ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Formal Correctness of Security Protocols: With 62 Figures and 4 Tables

دانلود کتاب صحت رسمی پروتکل های امنیتی: با 62 شکل و 4 جدول

Formal Correctness of Security Protocols: With 62 Figures and 4 Tables

مشخصات کتاب

Formal Correctness of Security Protocols: With 62 Figures and 4 Tables

ویرایش: 1 
نویسندگان:   
سری: Information Security and Cryptography 
ISBN (شابک) : 9783540681342, 9783540681366 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 281 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب صحت رسمی پروتکل های امنیتی: با 62 شکل و 4 جدول: منطق ریاضی و زبان های رسمی، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، هوش مصنوعی (شامل رباتیک)، مهندسی ارتباطات، شبکه ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Formal Correctness of Security Protocols: With 62 Figures and 4 Tables به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب صحت رسمی پروتکل های امنیتی: با 62 شکل و 4 جدول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب صحت رسمی پروتکل های امنیتی: با 62 شکل و 4 جدول



امنیت شبکه کامپیوتری برای پیشگیری از کلاهبرداری و پاسخگویی بسیار مهم است. شرکت‌کنندگان شبکه باید مراحل از پیش تعریف‌شده‌ای به نام پروتکل‌های امنیتی را رعایت کنند، که اثبات صحت آن‌ها شواهدی است که نشان می‌دهد هر مرحله پروتکل برخی از ویژگی‌های مورد نظر را حفظ می‌کند.

نویسنده شواهد صحت پروتکل‌های امنیتی واقعی را در یک محیط رسمی و بصری بررسی می‌کند. . پروتکل‌های مورد بررسی شامل نسخه‌های Kerberos، پروتکل‌های کارت هوشمند، پروتکل‌های غیر انکار و پروتکل‌های ایمیل تایید شده هستند. روش تحلیل، روش استقرایی در قضیه اثبات ایزابل، هم قدرتمند و هم انعطاف پذیر است. این تحقیق به گسترش قابل توجهی در روش تجزیه و تحلیل می‌پردازد، در حالی که یافته‌های مربوط به پروتکل‌های تحلیل‌شده جدید و روشن‌کننده هستند.

این کتاب برای محققان و دانشجویان فارغ‌التحصیل در زمینه‌های روش‌های رسمی، امنیت اطلاعات، روش‌های استقرایی مفید خواهد بود. و شبکه.


توضیحاتی درمورد کتاب به خارجی

Computer network security is critical to fraud prevention and accountability. Network participants are required to observe predefined steps called security protocols, whose proof of correctness is evidence that each protocol step preserves some desired properties.

The author investigates proofs of correctness of realistic security protocols in a formal, intuitive setting. The protocols examined include Kerberos versions, smartcard protocols, non-repudiation protocols, and certified email protocols. The method of analysis, the Inductive Method in the theorem prover Isabelle, turns out to be both powerful and flexible. This research advances significant extensions to the method of analysis, while the findings on the protocols analysed are novel and illuminating.

This book will benefit researchers and graduate students in the fields of formal methods, information security, inductive methods, and networking.



فهرست مطالب

Front Matter....Pages I-XIX
Introduction....Pages 1-16
The Analysis of Security Protocols....Pages 17-29
The Inductive Method....Pages 31-48
Verifying the Protocol Goals....Pages 49-61
The Principle of Goal Availability....Pages 63-71
Modelling Timestamping and Verifying a Classical Protocol....Pages 73-85
Verifying a Deployed Protocol....Pages 87-109
Modelling Agents’ Knowledge of Messages....Pages 111-138
Verifying Another Deployed Protocol....Pages 139-151
Modelling Smartcards....Pages 153-164
Verifying a Smartcard Protocol....Pages 165-193
Modelling Accountability....Pages 195-206
Verifying Two Accountability Protocols....Pages 207-224
Conclusions....Pages 225-234
Back Matter....Pages 235-274




نظرات کاربران