| Card | Table | RUSMARC | |
Соловьева, И. А. Математическое моделирование, программная реализация и анализ протоколов безопасной передачи данных как динамических систем: учебное пособие / И. А. Соловьева, Д. С. Соловьев, А. В. Самохвалов; Министерство науки и высшего образования РФ, Тамбовский государственный университет имени Г. Р. Державина. — Тамбов: Издательский дом «Державинский», 2026 — 1 файл (1,96 Мб). — Загл. с тит. экрана. — Режим доступа: для авторизир. пользователей. — <URL:https://elibrary.tsutmb.ru/dl/docs/elib2131.pdf>.Record create date: 5/5/2026 Subject: ; ; ; ; Труды преподавателей ТГУ; ЭБ ТГУ LBC: Collections: Учебная литература Allowed Actions: – Group: Anonymous Network: Internet |
Document access rights
| Network | User group | Action | ||||
|---|---|---|---|---|---|---|
| FL TSU Local Network | mo |
|
||||
| Internet | mo |
|
||||
| Internet | Readers |
|
||||
|
Internet | Anonymous |
Table of Contents
- Введение
- Глава 1. Теоретические основы динамических систем и протоколов безопасности
- 1.1. Динамические системы: основные понятия
- 1.2. Протоколы передачи данных как динамические системы
- 1.3. Угрозы безопасности как возмущения в системе
- Глава 2. Инструментарий для моделирования в Python
- 2.1. Основы Python для научных вычислений
- 2.2. Библиотеки для моделирования и анализа
- 2.3. Библиотеки для криптографических примитивов
- Глава 3. Моделирование базовых криптографических примитивов
- 3.1. Модель генератора псевдослучайных чисел
- 3.2. Модель блочного шифра
- 3.3. Модель хеш-функции
- Глава 4. Моделирование протоколов с симметричным ключом
- 4.1. Динамическая модель протокола Нидхема–Шрёдера (симметричный вариант)
- 4.2. Моделирование атаки повтора (Replay Attack)
- Глава 5. Моделирование протоколов с асимметричным ключом
- 5.1. Динамическая модель обмена ключами по Диффи-Хеллману
- 5.2. Моделирование атаки "Man-in-the-Middle" (MITM)
- Глава 6. Моделирование сложных протоколов и анализ устойчивости
- 6.1. Упрощённая модель TLS Handshake как конечного автомата
- 6.2. Анализ устойчивости системы к сбоям и атакам
- Заключение
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Приложение А
- «Как описывать протокол как динамическую систему»
- Приложение Б
- «Практические замечания к программной реализации моделей в Python»
- Приложение В
- «О базовых криптографических примитивах в сводном виде»
- Приложение Г
- «Ориентиры для анализа симметричных протоколов распределения ключей»
- Приложение Д
- «Как разбирать асимметричное согласование ключа»
- Приложение Е
- «Как анализировать сложные протоколы в виде конечных автоматов»
- Глоссарий
- Контрольные вопросы
- Тестовые задания
Usage statistics
|
|
Access count: 1
Last 30 days: 1 Detailed usage statistics |
