Sommaire
Computer security (série : Colloquium Jacques Morgenstern)
Date de création :
18.03.2003Auteur(s) :
Martín AbadiPrésentation
Informations pratiques
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Description de la ressource
Résumé
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer security becomes more essential but also harder to define and even harder to achieve. This lecture is an introduction to some of the themes and techniques of computer security. It emphasizes security protocols. These play a well-established role in authentication in distributed sytems and related tasks; they have many other actual or imagined applications, for instance discouraging junk email ("spam"). Over time, useful methods have been developed for the design and analysis of security protocols. Advances in other parts of computer security, in particular those that touch system administrators and users, remain more sporadic and challenging ********************************
- Granularité : leçon
- Structure : atomique
"Domaine(s)" et indice(s) Dewey
- (005.8)
- (004.3)
Domaine(s)
- Informatique
- Sécurité des données: chiffrement, virus, cryptographie, …
- Sécurité des SI
- Sécurité des transmissions - Chiffrement des données, Cryptographie.
- Informatique
- Informatique
- Mode de traitement des données: temps réel, en parallèle, distribués, …
Informations pédagogiques
- Proposition d'utilisation : Cycle de conférences mensuelles, les Colloquium Jacques Morgenstern peuvent être choisis par les étudiants de l'Ecole Doctorale STIC dans le cadre des heures de formation complémentaire. Les orateurs interviennent en français ou en anglais.
- Activité induite : s'informer, apprendre
Intervenants, édition et diffusion
Intervenants
Édition
- Institut National de Recherche en Informatique et en Automatique
- Université de Nice
- Ecole Polytechnique Universitaire
- Laboratoire I3S
Diffusion
Document(s) annexe(s)
- Cette ressource fait partie de
Fiche technique
- LOMv1.0
- LOMFRv1.0
- SupLOMFRv1.0
- Voir la fiche XML