Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Kỹ thuật lập trình
Ebook Distributed systems - Concepts and design (5th edition): Part 2
Đang chuẩn bị liên kết để tải về tài liệu:
Ebook Distributed systems - Concepts and design (5th edition): Part 2
Tiến Hoạt
79
587
pdf
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
(BQ) Part 1 book "Distributed systems - Concepts and design" has contents: Security, distributed file systems, name services, time and global states, coordination and agreement, transactions and concurrency control, distributed transactions, replication, mobile and ubiquitous computing, distributed multimedia systems,. and other contents. | 11 SECURITY 11.1 11.2 11.3 11.4 11.5 11.6 11.7 Introduction Overview of security techniques Cryptographic algorithms Digital signatures Cryptography pragmatics Case studies: Needham–Schroeder, Kerberos, TLS, 802.11 WiFi Summary There is a pervasive need for measures to guarantee the privacy, integrity and availability of resources in distributed systems. Security attacks take the forms of eavesdropping, masquerading, tampering and denial of service. Designers of secure distributed systems must cope with exposed service interfaces and insecure networks in an environment where attackers are likely to have knowledge of the algorithms used and to deploy computing resources. Cryptography provides the basis for the authentication of messages as well as their secrecy and integrity; carefully designed security protocols are required to exploit it. The selection of cryptographic algorithms and the management of keys are critical to the effectiveness, performance and usability of security mechanisms. Public-key cryptography makes it easy to distribute cryptographic keys but its performance is inadequate for the encryption of bulk data. Secret-key cryptography is more suitable for bulk encryption tasks. Hybrid protocols such as Transport Layer Security (TLS) establish a secure channel using public-key cryptography and then use it to exchange secret keys for use in subsequent data exchanges. Digital information can be signed, producing digital certificates. Certificates enable trust to be established among users and organizations. The chapter concludes with case studies on the approaches to security system design and the security mechanisms deployed in Kerberos, TLS/SSL and 802.11 WiFi. 463 464 CHAPTER 11 SECURITY 11.1 Introduction In Section 2.4.3 we introduced a simple model for examining the security requirements in distributed systems. We concluded that the need for security mechanisms in distributed systems arises from the desire to share resources. (Resources that
TÀI LIỆU LIÊN QUAN
Ebook Distributed systems - Concepts and design (5th edition): Part 1
Ebook Distributed systems - Concepts and design (5th edition): Part 2
Ebook Security engineering: A guide to building dependable distributed systems (Second Edition) – Part 1
Ebook Principles of Distributed Database Systems - M. Tamer Özsu, Patrick Valduriez
Ebook Distributed systems (3rd Edition): Part 2
Ebook Distributed systems (3rd Edition): Part 1
Ebook Security engineering: A guide to building dependable distributed systems (Second Edition) – Part 2
Ebook Fundamentals of database systems (6/E): Part 2
Ebook Operating system concept (8th edition): Part 2
Ebook Statics and mechanics of materials: Part 1
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.