دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Giampaolo Bella (auth.)
سری: Information Security and Cryptography
ISBN (شابک) : 9783540681342, 9783540681366
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2007
تعداد صفحات: 281
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب صحت رسمی پروتکل های امنیتی: با 62 شکل و 4 جدول: منطق ریاضی و زبان های رسمی، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، هوش مصنوعی (شامل رباتیک)، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Formal Correctness of Security Protocols: With 62 Figures and 4 Tables به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب صحت رسمی پروتکل های امنیتی: با 62 شکل و 4 جدول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت شبکه کامپیوتری برای پیشگیری از کلاهبرداری و پاسخگویی بسیار مهم است. شرکتکنندگان شبکه باید مراحل از پیش تعریفشدهای به نام پروتکلهای امنیتی را رعایت کنند، که اثبات صحت آنها شواهدی است که نشان میدهد هر مرحله پروتکل برخی از ویژگیهای مورد نظر را حفظ میکند.
نویسنده شواهد صحت پروتکلهای امنیتی واقعی را در یک محیط رسمی و بصری بررسی میکند. . پروتکلهای مورد بررسی شامل نسخههای Kerberos، پروتکلهای کارت هوشمند، پروتکلهای غیر انکار و پروتکلهای ایمیل تایید شده هستند. روش تحلیل، روش استقرایی در قضیه اثبات ایزابل، هم قدرتمند و هم انعطاف پذیر است. این تحقیق به گسترش قابل توجهی در روش تجزیه و تحلیل میپردازد، در حالی که یافتههای مربوط به پروتکلهای تحلیلشده جدید و روشنکننده هستند.
این کتاب برای محققان و دانشجویان فارغالتحصیل در زمینههای روشهای رسمی، امنیت اطلاعات، روشهای استقرایی مفید خواهد بود. و شبکه.
Computer network security is critical to fraud prevention and accountability. Network participants are required to observe predefined steps called security protocols, whose proof of correctness is evidence that each protocol step preserves some desired properties.
The author investigates proofs of correctness of realistic security protocols in a formal, intuitive setting. The protocols examined include Kerberos versions, smartcard protocols, non-repudiation protocols, and certified email protocols. The method of analysis, the Inductive Method in the theorem prover Isabelle, turns out to be both powerful and flexible. This research advances significant extensions to the method of analysis, while the findings on the protocols analysed are novel and illuminating.
This book will benefit researchers and graduate students in the fields of formal methods, information security, inductive methods, and networking.
Front Matter....Pages I-XIX
Introduction....Pages 1-16
The Analysis of Security Protocols....Pages 17-29
The Inductive Method....Pages 31-48
Verifying the Protocol Goals....Pages 49-61
The Principle of Goal Availability....Pages 63-71
Modelling Timestamping and Verifying a Classical Protocol....Pages 73-85
Verifying a Deployed Protocol....Pages 87-109
Modelling Agents’ Knowledge of Messages....Pages 111-138
Verifying Another Deployed Protocol....Pages 139-151
Modelling Smartcards....Pages 153-164
Verifying a Smartcard Protocol....Pages 165-193
Modelling Accountability....Pages 195-206
Verifying Two Accountability Protocols....Pages 207-224
Conclusions....Pages 225-234
Back Matter....Pages 235-274