Ta witryna wymaga "ciasteczek" do poprawnego działania. Włącz ich obsługę w ustawieniach przeglądarki, aby móc kupować.
Register
Log in
Shopping basket
(781)
Wishlist
(0)
British Pound
Euro
Złoty Polski
US Dollar
Bestsellers
Oferta specjalna!
Delivery
Payment
Returns
Terms & Conditions
Contact us
Categories
Science and popular science
Popular science
Popular science for young readers
Newsletter
Sign up for our newsletter:
Wyrażam zgodę na otrzymywanie oferty handlowej.
Więcej
This field is required
I hereby agree with the
terms of service
This field is required
Wait...
Home
/
Science and popular science
/
Popular science
/
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych
Mirosław Kurkowski
In stock
Dostępne mniej niż 10 sztuk.
Dispatch in 3-4 business days.
£9.44
Dostawa do UK zawsze tylko £1.90! (
Sprawdź!
)
Qty:
lub
1. Wprowadzenie
2. Wstęp do protokołów zabezpieczających
2.1. Elementy kryptografii
2.2. Protokoły - pojęcia podstawowe
2.3. Wiarygodność protokołów
2.4. Protokół Needhama-Schroedera z kluczem publicznym
2.5. Protokół Andrew RPC (wersja BAN)
2.6. Protokół Needhama-Schroedera z Centrum Certyfikacji
2.7. Znaczniki czasu - protokoły WMF i Kerberos
2.8. Protokół wymiany klucza z kluczem publicznym
2.9. Rodzaje ataków i modele Intruza
2.10. Podsumowanie
3. Metody specyfikacji protokołów zabezpieczających
3.1. Common Language
3.2. Język CAPSL
3.3. Projekt AVISPA i język HLPSL
3.4. Język ProToc
3.5. Podsumowanie
4. Metody weryfikacji protokołów zabezpieczających
4.1. Wstęp do meto weryfikacji
4.2. Metody indukcyjne i dedukcyjne (aksjomatyczne)
4.3. Weryfikacja modelowa (model checking)
4.4. Narzędzia AVISPA
4.5. Modelowanie i weryfikacja protokołów za pomocą automatów
4.6. Wyniki
4.7. Podsumowanie
5. Logiki uwierzytelniania stron
5.1. Logika BAN
5.2. Weryfikacja protokołów w logice BAN
5.3. Krytyka logiki BAN - Nessett'a
5.4. Logika GNY
5.5. Logika Abadi'ego i Tuttle'a
5.6. Inne systemy logik uwierzytelniania
5.7. Zalety i wady logik uwierzytelniania
5.8. Podsumowanie
6 Quasi-temporalna wiedzowa logika uwierzytelniania
6.1. Wprowadzenie
6.2. Syntaktyka logiki
6.3. System dedukcyjny logiki
6.4. Struktura obliczeniowa
6.5. Semantyka
6.6. Pełność
6.7. Rozstrzygalność
6.8. Złożoność obliczeniowa algorytmu rozstrzygania
6.9. Przekonania
6.10. Aspekty temporalne
6.11. Wyrażalność
6.12. Podsumowanie
7. Automatowa weryfikacja protokołów bezczasowych
7.1. Wprowadzenie
7.2. Syntaktyka dla protokołów bezczasowych
7.3. Struktura obliczeniowa
7.4. Modelowanie ataków
7.5. Sieci zsynchronizowanych automatów
7.6. Weryfikacja metodą indukcji odwrotnej
7.7. Wyniki eksperymentalne
7.8. Podsumowanie
8. Weryfikacja protokołów zależnych od czasu
8.1. Syntaktyka dla protokołów zależnych od czasu
8.2. Struktura obliczeniowa
8.3. Modelowanie ataków
8.4. Sieć zsynchronizowanych automatów czasowych
8.5. Weryfikacja protokołów zależnych od czasu metodą indukcji odwrotnej
8.6. Wyniki eksperymentalne
8.7. Podsumowanie
9. Modelowanie przez łańcuchy stanów
9.1. Modelowanie wykonań kroków protokołu przez łańcuchy stanów
9.2. Poprawne łańcuchy stanów
9.3. Algorytm weryfikacji
9.4. Wyniki eksperymentalne
9.5. Podsumowanie
10. Zakończenie
11. Załączniki
11.1. Logika zdaniowa
11.2. SAT i SAT-solvery
11.3. Specyfikacja protokołu NSPK w języku HLPSL
11.4. Gramatyka języka ProToc
11.5. Algorytm generowania wykonań i łańcuchów stanów
Literatura
Indeks
Książka Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych - wysyłka UK tylko £1.90.
Irlandia i inne kraje - sprawdź informacja na stronie "dostawa".
Polecamy!
-44%
£12.06
£21.69
Złożone zagadnienia architektury oprogramowania Jak analizow... [Miękka]
Neal Ford
,
Mark Richards
,
Pramod Sadalage
,
Zhamak Dehghani
-60%
£7.19
£17.92
Komercyjne i przemysłowe aplikacje Internetu rzeczy na Raspb... [Miękka]
Culic Ioana
,
Radovici Alexandru
,
Rusu Cristian
Similar books
£14.22
Inteligencja wokół nas Współdziałanie agentów softwarowych, ... [Miękka]
£19.51
Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworz... [Miękka]
García Boni
£15.35
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego [Miękka]
Marek Serafin
£11.35
View
Systemy inteligentne w sieci Internet [Miękka]
Witold Bartkiewicz
,
Przemysław Dembowski
,
Jerzy Stanisław Zieliński
More
Dane bibliograficzne / Bibliographic info
Rodzaj (nośnik)
/ Type of product
książka / book
Dział
/ Department
Książki i czasopisma / Books and periodicals
Autor
/ Author
Mirosław Kurkowski
Tytuł
/ Title
Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych
Język
/ Language
polski
Wydawca
/ Publisher
Exit
Rok wydania
/ Published in year
2022
Rodzaj oprawy
/ Binding type
Miękka
Wymiary
/ Size
16.5x23.5
Liczba stron
/ Number of pages
216
Ciężar
/ Weight
0.34 kg
ISBN
9788378370185 (9788378370185)
EAN/UPC
9788378370185
Stan produktu
/ Condition
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
Categories
Science and popular science
>
Popular science
Technology
>
IT and computers
>
Sieci komputerowe
Technology
>
IT and computers
Mirosław Kurkowski
£9.44
Formalne metody weryfikacji własności protokołów zabezpiecza... [Miękka]
Mirosław Kurkowski
Product tags
Mirosław Kurkowski
(1)
Zapraszamy do zakupu tego produktu.