ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Formal Models and Techniques for Analyzing Security Protocols

دانلود کتاب مدل ها و روش های رسمی برای تجزیه و تحلیل پروتکل های امنیتی

Formal Models and Techniques for Analyzing Security Protocols

مشخصات کتاب

Formal Models and Techniques for Analyzing Security Protocols

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1607507137, 9781607507147 
ناشر: Ios Pr Inc 
سال نشر: 2011 
تعداد صفحات: 312 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Formal Models and Techniques for Analyzing Security Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدل ها و روش های رسمی برای تجزیه و تحلیل پروتکل های امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدل ها و روش های رسمی برای تجزیه و تحلیل پروتکل های امنیتی

پروتکل های امنیتی برنامه های کوچک توزیع شده ای هستند که در زندگی روزمره ما در زمینه هایی مانند بانکداری آنلاین و تجارت و تلفن همراه وجود دارند. هدف آنها ایمن نگه داشتن معاملات و داده های شخصی ما است. از آنجایی که این پروتکل‌ها معمولاً در شبکه‌های بالقوه ناامن مانند اینترنت پیاده‌سازی می‌شوند، طراحی آنها بسیار دشوار است. حوزه تحلیل نمادین پروتکل های امنیتی طی چند سال اخیر پیشرفت های چشمگیری داشته است. در حال حاضر درک بهتری از سوالات تصمیم‌پذیری و پیچیدگی وجود دارد و ابزارهای خودکار موفقیت‌آمیز برای تامین امنیت و جلوگیری از حمله در پروتکل‌های متعددی از جمله پروتکل‌های صنعتی اعمال شده‌اند. مدل‌ها با ویژگی‌های جبری بسط داده شده‌اند تا فرض رمزگذاری کامل را تضعیف کنند و حتی نتایج درستی محاسباتی نسبت به مدل‌های رمزنگاری به دست آمده‌اند. با این حال، چیزی که هنوز مفقود بود، کتابی بود که آخرین پیشرفت‌ها را خلاصه می‌کرد. در حالی که این کتاب وانمود نمی کند که یک نمای کلی از این زمینه ارائه دهد - چیزی که در یک جلد غیرممکن است - با این وجود، نمونه ای نماینده از کار در حال انجام در این زمینه را پوشش می دهد، که هنوز هم بسیار فعال است. این کتاب شامل یک مقدمه و ده فصل آموزشی مانند در مورد موضوعات منتخب است که هر کدام توسط یک متخصص برجسته نوشته شده است و برای همه کسانی که در تجزیه و تحلیل رسمی پروتکل های امنیتی دخیل هستند جالب خواهد بود.


توضیحاتی درمورد کتاب به خارجی

Security protocols are the small distributed programs which are omnipresent in our daily lives in areas such as online banking and commerce and mobile phones. Their purpose is to keep our transactions and personal data secure. Because these protocols are generally implemented on potentially insecure networks like the internet, they are notoriously difficult to devise. The field of symbolic analysis of security protocols has seen significant advances during the last few years. There is now a better understanding of decidability and complexity questions and successful automated tools for the provision of security and prevention of attack have been applied to numerous protocols, including industrial protocols. Models have been extended with algebraic properties to weaken the perfect cryptography assumption and even computational soundness results towards cryptographic models have been achieved. What was still missing, however, was a book which summarized the state-of-the-art of these advances. Whilst this book does not pretend to give a complete overview of the field - something which would be impossible in a single volume - it does, nevertheless, cover a representative sample of the ongoing work in this field, which is still very active. The book contains an introduction and ten tutorial-like chapters on selected topics, each written by a leading expert, and will be of interest to all those involved in the formal analysis of security protocols.





نظرات کاربران