دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: تحلیل و بررسی ویرایش: 1 نویسندگان: Qingfeng Chen, Chengqi Zhang, Shichao Zhang (auth.) سری: Lecture Notes in Computer Science 5111 : Programming and Software Engineering ISBN (شابک) : 3540850732, 9783540850731 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 238 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب تجزیه و تحلیل پروتکل معامله امن: مدل ها و برنامه های کاربردی: شبکه های ارتباطی کامپیوتری، سیستم های عامل، مهندسی نرم افزار، داده کاوی و کشف دانش، ذخیره سازی و بازیابی اطلاعات، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Secure Transaction Protocol Analysis: Models and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل پروتکل معامله امن: مدل ها و برنامه های کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جلد حاضر ناشی از نیاز به پوشش جامع از وضعیت هنر در تجزیه و تحلیل پروتکل های امنیتی است. هدف آن ارائه یک دوره آموزشی کلی و ارائه مطالب خودآموز برای محققان و دانشجویان در نظریه روشهای رسمی و کاربردها در تجارت الکترونیک، تجزیه و تحلیل داده ها و داده کاوی است. این حجم همچنین برای هر کسی که به تجارت الکترونیک ایمن علاقه دارد مفید خواهد بود.
این کتاب در هشت فصل تنظیم شده است که رویکردها و ابزارهای اصلی
در روشهای رسمی تجزیه و تحلیل پروتکل امنیتی را پوشش میدهد.
این با یک فصل مقدماتی شروع می شود که مبانی و دانش پیشینه را
با توجه به روش های رسمی و تجزیه و تحلیل پروتکل های امنیتی
ارائه می دهد. فصل 2 مروری بر کارهای مرتبط در این زمینه، از
جمله مفاهیم اساسی و اصطلاحات ارائه می دهد. فصل های 3 و 4 یک
چارچوب منطقی و یک مدل بررسی کننده برای تجزیه و تحلیل پروتکل
های تراکنش امن را نشان می دهد. فصل 5 نحوه برخورد با مسائل عدم
قطعیت در پیام های امن، از جمله پیام های متناقض و باورهای
متناقض در پیام ها را توضیح می دهد. فصل 6 داده کاوی را با
تجزیه و تحلیل پروتکل های امنیتی ادغام می کند و فصل 7 یک تکنیک
جدید برای تشخیص حمله تبانی در پروتکل های امنیتی
توسعه می دهد. فصل 8 خلاصه ای از فصل ها را ارائه می دهد و بحث
مختصری در مورد برخی از مسائل نوظهور در این زمینه ارائه می
دهد.
The present volume arose from the need for a comprehensive coverage of the state of the art in security protocol analysis. It aims to serve as an overall course-aid and to provide self-study material for researchers and students in formal methods theory and applications in e-commerce, data analysis and data mining. The volume will also be useful to anyone interested in secure e-commerce.
The book is organized in eight chapters covering the main
approaches and tools in formal methods for security protocol
analysis. It starts with an introductory chapter presenting
the fundamentals and background knowledge with respect to
formal methods and security protocol analysis. Chapter 2
provides an overview of related work in this area, including
basic concepts and terminology. Chapters 3 and 4 show a
logical framework and a model checker for analyzing secure
transaction protocols. Chapter 5 explains how to deal with
uncertainty issues in secure messages, including inconsistent
messages and conflicting beliefs in messages. Chapter 6
integrates data mining with security protocol analysis, and
Chapter 7 develops a new technique for detecting collusion
attack in security
protocols. Chapter 8 gives a summary of the chapters and
presents a brief discussion of some emerging issues in the
field.
Front Matter....Pages -
Introduction....Pages 1-15
Overview of Security Protocol Analysis....Pages 17-72
Formal Analysis of Secure Transaction Protocols....Pages 73-106
Model Checking in Security Protocol Analysis....Pages 107-129
Uncertainty Issues in Secure Messages....Pages 131-173
Applications of Data Mining in Protocol Analysis....Pages 175-192
Detection Models of Collusion Attacks....Pages 193-216
Conclusion and Future Works....Pages 217-221
Back Matter....Pages -