Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Różności
Skarpetki
LEGO
Promocje

Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

Okładka książki Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

Szczegóły:

Wydawca: Exit
ISBN: 9788378370185
EAN: 9788378370185
oprawa: Miękka
format: 16.5x23.5cm
język: polski
liczba stron: 216
rok wydania: 2022
(0) Sprawdź recenzje
Cena:
29,59 zł
Cena detaliczna: 
42,00 zł
30% rabatu
Produkt niedostępny
Najniższa cena z ostatnich 30 dni: 29,59
Wpisz e-mail, jeśli chcesz otrzymać powiadomienie o dostępności produktu

Opis

1. Wprowadzenie 2. Wstęp do protokołów zabezpieczających 2.1. Elementy kryptografii 2.2. Protokoły - pojęcia podstawowe 2.3. Wiarygodność protokołów 2.4. Protokół Needhama-Schroedera z kluczem publicznym 2.5. Protokół Andrew RPC (wersja BAN) 2.6. Protokół Needhama-Schroedera z Centrum Certyfikacji 2.7. Znaczniki czasu - protokoły WMF i Kerberos 2.8. Protokół wymiany klucza z kluczem publicznym 2.9. Rodzaje ataków i modele Intruza 2.10. Podsumowanie 3. Metody specyfikacji protokołów zabezpieczających 3.1. Common Language 3.2. Język CAPSL 3.3. Projekt AVISPA i język HLPSL 3.4. Język ProToc 3.5. Podsumowanie 4. Metody weryfikacji protokołów zabezpieczających 4.1. Wstęp do meto weryfikacji 4.2. Metody indukcyjne i dedukcyjne (aksjomatyczne) 4.3. Weryfikacja modelowa (model checking) 4.4. Narzędzia AVISPA 4.5. Modelowanie i weryfikacja protokołów za pomocą automatów 4.6. Wyniki 4.7. Podsumowanie 5. Logiki uwierzytelniania stron 5.1. Logika BAN 5.2. Weryfikacja protokołów w logice BAN 5.3. Krytyka logiki BAN - Nessett'a 5.4. Logika GNY 5.5. Logika Abadi'ego i Tuttle'a 5.6. Inne systemy logik uwierzytelniania 5.7. Zalety i wady logik uwierzytelniania 5.8. Podsumowanie 6 Quasi-temporalna wiedzowa logika uwierzytelniania 6.1. Wprowadzenie 6.2. Syntaktyka logiki 6.3. System dedukcyjny logiki 6.4. Struktura obliczeniowa 6.5. Semantyka 6.6. Pełność 6.7. Rozstrzygalność 6.8. Złożoność obliczeniowa algorytmu rozstrzygania 6.9. Przekonania 6.10. Aspekty temporalne 6.11. Wyrażalność 6.12. Podsumowanie 7. Automatowa weryfikacja protokołów bezczasowych 7.1. Wprowadzenie 7.2. Syntaktyka dla protokołów bezczasowych 7.3. Struktura obliczeniowa 7.4. Modelowanie ataków 7.5. Sieci zsynchronizowanych automatów 7.6. Weryfikacja metodą indukcji odwrotnej 7.7. Wyniki eksperymentalne 7.8. Podsumowanie 8. Weryfikacja protokołów zależnych od czasu 8.1. Syntaktyka dla protokołów zależnych od czasu 8.2. Struktura obliczeniowa 8.3. Modelowanie ataków 8.4. Sieć zsynchronizowanych automatów czasowych 8.5. Weryfikacja protokołów zależnych od czasu metodą indukcji odwrotnej 8.6. Wyniki eksperymentalne 8.7. Podsumowanie 9. Modelowanie przez łańcuchy stanów 9.1. Modelowanie wykonań kroków protokołu przez łańcuchy stanów 9.2. Poprawne łańcuchy stanów 9.3. Algorytm weryfikacji 9.4. Wyniki eksperymentalne 9.5. Podsumowanie 10. Zakończenie 11. Załączniki 11.1. Logika zdaniowa 11.2. SAT i SAT-solvery 11.3. Specyfikacja protokołu NSPK w języku HLPSL 11.4. Gramatyka języka ProToc 11.5. Algorytm generowania wykonań i łańcuchów stanów Literatura Indeks
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź