دانلود کتاب Secure Key Establishment
49,000 تومان
استقرار کلید امن
| نوع کالا | کتاب الکترونیکی |
|---|---|
| ناشر | Springer |
| تعداد صفحه | 229 |
| حجم فایل | 2 مگابایت |
| کد کتاب | 0387879684,9780387879680,9780387879697 |
| نوبت چاپ | 1 |
| نویسنده | Kim-Kwang Raymond Choo |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2008 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
استقرار کلید امن
تحقیقات در مورد ایجاد کلید امن در چند سال اخیر بسیار فعال شده است. Secure Key Establishment مشکلاتی را که در این زمینه با آن مواجه می شود مورد بحث قرار می دهد. این کتاب همچنین چندین پروتکل بهبود یافته را با مدارک امنیتی جدید معرفی می کند.
Secure Key Establishment انواع مختلفی از نیاز به اشتراک گذاری کلید را شناسایی می کند. چندین نوع از مدل به طور گسترده پذیرفته شده Bellare و Rogaway (1993) پوشش داده شده است. یک مطالعه تطبیقی از نقاط قوت نسبی مفاهیم امنیتی بین این گونههای مدل Bellare-Rogaway و مدل Canetti-Krawczyk گنجانده شده است. یک چارچوب یکپارچه پیشنهاد شده است که به پروتکلها اجازه میدهد در نسخه اصلاحشده مدل Bellare-Rogaway با استفاده از ابزار جستجوگر مدل خودکار تجزیه و تحلیل شوند.
Secure Key Establishment برای دانشآموزان سطح پیشرفته در علوم کامپیوتر و ریاضیات، به عنوان متن یا کتاب مرجع ثانویه طراحی شده است. این کتاب همچنین برای پزشکان و محققانی که برای آژانس های دفاعی یا شرکت های امنیتی کار می کنند مناسب است.
Research on Secure Key Establishment has become very active within the last few years. Secure Key Establishment discusses the problems encountered in this field. This book also introduces several improved protocols with new proofs of security.
Secure Key Establishment identifies several variants of the key sharing requirement. Several variants of the widely accepted Bellare and Rogaway (1993) model are covered. A comparative study of the relative strengths of security notions between these variants of the Bellare–Rogaway model and the Canetti–Krawczyk model is included. An integrative framework is proposed that allows protocols to be analyzed in a modified version of the Bellare–Rogaway model using the automated model checker tool.
Secure Key Establishment is designed for advanced level students in computer science and mathematics, as a secondary text or reference book. This book is also suitable for practitioners and researchers working for defense agencies or security companies.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.