دانلود کتاب Secure Transaction Protocol Analysis: Models and Applications
49,000 تومان
تجزیه و تحلیل پروتکل تراکنش امن: مدل ها و کاربردها
| موضوع اصلی | فن آوری |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Springer-Verlag Berlin Heidelberg |
| تعداد صفحه | 234 |
| حجم فایل | 2 مگابایت |
| کد کتاب | 3540850732,9783540850731 |
| نوبت چاپ | 1 |
| نویسنده | Chengqi Zhang, Qingfeng Chen, Shichao Zhang (auth.) |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2008 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
تجزیه و تحلیل پروتکل تراکنش امن: مدل ها و کاربردها
جلد حاضر ناشی از نیاز به پوشش جامع از وضعیت هنر در تجزیه و تحلیل پروتکل های امنیتی است. هدف آن ارائه یک دوره آموزشی کلی و ارائه مطالب خودآموز برای محققان و دانشجویان در نظریه روشهای رسمی و کاربردها در تجارت الکترونیک، تجزیه و تحلیل داده و داده کاوی است. این حجم همچنین برای هر کسی که به تجارت الکترونیک ایمن علاقه دارد مفید خواهد بود.
این کتاب در هشت فصل تنظیم شده است که رویکردها و ابزارهای اصلی در روشهای رسمی تجزیه و تحلیل پروتکل امنیتی را پوشش میدهد. این با یک فصل مقدماتی شروع می شود که مبانی و دانش پیشینه را با توجه به روش های رسمی و تجزیه و تحلیل پروتکل های امنیتی ارائه می دهد. فصل 2 مروری بر کارهای مرتبط در این زمینه، از جمله مفاهیم اساسی و اصطلاحات ارائه می دهد. فصل های 3 و 4 یک چارچوب منطقی و یک مدل بررسی کننده برای تجزیه و تحلیل پروتکل های تراکنش امن را نشان می دهد. فصل 5 نحوه برخورد با مسائل عدم قطعیت در پیام های امن، از جمله پیام های متناقض و باورهای متناقض در پیام ها را توضیح می دهد. فصل 6 داده کاوی را با تجزیه و تحلیل پروتکل های امنیتی ادغام می کند و فصل 7 تکنیک جدیدی را برای تشخیص حمله تبانی در پروتکل های امنیتی
توسعه می دهد. فصل 8 خلاصه ای از فصل ها را ارائه می دهد و بحث مختصری در مورد برخی از مسائل نوظهور در این زمینه ارائه می دهد.
The present volume arose from the need for a comprehensive coverage of the state of the art in security protocol analysis. It aims to serve as an overall course-aid and to provide self-study material for researchers and students in formal methods theory and applications in e-commerce, data analysis and data mining. The volume will also be useful to anyone interested in secure e-commerce.
The book is organized in eight chapters covering the main approaches and tools in formal methods for security protocol analysis. It starts with an introductory chapter presenting the fundamentals and background knowledge with respect to formal methods and security protocol analysis. Chapter 2 provides an overview of related work in this area, including basic concepts and terminology. Chapters 3 and 4 show a logical framework and a model checker for analyzing secure transaction protocols. Chapter 5 explains how to deal with uncertainty issues in secure messages, including inconsistent messages and conflicting beliefs in messages. Chapter 6 integrates data mining with security protocol analysis, and Chapter 7 develops a new technique for detecting collusion attack in security
protocols. Chapter 8 gives a summary of the chapters and presents a brief discussion of some emerging issues in the field.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.