0 POZYCJI
KOSZYK PUSTY

Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

(Miękka)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
Zwiń szczegóły
Cena katalogowa: 42,00 zł
Najniższa cena z 30 dni: 26,24 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

29,35 zł
Stan magazynowy:
Ostatnie sztuki
Dostępność:
w magazynie
Dostawa i płatność
Cennik dostaw
- Zamówienia od 249 zł wysyłamy GRATIS!
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
Uwaga! Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie. Paczki dostarczamy wyłącznie na terenie Polski, jeśli wartość zamówienia przekroczy 500 zł nie oferujemy płatności przy odbiorze.

Przedpłata (Przelewy24)         do 249 zł   od 249 zł
ORLEN Paczka
9,99 zł 0 zł
Odbiór w Punktach Poczta, Żabka 10,99 zł 0 zł
Pocztex 11,99 zł 0 zł
InPost Paczkomaty 24/7
13,99 zł  0 zł
Kurier DPD
12,49 zł 0 zł
Punkty odbioru DPD
10,99 zł 0 zł
Odbiór w Księgarni PWN
0 zł 0 zł



Płatność przy odbiorze         do 249 zł   od 249 zł
Odbiór w Punktach Poczta, Żabka 14,99 zł 0 zł
Pocztex 15,99 zł 0 zł
Kurier DPD
16,49 zł 0 zł
Dodaj do schowka

Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

1. Wprowadzenie

2. Wstęp do protokołów zabezpieczających

2.1. Elementy kryptografii
2.2. Protokoły - pojęcia podstawowe
2.3. Wiarygodność protokołów
2.4. Protokół Needhama-Schroedera z kluczem publicznym
2.5. Protokół Andrew RPC (wersja BAN)
2.6. Protokół Needhama-Schroedera z Centrum Certyfikacji
2.7. Znaczniki czasu - protokoły WMF i Kerberos
2.8. Protokół wymiany klucza z kluczem publicznym
2.9. Rodzaje ataków i modele Intruza
2.10. Podsumowanie

3. Metody specyfikacji protokołów zabezpieczających

3.1. Common Language
3.2. Język CAPSL
3.3. Projekt AVISPA i język HLPSL
3.4. Język ProToc
3.5. Podsumowanie

4. Metody weryfikacji protokołów zabezpieczających

4.1. Wstęp do meto weryfikacji
4.2. Metody indukcyjne i dedukcyjne (aksjomatyczne)
4.3. Weryfikacja modelowa (model checking)
4.4. Narzędzia AVISPA
4.5. Modelowanie i weryfikacja protokołów za pomocą automatów
4.6. Wyniki
4.7. Podsumowanie

5. Logiki uwierzytelniania stron

5.1. Logika BAN
5.2. Weryfikacja protokołów w logice BAN
5.3. Krytyka logiki BAN - Nessett'a
5.4. Logika GNY
5.5. Logika Abadi'ego i Tuttle'a
5.6. Inne systemy logik uwierzytelniania
5.7. Zalety i wady logik uwierzytelniania
5.8. Podsumowanie

6 Quasi-temporalna wiedzowa logika uwierzytelniania

6.1. Wprowadzenie
6.2. Syntaktyka logiki
6.3. System dedukcyjny logiki
6.4. Struktura obliczeniowa
6.5. Semantyka
6.6. Pełność
6.7. Rozstrzygalność
6.8. Złożoność obliczeniowa algorytmu rozstrzygania
6.9. Przekonania
6.10. Aspekty temporalne
6.11. Wyrażalność
6.12. Podsumowanie

7. Automatowa weryfikacja protokołów bezczasowych

7.1. Wprowadzenie
7.2. Syntaktyka dla protokołów bezczasowych
7.3. Struktura obliczeniowa
7.4. Modelowanie ataków
7.5. Sieci zsynchronizowanych automatów
7.6. Weryfikacja metodą indukcji odwrotnej
7.7. Wyniki eksperymentalne
7.8. Podsumowanie

8. Weryfikacja protokołów zależnych od czasu

8.1. Syntaktyka dla protokołów zależnych od czasu
8.2. Struktura obliczeniowa
8.3. Modelowanie ataków
8.4. Sieć zsynchronizowanych automatów czasowych
8.5. Weryfikacja protokołów zależnych od czasu metodą indukcji odwrotnej
8.6. Wyniki eksperymentalne
8.7. Podsumowanie

9. Modelowanie przez łańcuchy stanów

9.1. Modelowanie wykonań kroków protokołu przez łańcuchy stanów
9.2. Poprawne łańcuchy stanów
9.3. Algorytm weryfikacji
9.4. Wyniki eksperymentalne
9.5. Podsumowanie

10. Zakończenie
11. Załączniki

11.1. Logika zdaniowa
11.2. SAT i SAT-solvery
11.3. Specyfikacja protokołu NSPK w języku HLPSL
11.4. Gramatyka języka ProToc
11.5. Algorytm generowania wykonań i łańcuchów stanów

Literatura
Indeks

  • Język wydania: polski
  • ISBN: 9788378370185
  • EAN: 9788378370185
  • Liczba stron: 216
  • Wymiary: 16.5x23.5cm
  • Waga: 0.34kg
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.

Inni Klienci oglądali również

27,98 zł 39,99 zł
Do koszyka

Książkożercy Elementarz Czytanie metodą sylabową

Książkożercy to trzypoziomowa seria przeznaczona dla dzieci, które rozpoczynają swoją przygodę z czytaniem. Elementarz sylabowy Książkożercy to uzupełnienie kolekcji książeczek.Książka została przygotowana w oparciu o metodę symultan...
47,12 zł 69,00 zł
Do koszyka

Zaawansowana analiza danych w PySpark. Metody przetwarzania informacji na szeroką skalę z wykorzystaniem Pythona i systemu Spark

Potrzeby w zakresie analizy dużych zbiorów danych i wyciągania z nich użytecznych informacji stale rosną. Spośród dostępnych narzędzi przeznaczonych do tych zastosowań szczególnie przydatny jest PySpark - interfejs API ...
65,60 zł
Do koszyka

Metody rozwiązywania problemów biznesowych z przykładami

Książka opisuje najpopularniejsze metody rozwiązywania problemów biznesowych oraz zastosowanie powszechnie używanych narzędzi do ich wspomagania. Każdy rozdział składa się z części teoretycznej oraz przykładów.Książka stanowi ...
37,42 zł 39,90 zł
Do koszyka

Technik informatyk Multimedia i grafika komputerowa Podręcznik do nauki zawodu

Technik Informatyk to doskonały, charakteryzujący się wysoką jakością i kompletny zestaw edukacyjny. Podręczniki oraz inne pomoce naukowe należące do tej kategorii zostały opracowane z myślą o wykształceniu kompetentnych techników, którzy...
39,90 zł 43,00 zł
Do koszyka

Zdrowe stopy twojego dziecka. Gimnastyka stóp w formie zabawy. 32 ćwiczenia według skutecznej metody

Ocenia się, że 98% dzieci przychodzi na świat ze zdrowymi stopami, ale aż 60% wszystkich dorosłych doświadcza problemów stóp. Skąd takie różnice? Smutna rzeczywistość dotycząca dziecięcych stóp wygląda obecnie następująco: 2...
98,10 zł 109,00 zł
Do koszyka

Rak jajnika Najnowsze metody leczenia

Wydanie onkologiczne w serii „W gabinecie lekarza specjalisty”, pod redakcją prof. dr hab. n. med. Mariusza Bidzińskiego zostało poświęcone najnowszym metodom leczenia raka jajnika. Oprócz metod leczenia Czytelnik znajdzie tu również informacje doty...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!