Ressource pédagogique : Computer security (série : Colloquium Jacques Morgenstern)

Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer secur...
cours / présentation - Date de création : 18-03-2003
Auteur(s) : Martín Abadi
Partagez !

Présentation de: Computer security (série : Colloquium Jacques Morgenstern)

Informations pratiques sur cette ressource

Langue du document : Anglais
Type pédagogique : cours / présentation
Durée d'apprentissage : 2 heures
Niveau : enseignement supérieur, doctorat
Durée d'exécution : 58 minutes 32 secondes
Contenu : image en mouvement
Public(s) cible(s) : apprenant, enseignant
Document : Vidéo MPEG
Age attendu de l'utilisateur : 24 et +
Difficulté : difficile
Droits d'auteur : pas libre de droits, gratuit
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)

Description de la ressource pédagogique

Description (résumé)

Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer security becomes more essential but also harder to define and even harder to achieve. This lecture is an introduction to some of the themes and techniques of computer security. It emphasizes security protocols. These play a well-established role in authentication in distributed sytems and related tasks; they have many other actual or imagined applications, for instance discouraging junk email ("spam"). Over time, useful methods have been developed for the design and analysis of security protocols. Advances in other parts of computer security, in particular those that touch system administrators and users, remain more sporadic and challenging ********************************

  • Granularité : leçon
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.8)
  • (004.3)

Thème(s)

Informations pédagogiques

  • Proposition d'utilisation : Cycle de conférences mensuelles, les Colloquium Jacques Morgenstern peuvent être choisis par les étudiants de l'Ecole Doctorale STIC dans le cadre des heures de formation complémentaire. Les orateurs interviennent en français ou en anglais.
  • Activité induite : s'informer, apprendre

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Isabelle Gilles-Gallet;Isabelle
Validateur(s) de la métadonnée : Isabelle Gilles-Gallet;Isabelle

Éditeur(s)

Diffusion

Document(s) annexe(s) - Computer security (série : Colloquium Jacques Morgenstern)

Partagez !

AUTEUR(S)

  • Martín Abadi
    University of California

ÉDITION

Institut National de Recherche en Informatique et en Automatique

Université de Nice

Ecole Polytechnique Universitaire

Laboratoire I3S

EN SAVOIR PLUS

  • Identifiant de la fiche
    http://ori.unit-c.fr/uid/unit-ori-wf-1-3061
  • Identifiant
    oai:www.unit.eu:unit-ori-wf-1-3061
  • Statut de la fiche
    final
  • Schéma de la métadonnée
  • Entrepôt d'origine
    UNIT
  • Date de publication
    02-06-2009