Sie sind hier: Startseite » EDV / Informatik

Modelling and Verification of Secure Exams

Modelling and Verification of Secure Exams.
Urheber: Giustolisi, Rosario
Verlag: Springer International Publishing. 23,5 x 15,5 cm. Seiten: 133.
ISBN-13: 9783030097899.
Erscheinungsdatum: 03.01.2019

In diesem Buch stellt der Autor einen neuen Ansatz zur Sicherung von Prüfungssystemen vor. Er vermittelt ein tiefes Verständnis, das für die Untersuchung der Sicherheit von Prüfungen und ähnlichen Systemen wie öffentlichen Ausschreibungen, Personalauswahlen, Projektprüfungen und Konferenzmanagementsystemen nützlich ist. Nach einem kurzen Kapitel, das den Kontext und die Ziele des Buches erläutert, stellt der Autor in Kap. 2 die Terminologie für Prüfungen und die Grundlagen vor, die zur Formulierung ihrer Sicherheitsanforderungen erforderlich sind. Er beschreibt die Aufgaben, die während einer Prüfung auftreten, unter Berücksichtigung des Detaillierungs- und Abstraktionsgrades einer Prüfungsspezifikation und der Bedrohungen, die sich aus den verschiedenen Prüfungsrollen ergeben. Er stellt auch eine Taxonomie vor, die Prüfungen nach Typen und Kategorien klassifiziert. Kapitel 3 enthält formale Definitionen der Anforderungen an die Authentifizierung, den Datenschutz und die Überprüfbarkeit von Prüfungen, ein Framework, das auf dem angewandten pi-calculus für die Spezifikation von Authentifizierung und Datenschutz basiert, und einen abstrakteren Ansatz, der auf der Mengenlehre basiert und die Spezifikation der Überprüfbarkeit ermöglicht. Kapitel 4 beschreibt das Huszti-Pethő-Protokoll im Detail und schlägt eine Sicherheitsverbesserung vor. In Kap. 5 beschreibt der Autor Remark!, ein Protokoll für internetbasierte Prüfungen, seine kryptographischen Bausteine und einige Sicherheitsüberlegungen. Kapitel 6 konzentriert sich auf WATA, eine Familie von computergestützten Prüfungen, die Computerunterstützung einsetzen und gleichzeitig persönliche Tests durchführen. Das Kapitel stellt auch formale Definitionen von Rechenschaftsanforderungen vor und beschreibt die Analyse eines WATA-Protokolls anhand solcher Definitionen. In Chaps. 4, 5 und 6 verwendet der Autor den kryptographischen Protokollprüfer ProVerif für die formalen Analysen. Schließlich skizziert der Autor in Kap. 7 die zukünftige Arbeit. Das Buch ist wertvoll für Forscher und Doktoranden in den Bereichen Informationssicherheit, insbesondere für Personen, die mit Prüfungen oder Protokollen beschäftigt sind.


Formale Methoden; Bemerkung! Prüfung; Datenschutz; Authentifizierung; Überprüfbarkeit; WATA-Protokoll; Prüfungsprotokolle; ProVerif; Zertifikatsvalidierung; Huszti-Pethő Protokoll