MENU

Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

(Miękka)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena katalogowa: 42,00 zł
Najniższa cena z 30 dni: 27,05 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

31,41
Dodaj do schowka
Dostępność: w magazynie
Ostatnie sztuki
Dostawa i płatność
Termin wysyłki
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
- Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie.
- Pozostałe zamówienia realizujemy w terminie deklarowanym na stronie produktu.
- Czas oczekiwania na zamówienie = wysyłka + dostawa przez przewoźnika.
Dostawa i płatność
- Paczki dostarczamy wyłącznie na terenie Polski; od 249 zł dostawa GRATIS!
- Dla zamówień o wartości powyżej 500 zł wyłącznie płatność elektroniczna.


Przedpłata (Przelewy24)
do 249 zł
od 249 zł
Dostawa 
- Kurier DPD
12,49 zł
0 zł
1 dzień
- Odbiór w punktach DPD
10,99 zł
0 zł
1 dzień
- InPost Paczkomaty 24/7
13,99 zł
0 zł
1 dzień
- ORLEN Paczka
9,99 zł
0 zł
1-2 dni
- Odbiór w Punktach Poczta, Żabka
10,99 zł
0 zł
2 dni
- Pocztex
11,99 zł
0 zł
2 dni
- Odbiór w księgarni PWN
0 zł
0 zł
2-3 dni

Pobranie
do 249 zł
od 249 zł
Dostawa 
- Kurier DPD
16,49 zł
0 zł
1 dzień
- Odbiór w Punktach Poczta, Żabka
14,99 zł
0 zł
1-2 dni
- Pocztex
15,99 zł
0 zł
2 dni
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Formalne metody weryfikacji własności protokołów zabezpieczających w sieciach komputerowych

1. Wprowadzenie

2. Wstęp do protokołów zabezpieczających

2.1. Elementy kryptografii
2.2. Protokoły - pojęcia podstawowe
2.3. Wiarygodność protokołów
2.4. Protokół Needhama-Schroedera z kluczem publicznym
2.5. Protokół Andrew RPC (wersja BAN)
2.6. Protokół Needhama-Schroedera z Centrum Certyfikacji
2.7. Znaczniki czasu - protokoły WMF i Kerberos
2.8. Protokół wymiany klucza z kluczem publicznym
2.9. Rodzaje ataków i modele Intruza
2.10. Podsumowanie

3. Metody specyfikacji protokołów zabezpieczających

3.1. Common Language
3.2. Język CAPSL
3.3. Projekt AVISPA i język HLPSL
3.4. Język ProToc
3.5. Podsumowanie

4. Metody weryfikacji protokołów zabezpieczających

4.1. Wstęp do meto weryfikacji
4.2. Metody indukcyjne i dedukcyjne (aksjomatyczne)
4.3. Weryfikacja modelowa (model checking)
4.4. Narzędzia AVISPA
4.5. Modelowanie i weryfikacja protokołów za pomocą automatów
4.6. Wyniki
4.7. Podsumowanie

5. Logiki uwierzytelniania stron

5.1. Logika BAN
5.2. Weryfikacja protokołów w logice BAN
5.3. Krytyka logiki BAN - Nessett'a
5.4. Logika GNY
5.5. Logika Abadi'ego i Tuttle'a
5.6. Inne systemy logik uwierzytelniania
5.7. Zalety i wady logik uwierzytelniania
5.8. Podsumowanie

6 Quasi-temporalna wiedzowa logika uwierzytelniania

6.1. Wprowadzenie
6.2. Syntaktyka logiki
6.3. System dedukcyjny logiki
6.4. Struktura obliczeniowa
6.5. Semantyka
6.6. Pełność
6.7. Rozstrzygalność
6.8. Złożoność obliczeniowa algorytmu rozstrzygania
6.9. Przekonania
6.10. Aspekty temporalne
6.11. Wyrażalność
6.12. Podsumowanie

7. Automatowa weryfikacja protokołów bezczasowych

7.1. Wprowadzenie
7.2. Syntaktyka dla protokołów bezczasowych
7.3. Struktura obliczeniowa
7.4. Modelowanie ataków
7.5. Sieci zsynchronizowanych automatów
7.6. Weryfikacja metodą indukcji odwrotnej
7.7. Wyniki eksperymentalne
7.8. Podsumowanie

8. Weryfikacja protokołów zależnych od czasu

8.1. Syntaktyka dla protokołów zależnych od czasu
8.2. Struktura obliczeniowa
8.3. Modelowanie ataków
8.4. Sieć zsynchronizowanych automatów czasowych
8.5. Weryfikacja protokołów zależnych od czasu metodą indukcji odwrotnej
8.6. Wyniki eksperymentalne
8.7. Podsumowanie

9. Modelowanie przez łańcuchy stanów

9.1. Modelowanie wykonań kroków protokołu przez łańcuchy stanów
9.2. Poprawne łańcuchy stanów
9.3. Algorytm weryfikacji
9.4. Wyniki eksperymentalne
9.5. Podsumowanie

10. Zakończenie
11. Załączniki

11.1. Logika zdaniowa
11.2. SAT i SAT-solvery
11.3. Specyfikacja protokołu NSPK w języku HLPSL
11.4. Gramatyka języka ProToc
11.5. Algorytm generowania wykonań i łańcuchów stanów

Literatura
Indeks

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

48,30 zł

Projektowanie i wykonywanie lokalnej sieci komputerowej

Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 1 kwalifikacji E.13 (Projektowanie i wykonywanie lokalnej sieci komputerowej). Przekazuje wiedzę i uczy umiejętności związanych z projektowaniem, wykonaniem, użytkowaniem...
23,33 zł
31,50 zł

Metody analityczne w ocenie jakości wody

Jednym z najistotniejszym czynników degradujących środowisko naturalne są zanieczyszczenia pochodzenia antropogenicznego. Substancje ropopochodne, czyli węglowodory ropopochodne (TPH) oraz wielopierścieniowe węglowodory aromatyczne (WWA), stan...
27,61 zł
39,99 zł

W czerwonej sieci

Moskwa, wrzesień, 1980 rok. Na tajnym spotkaniu w siedzibie KGB zapada decyzja o przeprowadzeniu zamachu na Jana Pawła II. Na wykonanie zlecenia oficerowie mają pół roku. Rusza zakrojona na szeroką skalę akcja werbowania współpracowników z różnych st...
26,73 zł
39,00 zł

Jak walczyć na szpady Metoda Fantastycznej Czwórki

Tom 1 z serii „Szermierka. Sztuka i sport” pod redakcją Andrzeja NowakowskiegoSeria „Szermierka. Sztuka i sport” to projekt będący kolektywną inicjatywą osób związanych ze środowiskiem szermierczym oraz akadem...
50,38 zł
63,00 zł

Metody pozyskiwania i przykłady wykorzystania sygnału okoruchowego

SPIS TREŚCIWstęp1. Fizjologia percepcji i metody pozyskiwania sygnału okoruchowego1.1. Elementy fizjologii narządu wzroku1.2. Neurologiczne podstawy śledzenia wzrokowego1.3. Metody pozyskiwania sygnału okorucho...
47,28 zł
59,00 zł

Metody i techniki pobudzania kreatywności w organizacji i zarządzaniu

Każde działanie techniczne, organizatorskie i menedżerskie powstaje z myślą o określonym praktycznym zastosowaniu. Zamierzeniem jest osiągnięcie rezultatów spełniających oczekiwania pragmatyczne oraz wymagania skuteczności i efektywności. Adresa...
31,83 zł
49,00 zł

SENSE - chudnij rozsądnie. Skuteczna metoda odchudzania z Danii

Koniec z liczeniem kalorii i niekończącym się odmierzaniem i ważeniem produktów. Koniec z unikaniem tłuszczu i nudnymi posiłkami. Koniec z dietami, które nie dają trwałych efektów. Suzy Wengel i model Sense pokazują, że można inaczej. Jej metoda j...
70,00 zł

Egzamin kwalifikacyjny osób zajmujących się eksploatacją sieci, urządzeń i instalacji gazowych

W książce przedstawiono w formie pytań i odpowiedzi podstawowe wiadomości o gazach i paliwach gazowych oraz zasady budowy, działania i eksploatacji urządzeń i instalacji gazowych. Również w takiej formie podano wybrane fragmenty prawa energetycz...
89,19 zł
129,00 zł

Zaawansowana inżynieria sieci w Pythonie.

Programiści cenią Pythona za wyrazistość i zwięzłość kodu, a także za bogatą kolekcję narzędzi i bibliotek. Z tych zalet mogą korzystać również inżynierowie sieci. Programistyczne zarządzanie siecią stanowi odpowiedź na rozwój technologii...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!