ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Operational Semantics and Verification of Security Protocols

دانلود کتاب معناشناسی عملیاتی و تأیید پروتکل های امنیتی

Operational Semantics and Verification of Security Protocols

مشخصات کتاب

Operational Semantics and Verification of Security Protocols

ویرایش: 1 
نویسندگان:   
سری: Information Security and Cryptography 
ISBN (شابک) : 9783540786351, 9783540786368 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 175 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب معناشناسی عملیاتی و تأیید پروتکل های امنیتی: ساختارهای داده، رمز شناسی و نظریه اطلاعات، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Operational Semantics and Verification of Security Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب معناشناسی عملیاتی و تأیید پروتکل های امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب معناشناسی عملیاتی و تأیید پروتکل های امنیتی



پروتکل‌های امنیتی به طور گسترده برای اطمینان از ارتباطات ایمن در شبکه‌های ناامن مانند اینترنت یا امواج هوایی استفاده می‌شوند. این پروتکل ها از رمزنگاری قوی برای جلوگیری از خواندن یا تغییر پیام ها توسط مزاحمان استفاده می کنند. با این حال، استفاده از رمزنگاری برای اطمینان از صحت آنها کافی نیست. همراه با اندازه کوچک معمولی آنها، که نشان می دهد می توان به راحتی صحت آنها را ارزیابی کرد، این اغلب منجر به ایجاد پروتکل هایی با طراحی نادرست می شود.

نویسندگان روشی را برای توصیف رسمی پروتکل‌های امنیتی و محیط آنها ارائه می‌کنند. این روش شامل مدلی برای توصیف پروتکل ها، مدل اجرای آنها و مدل نفوذگر می باشد. مدل‌ها با تعدادی ویژگی امنیتی به خوبی تعریف شده، که مفاهیم پروتکل‌های صحیح و محرمانه بودن داده‌ها را در بر می‌گیرد، گسترش یافته‌اند. این روش می تواند برای اثبات اینکه پروتکل ها این ویژگی ها را برآورده می کنند استفاده شود. بر اساس این مدل، آنها مجموعه‌ای از ابزار به نام Scyther را توسعه داده‌اند که می‌تواند به طور خودکار حملات به پروتکل‌های امنیتی را پیدا کند یا درستی آنها را ثابت کند. در مطالعات موردی، آنها کاربرد روش و همچنین اثربخشی ابزار تجزیه و تحلیل را نشان می‌دهند.

پایه ریاضی قوی روش، تفکیک قوی نگرانی‌ها در مدل، و مجموعه ابزار همراه، آن را ایده‌آل می‌سازد. هم برای محققان و دانشجویان فارغ التحصیل امنیت اطلاعات یا روش‌های رسمی و هم برای متخصصان پیشرفته طراحی پروتکل‌های امنیتی حیاتی مناسب است.


توضیحاتی درمورد کتاب به خارجی

Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use strong cryptography to prevent intruders from reading or modifying the messages. However, using cryptography is not enough to ensure their correctness. Combined with their typical small size, which suggests that one could easily assess their correctness, this often results in incorrectly designed protocols.

The authors present a methodology for formally describing security protocols and their environment. This methodology includes a model for describing protocols, their execution model, and the intruder model. The models are extended with a number of well-defined security properties, which capture the notions of correct protocols, and secrecy of data. The methodology can be used to prove that protocols satisfy these properties. Based on the model they have developed a tool set called Scyther that can automatically find attacks on security protocols or prove their correctness. In case studies they show the application of the methodology as well as the effectiveness of the analysis tool.

The methodology’s strong mathematical basis, the strong separation of concerns in the model, and the accompanying tool set make it ideally suited both for researchers and graduate students of information security or formal methods and for advanced professionals designing critical security protocols.



فهرست مطالب

Front Matter....Pages I-XIII
Introduction....Pages 1-7
Preliminaries....Pages 9-11
Operational Semantics....Pages 13-35
Security Properties....Pages 37-65
Verification....Pages 67-105
Multi-protocol Attacks....Pages 107-122
Generalising NSL for Multi-party Authentication....Pages 123-141
Historical Background and Further Reading....Pages 143-155
Back Matter....Pages 157-172




نظرات کاربران