دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Cas Cremers. Sjouke Mauw (auth.)
سری: Information Security and Cryptography
ISBN (شابک) : 9783540786351, 9783540786368
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2012
تعداد صفحات: 175
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب معناشناسی عملیاتی و تأیید پروتکل های امنیتی: ساختارهای داده، رمز شناسی و نظریه اطلاعات، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل
در صورت تبدیل فایل کتاب Operational Semantics and Verification of Security Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب معناشناسی عملیاتی و تأیید پروتکل های امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پروتکلهای امنیتی به طور گسترده برای اطمینان از ارتباطات ایمن در شبکههای ناامن مانند اینترنت یا امواج هوایی استفاده میشوند. این پروتکل ها از رمزنگاری قوی برای جلوگیری از خواندن یا تغییر پیام ها توسط مزاحمان استفاده می کنند. با این حال، استفاده از رمزنگاری برای اطمینان از صحت آنها کافی نیست. همراه با اندازه کوچک معمولی آنها، که نشان می دهد می توان به راحتی صحت آنها را ارزیابی کرد، این اغلب منجر به ایجاد پروتکل هایی با طراحی نادرست می شود.
نویسندگان روشی را برای توصیف رسمی پروتکلهای امنیتی و محیط آنها ارائه میکنند. این روش شامل مدلی برای توصیف پروتکل ها، مدل اجرای آنها و مدل نفوذگر می باشد. مدلها با تعدادی ویژگی امنیتی به خوبی تعریف شده، که مفاهیم پروتکلهای صحیح و محرمانه بودن دادهها را در بر میگیرد، گسترش یافتهاند. این روش می تواند برای اثبات اینکه پروتکل ها این ویژگی ها را برآورده می کنند استفاده شود. بر اساس این مدل، آنها مجموعهای از ابزار به نام Scyther را توسعه دادهاند که میتواند به طور خودکار حملات به پروتکلهای امنیتی را پیدا کند یا درستی آنها را ثابت کند. در مطالعات موردی، آنها کاربرد روش و همچنین اثربخشی ابزار تجزیه و تحلیل را نشان میدهند.
پایه ریاضی قوی روش، تفکیک قوی نگرانیها در مدل، و مجموعه ابزار همراه، آن را ایدهآل میسازد. هم برای محققان و دانشجویان فارغ التحصیل امنیت اطلاعات یا روشهای رسمی و هم برای متخصصان پیشرفته طراحی پروتکلهای امنیتی حیاتی مناسب است.
Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use strong cryptography to prevent intruders from reading or modifying the messages. However, using cryptography is not enough to ensure their correctness. Combined with their typical small size, which suggests that one could easily assess their correctness, this often results in incorrectly designed protocols.
The authors present a methodology for formally describing security protocols and their environment. This methodology includes a model for describing protocols, their execution model, and the intruder model. The models are extended with a number of well-defined security properties, which capture the notions of correct protocols, and secrecy of data. The methodology can be used to prove that protocols satisfy these properties. Based on the model they have developed a tool set called Scyther that can automatically find attacks on security protocols or prove their correctness. In case studies they show the application of the methodology as well as the effectiveness of the analysis tool.
The methodology’s strong mathematical basis, the strong separation of concerns in the model, and the accompanying tool set make it ideally suited both for researchers and graduate students of information security or formal methods and for advanced professionals designing critical security protocols.
Front Matter....Pages I-XIII
Introduction....Pages 1-7
Preliminaries....Pages 9-11
Operational Semantics....Pages 13-35
Security Properties....Pages 37-65
Verification....Pages 67-105
Multi-protocol Attacks....Pages 107-122
Generalising NSL for Multi-party Authentication....Pages 123-141
Historical Background and Further Reading....Pages 143-155
Back Matter....Pages 157-172