由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书安全协议形式化分析与验9787030626332
¥ ×1
前言
章 绪论
1.1 安全协议形式化分析背景
1.2 安全协议形式化分析研究现状
参考文献
第2章 形式化方法基本理论
2.1 形式化方法概述
2.2 模态逻辑
2.2.1 BAN逻辑
2.2.2 BAN类逻辑
2.. Kailar逻辑
. 模型检测
..1 FDR
..2 NRL协议分析器
.. Murφ
..4 SPIN
2.4 定理明
2.4.1 Paulson归纳法
2.4.2 串空间模型
2.4.3 Spi演算明方法
2.4.4 PCL明方法
2.4.5 事件逻辑明方法
2.5 比较与分析
参考文献
第3章 安全协议
3.1 安全协议概念
3.2 安全协议分类
3.2.1 ISO/IEC 11770-2密钥建立机制6协议
3.2.2 NSSK协议
3.. Kerberos认协议
3.2.4 ISO/IEC 9798-3协议
3.2.5 NSPK协议
3.3 协议安全属
3.4 协议安全构建方法
3.4.1 Hash函数
3.4.2 随机数
3.4.3 时间戳
3.5 协议攻击者模型及其攻击类型
3.5.1 Dolev-Yao攻击者模型
3.5.2 攻击类型
参考文献
第4章 基于模型检测的安全协议分析
4.1 安全协议形式化表示
4.1.1 原子消息(基本约定)
4.1.2 消息
4.1.3 动作
4.1.4 协议
4.1.5 迹
4.2 消息生成规则
4.3 基于算法知识逻辑的协议形式化分析
4.3.1 多智体系统
4.3.2 算法知识逻辑
4.3.3 算法知识逻辑分析协议
4.4 时态逻辑
4.4.1 Kripke结构
4.4.2 CTL*、CTL和LTL
4.4.3 并发系统质描述
4.4.4 实例
4.5 形式化分析流程
4.5.1 形式化建模
4.5.2 协议安全质刻画
4.5.3 形式化验
4.6 验模型优化策略
4.6.1 静态分析
4.6.2 语法重定序
4.6.3 偏序归约
4.6.4 优化策略对比
4.7 与方法对比
4.7.1 与认逻辑对比
4.7.2 与FDR对比
4.7.3 与Murφ对比
4.7.4 与NRL协议分析器对比
4.7.5 与Athena对比
4.7.6 与Isabelle对比
4.7.7 与BRUTUS对比
参考文献
第5章 网络安全协议验模型生成系统
5.1 系统概述
5.1.1 系统简介
5.1.2 系统功能
5.2 系统设计与实现
5.2.1 整体设计
5.2.2 模块设计
5.. 协议描述语言ProDL
5.2.4 Needham-Schroeder公开密钥协议分析与验
5.2.5 BAN-Yahalom三方对称密钥认协议分析与验
5.2.6 CMP1可信第三方商务协议分析与验
参考文献
第6章 基于事件逻辑的安全协议形式化分析
6.1 事件系统
6.1.1 符号说明
6.1.2 消息自动机
6.1.3 语法语义
6.1.4 不可猜测的原子
6.1.5 事件结构
6.1.6 事件类
6.2 事件逻辑公理、推论及质
6.2.1 事件逻辑公理
6.2.2 事件逻辑推论及质
6.3 事件逻辑形式化描述协议
6.4 基于事件逻辑的安全协议明
6.4.1 推理规则
6.4.2 两方安全协议明流程
6.4.3 三方安全协议明流程
6.5 与典型明方法对比
6.5.1 PCL
6.5.2 BAN类逻辑
6.5.3 串空间理论
参考文献
第7章 总结与展望
7.1 研究成果总结
7.2 下一步研究工作
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格