Buch, Englisch, 274 Seiten, Previously published in hardcover, Format (B × H): 155 mm x 235 mm, Gewicht: 452 g
Buch, Englisch, 274 Seiten, Previously published in hardcover, Format (B × H): 155 mm x 235 mm, Gewicht: 452 g
Reihe: Information Security and Cryptography
ISBN: 978-3-642-08782-0
Verlag: Springer
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Informatik Künstliche Intelligenz Wissensbasierte Systeme, Expertensysteme
- Mathematik | Informatik EDV | Informatik Informatik Logik, formale Sprachen, Automaten
- Technische Wissenschaften Elektronik | Nachrichtentechnik Nachrichten- und Kommunikationstechnik Fernmeldetechnik
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Technische Wissenschaften Elektronik | Nachrichtentechnik Elektronik Robotik
- Interdisziplinäres Wissenschaften Wissenschaften: Forschung und Information Informationstheorie, Kodierungstheorie
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik EDV | Informatik Technische Informatik Externe Speicher & Peripheriegeräte
- Mathematik | Informatik EDV | Informatik Daten / Datenbanken Zeichen- und Zahlendarstellungen
Weitere Infos & Material
The Analysis of Security Protocols.- The Inductive Method.- Verifying the Protocol Goals.- The Principle of Goal Availability.- Modelling Timestamping and Verifying a Classical Protocol.- Verifying a Deployed Protocol.- Modelling Agents’ Knowledge of Messages.- Verifying Another Deployed Protocol.- Modelling Smartcards.- Verifying a Smartcard Protocol.- Modelling Accountability.- Verifying Two Accountability Protocols.- Conclusions.