دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Peter Ryan, Steve Schneider, Michael Goldsmith, Gavin Lowe, Bill Roscoe سری: ISBN (شابک) : 0201674718, 9780201674712 ناشر: Addison-Wesley Professional سال نشر: 2000 تعداد صفحات: 314 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب مدل سازی و تحلیل پروتکل های امنیتی: CompTIA، گواهینامه، رایانه و فناوری، اینترنت، گروه افزار، و ارتباطات، شبکه و رایانش ابری، رایانه و فناوری، شبکه ها، پروتکل ها و API ها، COM و DCOM، CORBA، ISDN، LAN، LDAP، شبکه ها، ODBC، SNMP، TCP- IP، WAN، شبکه و رایانش ابری، رایانه و فناوری، امنیت شبکه، شبکه و رایانش ابری، رایانه و فناوری، نرم افزار، حسابداری، Adobe، پایگاه داده، طراحی و گرافیک، ایمیل، برنامه های کاربردی سازمانی، ریاضی و آماری، مایکروسافت، تشخیص کاراکتر نوری
در صورت تبدیل فایل کتاب Modelling & Analysis of Security Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدل سازی و تحلیل پروتکل های امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پروتکل های امنیتی یکی از حیاتی ترین عناصر در برقراری ارتباط و پردازش امن اطلاعات، تضمین محرمانه بودن، یکپارچگی، صحت و در دسترس بودن آن ها هستند. این پروتکلها در برابر تعداد زیادی از حملات ظریف آسیبپذیر هستند، بنابراین طراحی پروتکلهایی که در برابر چنین حملاتی غیرقابل نفوذ باشند، بسیار چالشبرانگیز و مستعد خطا هستند. این کتاب درک کامل و دقیقی از یکی از مؤثرترین رویکردها در طراحی و ارزیابی سیستمهای حیاتی امنیتی ارائه میکند و نقش پروتکلهای امنیتی در سیستمهای امن توزیعشده و آسیبپذیریهایی را که طعمه آنها هستند، توضیح میدهد. نویسندگان پروتکلهای امنیتی، نقشی که ایفا میکنند و مکانیسمهای رمزنگاری که به کار میبرند را معرفی میکنند و نقش آنها را در معماریهای امنیتی، تجارت الکترونیک، پول نقد الکترونیکی و غیره شرح میدهند. توصیف دقیق مفاهیم کلیدی در امنیت اطلاعات، مانند محرمانگی، احراز هویت و یکپارچگی. معرفی شدهاند و طیفی از ابزارها و تکنیکها شرح داده شدهاند که تضمین میکنند یک پروتکل خدمات امنیتی خاصی را تحت مفروضات مناسب تضمین میکند. مدلسازی و تجزیه و تحلیل پروتکل های امنیتی ارائه می دهد: * بحثی عمیق در مورد ماهیت و نقش پروتکل های امنیتی و آسیب پذیری های آنها. * یک چارچوب دقیق که در آن پروتکل ها و ویژگی های امنیتی را می توان با جزئیات تعریف کرد. * درک ابزارها و تکنیک های مورد استفاده برای طراحی و ارزیابی پروتکل های امنیتی.
Security protocols are one of the most critical elements in enabling the secure communication and processing of information, ensuring its confidentiality, integrity, authenticity and availability. These protocols are vulnerable to a host of subtle attacks, so designing protocols to be impervious to such attacks has proved to be extremely challenging and error prone. This book provides a thorough and detailed understanding of one of the most effective approaches to the design and evaluation of security critical systems, describing the role of security protocols in distributed secure systems and the vulnerabilities to which they are prey. The authors introduce security protocols, the role they play and the cryptographic mechanisms they employ, and detail their role in security architectures, e-commerce, e-cash etc. Precise characterizations of key concepts in information security, such as confidentiality, authentication and integrity are introduced and a range of tools and techniques are described which will ensure that a protocol guarantees certain security services under appropriate assumptions. Modeling and Analysis of Security Protocols provides: * An in-depth discussion of the nature and role of security protocols and their vulnerabilities. * A rigorous framework in which security protocols and properties can be defined in detail. * An understanding of the tools and techniques used to design and evaluate security protocols.