返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书安全协议形式化分析与验9787030626332
  • 正版全新
    • 作者: 肖美华著 | 肖美华编 | 肖美华译 | 肖美华绘
    • 出版社: 科学出版社
    • 出版时间:2019-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 肖美华著| 肖美华编| 肖美华译| 肖美华绘
    • 出版社:科学出版社
    • 出版时间:2019-11-01
    • 版次:1
    • 印次:2
    • 字数:210000
    • 页数:160
    • 开本:16开
    • ISBN:9787030626332
    • 版权提供:科学出版社
    • 作者:肖美华
    • 著:肖美华
    • 装帧:平装
    • 印次:2
    • 定价:109.00
    • ISBN:9787030626332
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:中文
    • 出版时间:2019-11-01
    • 页数:160
    • 外部编号:1202043167
    • 版次:1
    • 成品尺寸:暂无

    前言

    章 绪论

    1.1 安全协议形式化分析背景

    1.2 安全协议形式化分析研究现状

    参考文献

    第2章 形式化方法基本理论

    2.1 形式化方法概述

    2.2 模态逻辑

    2.2.1 BAN逻辑

    2.2.2 BAN类逻辑

    2.. Kailar逻辑

    . 模型检测

    ..1 FDR

    ..2 NRL协议分析器

    .. Murφ

    ..4 SPIN

    2.4 定理明

    2.4.1 Paulson归纳法

    2.4.2 串空间模型

    2.4.3 Spi演算明方法

    2.4.4 PCL明方法

    2.4.5 事件逻辑明方法

    2.5 比较与分析

    参考文献

    第3章 安全协议

    3.1 安全协议概念

    3.2 安全协议分类

    3.2.1 ISO/IEC 11770-2密钥建立机制6协议

    3.2.2 NSSK协议

    3.. Kerberos认协议

    3.2.4 ISO/IEC 9798-3协议

    3.2.5 NSPK协议

    3.3 协议安全属

    3.4 协议安全构建方法

    3.4.1 Hash函数

    3.4.2 随机数

    3.4.3 时间戳

    3.5 协议攻击者模型及其攻击类型

    3.5.1 Dolev-Yao攻击者模型

    3.5.2 攻击类型

    参考文献

    第4章 基于模型检测的安全协议分析

    4.1 安全协议形式化表示

    4.1.1 原子消息(基本约定)

    4.1.2 消息

    4.1.3 动作

    4.1.4 协议

    4.1.5 迹

    4.2 消息生成规则

    4.3 基于算法知识逻辑的协议形式化分析

    4.3.1 多智体系统

    4.3.2 算法知识逻辑

    4.3.3 算法知识逻辑分析协议

    4.4 时态逻辑

    4.4.1 Kripke结构

    4.4.2 CTL*、CTL和LTL

    4.4.3 并发系统质描述

    4.4.4 实例

    4.5 形式化分析流程

    4.5.1 形式化建模

    4.5.2 协议安全质刻画

    4.5.3 形式化验

    4.6 验模型优化策略

    4.6.1 静态分析

    4.6.2 语法重定序

    4.6.3 偏序归约

    4.6.4 优化策略对比

    4.7 与方法对比

    4.7.1 与认逻辑对比

    4.7.2 与FDR对比

    4.7.3 与Murφ对比

    4.7.4 与NRL协议分析器对比

    4.7.5 与Athena对比

    4.7.6 与Isabelle对比

    4.7.7 与BRUTUS对比

    参考文献

    第5章 网络安全协议验模型生成系统

    5.1 系统概述

    5.1.1 系统简介

    5.1.2 系统功能

    5.2 系统设计与实现

    5.2.1 整体设计

    5.2.2 模块设计

    5.. 协议描述语言ProDL

    5.2.4 Needham-Schroeder公开密钥协议分析与验

    5.2.5 BAN-Yahalom三方对称密钥认协议分析与验

    5.2.6 CMP1可信第三方商务协议分析与验

    参考文献

    第6章 基于事件逻辑的安全协议形式化分析

    6.1 事件系统

    6.1.1 符号说明

    6.1.2 消息自动机

    6.1.3 语法语义

    6.1.4 不可猜测的原子

    6.1.5 事件结构

    6.1.6 事件类

    6.2 事件逻辑公理、推论及质

    6.2.1 事件逻辑公理

    6.2.2 事件逻辑推论及质

    6.3 事件逻辑形式化描述协议

    6.4 基于事件逻辑的安全协议明

    6.4.1 推理规则

    6.4.2 两方安全协议明流程

    6.4.3 三方安全协议明流程

    6.5 与典型明方法对比

    6.5.1 PCL

    6.5.2 BAN类逻辑

    6.5.3 串空间理论

    参考文献

    第7章 总结与展望

    7.1 研究成果总结

    7.2 下一步研究工作

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购