Электронная библиотека
Тамбовского государственного университета им. Г.Р. Державина

     

Детальная информация

Соловьева, И. А. Математическое моделирование, программная реализация и анализ протоколов безопасной передачи данных как динамических систем: учебное пособие / И. А. Соловьева, Д. С. Соловьев, А. В. Самохвалов; Министерство науки и высшего образования РФ, Тамбовский государственный университет имени Г. Р. Державина. — Тамбов: Издательский дом «Державинский», 2026 — 1 файл (1,96 Мб). — Загл. с тит. экрана. — Режим доступа: для авторизир. пользователей. — <URL:https://elibrary.tsutmb.ru/dl/docs/elib2131.pdf>.

Дата создания записи: 05.05.2026

Тематика: ; ; ; ; Труды преподавателей ТГУ; ЭБ ТГУ

ББК:

Коллекции: Учебная литература

Разрешенные действия:

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ФБ ТГУ МО Прочитать Печать Загрузить
Интернет МО Прочитать Печать Загрузить
Интернет Читатели Прочитать
-> Интернет Анонимные пользователи

Оглавление

  • Введение
  • Глава 1. Теоретические основы динамических систем и протоколов безопасности
    • 1.1. Динамические системы: основные понятия
    • 1.2. Протоколы передачи данных как динамические системы
    • 1.3. Угрозы безопасности как возмущения в системе
  • Глава 2. Инструментарий для моделирования в Python
    • 2.1. Основы Python для научных вычислений
    • 2.2. Библиотеки для моделирования и анализа
    • 2.3. Библиотеки для криптографических примитивов
  • Глава 3. Моделирование базовых криптографических примитивов
    • 3.1. Модель генератора псевдослучайных чисел
    • 3.2. Модель блочного шифра
    • 3.3. Модель хеш-функции
  • Глава 4. Моделирование протоколов с симметричным ключом
    • 4.1. Динамическая модель протокола Нидхема–Шрёдера (симметричный вариант)
    • 4.2. Моделирование атаки повтора (Replay Attack)
  • Глава 5. Моделирование протоколов с асимметричным ключом
    • 5.1. Динамическая модель обмена ключами по Диффи-Хеллману
    • 5.2. Моделирование атаки "Man-in-the-Middle" (MITM)
  • Глава 6. Моделирование сложных протоколов и анализ устойчивости
    • 6.1. Упрощённая модель TLS Handshake как конечного автомата
    • 6.2. Анализ устойчивости системы к сбоям и атакам
  • Заключение
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • Приложение А
  • «Как описывать протокол как динамическую систему»
  • Приложение Б
  • «Практические замечания к программной реализации моделей в Python»
  • Приложение В
  • «О базовых криптографических примитивах в сводном виде»
  • Приложение Г
  • «Ориентиры для анализа симметричных протоколов распределения ключей»
  • Приложение Д
  • «Как разбирать асимметричное согласование ключа»
  • Приложение Е
  • «Как анализировать сложные протоколы в виде конечных автоматов»
  • Глоссарий
  • Контрольные вопросы
  • Тестовые задания

Статистика использования

stat Количество обращений: 1
За последние 30 дней: 1
Подробная статистика