SULJE VALIKKO

avaa valikko

Cas Cremers | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 3 tuotetta
Haluatko tarkentaa hakukriteerejä?



Operational Semantics and Verification of Security Protocols
Cas Cremers; Sjouke Mauw
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (2012)
Kovakantinen kirja
64,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Operational Semantics and Verification of Security Protocols
Cas Cremers; Sjouke Mauw
Springer (2014)
Pehmeäkantinen kirja
49,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Security Standardisation Research - 4th International Conference, SSR 2018, Darmstadt, Germany, November 26-27, 2018, Proceeding
Cas Cremers; Anja Lehmann
Springer Nature Switzerland AG (2018)
Pehmeäkantinen kirja
49,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Operational Semantics and Verification of Security Protocols
64,10 €
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Sivumäärä: 174 sivua
Asu: Kovakantinen kirja
Painos: 2012
Julkaisuvuosi: 2012, 31.10.2012 (lisätietoa)
Kieli: Englanti
Tuotesarja: Information Security and Cryptography
Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use strong cryptography to prevent intruders from reading or modifying the messages. However, using cryptography is not enough to ensure their correctness. Combined with their typical small size, which suggests that one could easily assess their correctness, this often results in incorrectly designed protocols.

The authors present a methodology for formally describing security protocols and their environment. This methodology includes a model for describing protocols, their execution model, and the intruder model. The models are extended with a number of well-defined security properties, which capture the notions of correct protocols, and secrecy of data. The methodology can be used to prove that protocols satisfy these properties. Based on the model they have developed a tool set called Scyther that can automatically find attacks on security protocols or prove their correctness. In case studies they show the application of the methodology as well as the effectiveness of the analysis tool.

The methodology’s strong mathematical basis, the strong separation of concerns in the model, and the accompanying tool set make it ideally suited both for researchers and graduate students of information security or formal methods and for advanced professionals designing critical security protocols.

 

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa | Tilaa jouluksi viimeistään 27.11.2024
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Operational Semantics and Verification of Security Protocolszoom
Näytä kaikki tuotetiedot
ISBN:
9783540786351
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste