| Карточка | Таблица | RUSMARC | |
Соловьева, И. А. Математическое моделирование, программная реализация и анализ протоколов безопасной передачи данных как динамических систем: учебное пособие / И. А. Соловьева, Д. С. Соловьев, А. В. Самохвалов; Министерство науки и высшего образования РФ, Тамбовский государственный университет имени Г. Р. Державина. — Тамбов: Издательский дом «Державинский», 2026 — 1 файл (1,96 Мб). — Загл. с тит. экрана. — Режим доступа: для авторизир. пользователей. — <URL:https://elibrary.tsutmb.ru/dl/docs/elib2131.pdf>.Дата создания записи: 05.05.2026 Тематика: ; ; ; ; Труды преподавателей ТГУ; ЭБ ТГУ ББК: Коллекции: Учебная литература Разрешенные действия: – Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
| Место доступа | Группа пользователей | Действие | ||||
|---|---|---|---|---|---|---|
| Локальная сеть ФБ ТГУ | МО |
|
||||
| Интернет | МО |
|
||||
| Интернет | Читатели |
|
||||
|
Интернет | Анонимные пользователи |
Оглавление
- Введение
- Глава 1. Теоретические основы динамических систем и протоколов безопасности
- 1.1. Динамические системы: основные понятия
- 1.2. Протоколы передачи данных как динамические системы
- 1.3. Угрозы безопасности как возмущения в системе
- Глава 2. Инструментарий для моделирования в Python
- 2.1. Основы Python для научных вычислений
- 2.2. Библиотеки для моделирования и анализа
- 2.3. Библиотеки для криптографических примитивов
- Глава 3. Моделирование базовых криптографических примитивов
- 3.1. Модель генератора псевдослучайных чисел
- 3.2. Модель блочного шифра
- 3.3. Модель хеш-функции
- Глава 4. Моделирование протоколов с симметричным ключом
- 4.1. Динамическая модель протокола Нидхема–Шрёдера (симметричный вариант)
- 4.2. Моделирование атаки повтора (Replay Attack)
- Глава 5. Моделирование протоколов с асимметричным ключом
- 5.1. Динамическая модель обмена ключами по Диффи-Хеллману
- 5.2. Моделирование атаки "Man-in-the-Middle" (MITM)
- Глава 6. Моделирование сложных протоколов и анализ устойчивости
- 6.1. Упрощённая модель TLS Handshake как конечного автомата
- 6.2. Анализ устойчивости системы к сбоям и атакам
- Заключение
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Приложение А
- «Как описывать протокол как динамическую систему»
- Приложение Б
- «Практические замечания к программной реализации моделей в Python»
- Приложение В
- «О базовых криптографических примитивах в сводном виде»
- Приложение Г
- «Ориентиры для анализа симметричных протоколов распределения ключей»
- Приложение Д
- «Как разбирать асимметричное согласование ключа»
- Приложение Е
- «Как анализировать сложные протоколы в виде конечных автоматов»
- Глоссарий
- Контрольные вопросы
- Тестовые задания
Статистика использования
|
|
Количество обращений: 1
За последние 30 дней: 1 Подробная статистика |
