Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych 42.00zł
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

Tytuł: Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych
Autor: Mirosław Kurkowski
ISBN: 978-83-7837-018-5
Ilość stron: 216
Data wydania: 07/2013
Format: 16.5x23.5cm
Wydawnictwo: EXIT
Cena: 42.00zł


W książce przedstawiono problemy związne z weryfikacją protokołow zabezpieczających w sieciach komputerowych.

Zastosowanie protokołów zabezpieczających do zagwarantowania wyznaczonych im celów bezpieczeństwa w sieciach i systemach komputerowych wymaga szczególnej uwagi jeśli chodzi o poprawność ich działania. Niepoprawna praca protokołów może prowadzić do różnego rodzaju strat użytkowników.

Należy także pamietać, że czym innym jest błędnie skonstruowany algorytm, a czym innym jest być może błędna implementacja poprawnego algorytmu.

Spis treści:

1. Wprowadzenie

2. Wstęp do protokołów zabezpieczających
2.1. Elementy kryptografii
2.2. Protokoły - pojęcia podstawowe
2.3. Wiarygodność protokołów
2.4. Protokół Needhama-Schroedera z kluczem publicznym
2.5. Protokół Andrew RPC (wersja BAN)
2.6. Protokół Needhama-Schroedera z Centrum Certyfikacji
2.7. Znaczniki czasu - protokoły WMF i Kerberos
2.8. Protokół wymiany klucza z kluczem publicznym
2.9. Rodzaje ataków i modele Intruza
2.10. Podsumowanie

3. Metody specyfikacji protokołów zabezpieczających
3.1. Common Language
3.2. Język CAPSL
3.3. Projekt AVISPA i język HLPSL
3.4. Język ProToc
3.5. Podsumowanie

4. Metody weryfikacji protokołów zabezpieczających
4.1. Wstęp do meto weryfikacji
4.2. Metody indukcyjne i dedukcyjne (aksjomatyczne)
4.3. Weryfikacja modelowa (model checking)
4.4. Narzędzia AVISPA
4.5. Modelowanie i weryfikacja protokołów za pomocą automatów
4.6. Wyniki
4.7. Podsumowanie

5. Logiki uwierzytelniania stron
5.1. Logika BAN
5.2. Weryfikacja protokołów w logice BAN
5.3. Krytyka logiki BAN - Nessett'a
5.4. Logika GNY
5.5. Logika Abadi'ego i Tuttle'a
5.6. Inne systemy logik uwierzytelniania
5.7. Zalety i wady logik uwierzytelniania
5.8. Podsumowanie

6 Quasi-temporalna wiedzowa logika uwierzytelniania
6.1. Wprowadzenie
6.2. Syntaktyka logiki
6.3. System dedukcyjny logiki
6.4. Struktura obliczeniowa
6.5. Semantyka
6.6. Pełność
6.7. Rozstrzygalność
6.8. Złożoność obliczeniowa algorytmu rozstrzygania
6.9. Przekonania
6.10. Aspekty temporalne
6.11. Wyrażalność
6.12. Podsumowanie

7. Automatowa weryfikacja protokołów bezczasowych
7.1. Wprowadzenie
7.2. Syntaktyka dla protokołów bezczasowych
7.3. Struktura obliczeniowa
7.4. Modelowanie ataków
7.5. Sieci zsynchronizowanych automatów
7.6. Weryfikacja metodą indukcji odwrotnej
7.7. Wyniki eksperymentalne
7.8. Podsumowanie

8. Weryfikacja protokołów zależnych od czasu
8.1. Syntaktyka dla protokołów zależnych od czasu
8.2. Struktura obliczeniowa
8.3. Modelowanie ataków
8.4. Sieć zsynchronizowanych automatów czasowych
8.5. Weryfikacja protokołów zależnych od czasu metodą indukcji odwrotnej
8.6. Wyniki eksperymentalne
8.7. Podsumowanie

9. Modelowanie przez łańcuchy stanów
9.1. Modelowanie wykonań kroków protokołu przez łańcuchy stanów
9.2. Poprawne łańcuchy stanów
9.3. Algorytm weryfikacji
9.4. Wyniki eksperymentalne
9.5. Podsumowanie

10. Zakończenie

11. Załączniki
11.1. Logika zdaniowa
11.2. SAT i SAT-solvery
11.3. Specyfikacja protokołu NSPK w języku HLPSL
11.4. Gramatyka języka ProToc
11.5. Algorytm generowania wykonań i łańcuchów stanów

Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych
Tytuł książki: "Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych"
Autor: Mirosław Kurkowski
Wydawnictwo: EXIT
Cena: 42.00zł
Klienci, którzy kupili „Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych”, kupili także:

Młody mistrz programowania. Języki Baltie i Scratch dla dzieci, Agnieszka Borkowska, Paweł Borkowski, Wydawnictwo Helion
<b>Gra na giełdzie Podręcznik początkującego inwestora</b>, <font color="navy">Cezary Chybowski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Gra na giełdzie Podręcznik początkującego inwestora, Cezary Chybowski, Wydawnictwo Naukowe PWN
<b>E-marketing Współczesne trendy. Pakiet startowy Wydanie II</b>, <font color="navy">Królewski Jarosław, Sala Paweł</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
E-marketing Współczesne trendy. Pakiet startowy Wydanie II, Królewski Jarosław, Sala Paweł, Wydawnictwo Naukowe PWN

Obliczenia płynowe w modelowaniu mózgu, Grzegorz M. Wójcik, Wydawnictwo EXIT

Własna firma Zakładanie i prowadzenie działalności gospodarczej, Iwona Bogaczyk, Bogusław Krupski, Hanna Lubińska, Andrzej Wieczorek, Wydawnictwo Forum

Opakowania z CD-ROM Gotowe szablony Projekty trójwymiarowe Techniki składania, Luke Herriott, Wydawnictwo Naukowe PWN

Splątana sieć Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, Michal Zalewski, Wydawnictwo Helion

Naprawa komputera osobistego Podręcznik do nauki zawodu Kwalifikacja E.12.3, Tomasz Marciniuk, Krzysztof Pytel, Sylwia Osetek, Wydawnictwo WSiP

Dendrochronologia, Andrzej Zielski, Marek Krąpiec, Wydawnictwo Naukowe PWN

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami