ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A practical guide to trusted computing

دانلود کتاب یک راهنمای عملی برای محاسبات مطمئن

A practical guide to trusted computing

مشخصات کتاب

A practical guide to trusted computing

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780132398428, 0132398427 
ناشر: IBM Press/Pearson plc 
سال نشر: 2007;2008 
تعداد صفحات: 237 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب A practical guide to trusted computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب یک راهنمای عملی برای محاسبات مطمئن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب یک راهنمای عملی برای محاسبات مطمئن

از محاسبات معتمد برای ایمن‌تر، ایمن‌تر و قابل اطمینان‌تر کردن رایانه‌های شخصی استفاده کنیدهر سال، تهدیدات امنیتی رایانه شدیدتر می‌شوند. نرم افزار به تنهایی دیگر نمی تواند به اندازه کافی در برابر آنها دفاع کند: آنچه لازم است سخت افزار امن است. ماژول پلتفرم قابل اعتماد (TPM) با ارائه یک استاندارد صنعتی کامل و باز برای پیاده‌سازی زیرسیستم‌های سخت‌افزار محاسباتی قابل اعتماد در رایانه‌های شخصی، این امکان را فراهم می‌کند. TPM که در حال حاضر تقریباً از هر تولید کننده پیشرو رایانه شخصی در دسترس است، به متخصصان نرم افزار راه های قدرتمند جدیدی برای محافظت از مشتریان خود می دهد. اکنون، برای هر نرم‌افزار حرفه‌ای و متخصص امنیتی که می‌خواهد از این فناوری امنیتی پیشرفته استفاده کند، یک راهنمای شروع تا پایان وجود دارد. این کتاب عملی که توسط مبتکرانی که به ایجاد TPM و اجرای محصولات پیشرو آن کمک کردند، تمام جنبه‌های فناوری TPM را پوشش می‌دهد: چه چیزی می‌تواند به دست آورد، چگونه کار می‌کند، و چگونه برنامه‌های کاربردی برای آن بنویسید. نویسندگان بینش‌های عمیق و واقعی را در مورد پشته نرم‌افزار TPM و Trusted Computing Group (TCG) ارائه می‌کنند. سپس، برای نشان دادن اینکه چگونه TPM می‌تواند بسیاری از چالش‌برانگیزترین مشکلات امنیتی امروزی را حل کند، چهار مطالعه موردی شروع تا پایان را ارائه می‌کنند که هر کدام با نمونه‌های کد مبتنی بر C گسترده است. پوشش شامل
چه خدمات و قابلیت‌هایی توسط TPMs درایورهای دستگاه TPM ارائه می‌شود: راه‌حل‌هایی برای کدهای در حال اجرا در BIOS، پشته‌های TSS برای سیستم‌عامل‌های جدید، و محیط‌های محدود به حافظه استفاده از TPM برای افزایش امنیت دنباله بوت کامپیوتر مدیریت کلید به طور عمیق: ایجاد کلید، ذخیره‌سازی، بارگیری، انتقال، استفاده، کلیدهای متقارن، و موارد دیگر پیوند دادن پشته‌های PKCS#11 و TSS برای پشتیبانی از برنامه‌های کاربردی با سرویس‌های میان‌افزار آنچه باید در مورد TPM و حریم خصوصی بدانید - از جمله نحوه جلوگیری از حریم خصوصی مشکلات حرکت از TSS 1.1 به مرجع دستورات TPM و TSS استاندارد TSS 1.2 جدید و یک کتابخانه تابع کامل


توضیحاتی درمورد کتاب به خارجی

Use Trusted Computing to Make PCs Safer, More Secure, and More ReliableEvery year, computer security threats become more severe. Software alone can no longer adequately defend against them: what's needed is secure hardware. The Trusted Platform Module (TPM) makes that possible by providing a complete, open industry standard for implementing trusted computing hardware subsystems in PCs. Already available from virtually every leading PC manufacturer, TPM gives software professionals powerful new ways to protect their customers. Now, there's a start-to-finish guide for every software professional and security specialist who wants to utilize this breakthrough security technology. Authored by innovators who helped create TPM and implement its leading-edge products, this practical book covers all facets of TPM technology: what it can achieve, how it works, and how to write applications for it. The authors offer deep, real-world insights into both TPM and the Trusted Computing Group (TCG) Software Stack. Then, to demonstrate how TPM can solve many of today's most challenging security problems, they present four start-to-finish case studies, each with extensive C-based code examples. Coverage includes
What services and capabilities are provided by TPMs TPM device drivers: solutions for code running in BIOS, TSS stacks for new operating systems, and memory-constrained environments Using TPM to enhance the security of a PC's boot sequence Key management, in depth: key creation, storage, loading, migration, use, symmetric keys, and much more Linking PKCS#11 and TSS stacks to support applications with middleware services What you need to know about TPM and privacy--including how to avoid privacy problems Moving from TSS 1.1 to the new TSS 1.2 standard TPM and TSS command references and a complete function library



فهرست مطالب

Contents......Page 12
Foreword......Page 16
Preface......Page 18
Chapter 1. Policy Definition and Usage Scenarios......Page 28
1.1. Formal Definition of Policy......Page 29
1.1.1. Types, Nature, and Usage of Policies......Page 33
1.2. Policy-Based Self-Configuration......Page 37
1.3. Policy-Based Self-Protection in Computer Networks......Page 40
1.4. Policy-Based Self-Optimization in Computer Systems......Page 42
1.5. Policy-Based Self-Healing......Page 43
1.6. Building a Policy-Based Management System......Page 44
1.7. Summary......Page 47
Chapter 2. Policy Lifecycle—Creation, Distribution, and Enforcement......Page 48
2.1. A Holistic View of the Policy Lifecycle......Page 49
2.2.1. Network QoS Control......Page 52
2.2.2. Privacy Policy Publication......Page 54
2.2.3. Policy-Based Management of Enterprise Network Access......Page 55
2.3. Policy Creation......Page 57
2.4. Policy Distribution......Page 58
2.5. Policy Distribution Using Repositories......Page 62
2.5.1. Grouping of Policies by System Components Role......Page 63
2.5.2. Grouping of Policy Components......Page 64
2.6. Policy Creation and Distribution for Multiple Administrative Domains......Page 65
2.7. Policy Enforcement......Page 68
2.7.1. Policy Evaluation Trigger......Page 69
2.7.2. Policy Enforcement Context......Page 71
2.7.3. Data Gathering......Page 72
2.7.4. Policy Evaluation......Page 73
2.7.5. Decision Execution......Page 76
2.8. Summary......Page 77
Chapter 3. Policy Information Model......Page 78
3.1. How Is an Information Model Described?......Page 79
3.2. Policy Information Models......Page 81
3.2.1. Why Use Information Models......Page 82
3.2.2. Condition-Action Information Model......Page 83
3.2.4. Mode-Subject-Action-Target Information Model......Page 86
3.2.5. Grouping, Scope, and Priorities......Page 87
3.3.1. The Common Information Model (CIM)......Page 89
3.3.2. The CIM Policy Model......Page 90
3.4. Summary......Page 96
Chapter 4. Policy Languages......Page 98
4.1. Declarative Nature of Policy Languages......Page 99
4.2.1. PDL......Page 100
4.2.2. Ponder......Page 103
4.2.3. CQL......Page 106
4.2.5. ACPL......Page 108
4.3.1. CIM-SPL Policy Rules......Page 109
4.3.2. Policy Groups......Page 114
4.3.3. An Example of CIM-SPL Policy......Page 116
4.4. Summary......Page 118
Chapter 5. Policy Transformation and Analysis......Page 120
5.1. Policy Transformation......Page 121
5.2. Design-Time Techniques for Policy Transformation......Page 122
5.2.2. Transformation Using Static Rules......Page 123
5.2.3. Transformation by Policy Table Lookup......Page 124
5.2.4. Transformation Using Case-Based Reasoning......Page 126
5.3. Real-Time Policy Transformation......Page 131
5.4.1. Conflict Checking......Page 133
5.4.2. Conflict Resolution......Page 136
5.4.3. Coverage Checking......Page 138
5.4.4. What-If Analysis......Page 139
5.5. Related Work......Page 140
5.6. Summary......Page 141
Chapter 6. Policy-Based Configuration Management......Page 142
6.1. Configuration Management Overview......Page 143
6.2.1. Policy-Based Simplification of Configuration Management......Page 145
6.2.2. Policy-Based Tuning of System Configuration......Page 146
6.2.3. Policy-Based Checking of System Configuration......Page 147
6.3. Example in Storage Area Networks......Page 148
6.3.1. Configuration Checking of Storage Area Networks......Page 149
6.3.2. Policy Modeling and Representation......Page 152
6.3.3. Architecture of a Policy-Based SAN Configuration Checker......Page 155
6.4. Example in Hosted Server Environment......Page 158
6.4.1. Architecture for Self-Configuration......Page 160
6.4.2. Variations on the Architecture......Page 163
6.5. Summary......Page 164
7.1. Fault Management Overview......Page 166
7.1.1. Fault Management in Networks......Page 168
7.1.2. Fault Management in Web-Based Applications......Page 171
7.2. Policy-Based Fault Management......Page 172
7.2.1. Policy-Based Acquisition of Fault Information......Page 173
7.2.2. Policy-Based Format Conversion......Page 174
7.2.3. Policy-Based Event Volume Reduction......Page 176
7.2.4. Policy-Based Root Cause Analysis......Page 177
7.2.5. Policy-Based Remedial Action......Page 178
7.3. Architecture of a Policy-Based Fault Management System......Page 180
7.4. Summary......Page 183
Chapter 8. Policy-Based Security Management......Page 184
8.1. Overview of Security Management......Page 185
8.2. Policy Applications in Security......Page 186
8.2.1. Policy-Driven Access Control......Page 187
8.2.2. Higher-Level Access Policies......Page 190
8.2.3. Policy-Based Self-Protection......Page 191
8.3. Policy-Based Security Assurance for IPsec Protocol......Page 195
8.3.1. Business Needs Satisfied by the Security Assurance Tool......Page 196
8.3.2. Communication Control Policies for IPsec Protocol......Page 197
8.3.3. Generating the Communication Control Policies......Page 199
8.4. Summary......Page 200
9.1. Production Rules......Page 202
9.2. Business Rules and Processes......Page 204
9.3. IT Processes......Page 206
9.4. Event Correlation and Notification Systems......Page 207
9.5. Service Level Agreements......Page 210
9.6. Regulatory Compliance......Page 212
9.7. Proliferation of Policy-Based Technologies......Page 213
References......Page 216
A......Page 222
C......Page 223
D......Page 225
F......Page 226
I......Page 227
M......Page 228
P......Page 229
Q–R......Page 232
S......Page 233
U–V–W......Page 234
X–Y–Z......Page 235




نظرات کاربران