EUR 103,40
  • Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 3 images

Access Control, Security, and Trust: A Logical Approach (Anglais) Relié – 3 août 2010

5 étoiles sur 5
5 étoiles
2
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoile
0
5 étoiles sur 5 2 commentaires provenant des USA

Voir les 4 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Relié
"Veuillez réessayer"
EUR 103,40
EUR 76,37 EUR 146,33
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Prime bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations

rentrée scolaire 2017 rentrée scolaire 2017

click to open popover

Offres spéciales et liens associés


Description du produit

Présentation de l'éditeur

Developed from the authors’ courses at Syracuse University and the U.S. Air Force Research Laboratory, Access Control, Security, and Trust: A Logical Approach equips readers with an access control logic they can use to specify and verify their security designs. Throughout the text, the authors use a single access control logic based on a simple propositional modal logic.

The first part of the book presents the syntax and semantics of access control logic, basic access control concepts, and an introduction to confidentiality and integrity policies. The second section covers access control in networks, delegation, protocols, and the use of cryptography. In the third section, the authors focus on hardware and virtual machines. The final part discusses confidentiality, integrity, and role-based access control.

Taking a logical, rigorous approach to access control, this book shows how logic is a useful tool for analyzing security designs and spelling out the conditions upon which access control decisions depend. It is designed for computer engineers and computer scientists who are responsible for designing, implementing, and verifying secure computer and information systems.

Biographie de l'auteur

Shiu-Kai Chin is a Meredith Professor in the Department of Electrical Engineering and Computer Science at Syracuse University. He is also director of the Center for Information and Systems Assurance and Trust. While at Syracuse, Dr. Chin has received the Outstanding Teacher Award, the Chancellor’s Citation for Outstanding Contributions to the University’s Academic Programs, and the Crouse Hinds Award for Excellence in Education.

Susan Older is an associate professor in the Department of Electrical Engineering and Computer Science at Syracuse University. She is also the program director for the Certificate of Advanced Study in Systems Assurance. Dr. Older’s research interests include programming-language semantics, logics of programs, formal methods, and information-assurance and computer science education.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.


Détails sur le produit

Commentaires en ligne

Il n'y a pas encore de commentaires clients sur Amazon.fr
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoile

Commentaires client les plus utiles sur Amazon.com (beta) (Peut contenir des commentaires issus du programme Early Reviewer Rewards)

Amazon.com: 5.0 étoiles sur 5 2 commentaires
0 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Five Stars 5 septembre 2014
Par Zolbayar M - Publié sur Amazon.com
Format: Relié Achat vérifié
Nice brand new book!
3 internautes sur 3 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent text for computer security 19 octobre 2011
Par William L. Harrison - Publié sur Amazon.com
Format: Relié
I teach a graduate course in information security. One of the headaches that I confront when teaching this course is the choice of reading material for the students. Matt Bishop's tome is encyclopedic, but it doesn't present enough depth in any particular subject for my grad class. Usually, I end up just assigning published research articles. This choice is OK, but less than ideal.

Then along came this text. It applies modal logic to access control security models, policies and mechanisms. Although it concerns mathematical logics for security, it seems to be require just a bit of mathematical maturity to understand---my (non-logician) students get it without much trouble. I just started using this text for my class and will continue to do so.
Ces commentaires ont-ils été utiles ? Dites-le-nous