Pages 218-232
WAR: Wireless Anonymous Routing....Pages 233-240
Limitations of IPsec Policy Mechanisms....Pages 241-251
Limitations of IPsec Policy Mechanisms....Pages 252-254
Deniable Authenticated Key Establishment for Internet Protocols....Pages 255-271
Deniable Authenticated Key Establishment for Internet Protocols....Pages 272-273
Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks....Pages 274-282
Protocols for Supporting a Public Key Infrastructure in Ad Hoc Networks....Pages 283-287
What We Can Learn from API Security....Pages 288-300
Addressing New Challenges by Building Security Protocols Around Graphs....Pages 301-306
From Security Protocols to Systems Security....Pages 307-322
From Security Protocols to Systems Security....Pages 323-323
Biometrics to Enhance Smartcard Security....Pages 324-332
Biometrics to Enhance Smartcard Security....Pages 333-335
Blind Publication: A Copyright Library without Publication or Trust....Pages 336-340
Blind Publication: A Copyright Library Without Publication or Trust....Pages 341-349
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


Greetings. These are the proceedings of the 11th in our series of International Workshops on Security Protocols. Our theme this time was “Where have all the Protocols gone?” Once upon a time security protocols lived mainly in the network and transport layers. Now they increasingly hide in applications, or in specialised hardware. Does this trend lead to better security architectures, or is it an indication that we are addressing the wrong problems? The intention of the workshops is to provide a forum where incompletely workedoutideascanstimulatediscussion,openupnewlinesofinvestigation,and suggestmoreproblems. The positionpaperspublished herehavebeen revisedby the authors in the light of their participation in the workshop. In addition, we publish edited transcripts of some of the discussions, to give our readers access to some of the roads ahead not (yet) taken. We hope that these revised position papers and edited transcripts will give you at least one interesting idea of your own to explore. Please do write and tell us what it was. Our purpose in publishing these proceedings is to produce a conceptual map which will be of enduring interest, rather than to be merely topical. This is perhaps just as well, given the delay in production. This year we moved to new computer-based recording technology, and of course it failed completely.




پست ها تصادفی