Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! coq] takeshiketaのブックマーク
[go: Go Back, main page]

タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

coqに関するtakeshiketaのブックマーク (3)

  • ソフトウェアの基礎

    Symbols_J:概要 Preface_J:前書き 前書き 概要 実際の学習について 章間の依存関係 学習者に要求される知識的前提 Coqについて 学習に必要なもの 教材となるCoqファイルの入手方法 練習問題について 推奨書籍 教育関係者へ Basics_J: 関数プログラミングとプログラムの証明 列挙型 曜日の表し方 ブール型 関数の型 数値 簡約を用いた証明 introsタクティック 書き換え(Rewriting)による証明 Case分析 Caseへのネーミング 帰納法 形式的証明と非形式的証明 証明の中で行う証明 さらなる練習問題 Lists_J: 直積、リスト、オプション 数のペア 数のリスト リストを使ったバッグ リストに関する推論 お小言 リスト上の帰納法 SearchAbout リストについての練習問題 (1) リストについての練習問題 (2) オプション apply タ

  • CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - OpenSSL #ccsinjection Vulnerability

    菊池です。CCS Injection脆弱性(CVE-2014-0224)発見の経緯について紹介します。 バグの簡単な解説 OpenSSLがハンドシェーク中に不適切な状態でChangeCipherSpecを受理してしまうのが今回のバグです。 このバグはOpenSSLの最初のリリースから存在していました。 通常のハンドシェークでは、右の図のような順序でメッセージを交換します(RFC5246 The Transport Layer Security (TLS) Protocol Version 1.2 §7.3より作成)。 ChangeCipherSpecは必ずこの位置で行うことになっています。OpenSSLもChangeCipherSpecをこのタイミングで送信しますが、受信は他のタイミングでも行うようになっていました。これを悪用することで、攻撃者が通信を解読・改ざん可能です。 発見の困難さ

    CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - OpenSSL #ccsinjection Vulnerability
  • IIJ Research Laboratory

    次世代インターネットの 地平を切り拓く We are IIJ Research Laboratory. IIJ技術研究所について トピックス PAGE TOP

  • 1