ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure Transaction Protocol Analysis: Models and Applications

دانلود کتاب تجزیه و تحلیل پروتکل معامله امن: مدل ها و برنامه های کاربردی

Secure Transaction Protocol Analysis: Models and Applications

مشخصات کتاب

Secure Transaction Protocol Analysis: Models and Applications

دسته بندی: تحلیل و بررسی
ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 5111 : Programming and Software Engineering 
ISBN (شابک) : 3540850732, 9783540850731 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 238 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 30,000



کلمات کلیدی مربوط به کتاب تجزیه و تحلیل پروتکل معامله امن: مدل ها و برنامه های کاربردی: شبکه های ارتباطی کامپیوتری، سیستم های عامل، مهندسی نرم افزار، داده کاوی و کشف دانش، ذخیره سازی و بازیابی اطلاعات، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Secure Transaction Protocol Analysis: Models and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل پروتکل معامله امن: مدل ها و برنامه های کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل پروتکل معامله امن: مدل ها و برنامه های کاربردی



جلد حاضر ناشی از نیاز به پوشش جامع از وضعیت هنر در تجزیه و تحلیل پروتکل های امنیتی است. هدف آن ارائه یک دوره آموزشی کلی و ارائه مطالب خودآموز برای محققان و دانشجویان در نظریه روشهای رسمی و کاربردها در تجارت الکترونیک، تجزیه و تحلیل داده ها و داده کاوی است. این حجم همچنین برای هر کسی که به تجارت الکترونیک ایمن علاقه دارد مفید خواهد بود.

این کتاب در هشت فصل تنظیم شده است که رویکردها و ابزارهای اصلی در روش‌های رسمی تجزیه و تحلیل پروتکل امنیتی را پوشش می‌دهد. این با یک فصل مقدماتی شروع می شود که مبانی و دانش پیشینه را با توجه به روش های رسمی و تجزیه و تحلیل پروتکل های امنیتی ارائه می دهد. فصل 2 مروری بر کارهای مرتبط در این زمینه، از جمله مفاهیم اساسی و اصطلاحات ارائه می دهد. فصل های 3 و 4 یک چارچوب منطقی و یک مدل بررسی کننده برای تجزیه و تحلیل پروتکل های تراکنش امن را نشان می دهد. فصل 5 نحوه برخورد با مسائل عدم قطعیت در پیام های امن، از جمله پیام های متناقض و باورهای متناقض در پیام ها را توضیح می دهد. فصل 6 داده کاوی را با تجزیه و تحلیل پروتکل های امنیتی ادغام می کند و فصل 7 یک تکنیک جدید برای تشخیص حمله تبانی در پروتکل های امنیتی
توسعه می دهد. فصل 8 خلاصه ای از فصل ها را ارائه می دهد و بحث مختصری در مورد برخی از مسائل نوظهور در این زمینه ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

The present volume arose from the need for a comprehensive coverage of the state of the art in security protocol analysis. It aims to serve as an overall course-aid and to provide self-study material for researchers and students in formal methods theory and applications in e-commerce, data analysis and data mining. The volume will also be useful to anyone interested in secure e-commerce.

The book is organized in eight chapters covering the main approaches and tools in formal methods for security protocol analysis. It starts with an introductory chapter presenting the fundamentals and background knowledge with respect to formal methods and security protocol analysis. Chapter 2 provides an overview of related work in this area, including basic concepts and terminology. Chapters 3 and 4 show a logical framework and a model checker for analyzing secure transaction protocols. Chapter 5 explains how to deal with uncertainty issues in secure messages, including inconsistent messages and conflicting beliefs in messages. Chapter 6 integrates data mining with security protocol analysis, and Chapter 7 develops a new technique for detecting collusion attack in security
protocols. Chapter 8 gives a summary of the chapters and presents a brief discussion of some emerging issues in the field.



فهرست مطالب

Front Matter....Pages -
Introduction....Pages 1-15
Overview of Security Protocol Analysis....Pages 17-72
Formal Analysis of Secure Transaction Protocols....Pages 73-106
Model Checking in Security Protocol Analysis....Pages 107-129
Uncertainty Issues in Secure Messages....Pages 131-173
Applications of Data Mining in Protocol Analysis....Pages 175-192
Detection Models of Collusion Attacks....Pages 193-216
Conclusion and Future Works....Pages 217-221
Back Matter....Pages -




نظرات کاربران