ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Confidential Computing: Hardware Based Memory Protection

دانلود کتاب محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار

Confidential Computing: Hardware Based Memory Protection

مشخصات کتاب

Confidential Computing: Hardware Based Memory Protection

ویرایش: [1 ed.] 
نویسندگان:   
سری: Advanced Technologies and Societal Change 
ISBN (شابک) : 9789811930447, 9789811930454 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 224
[216] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 Mb 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Confidential Computing: Hardware Based Memory Protection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار

این کتاب سه رکن امنیت داده‌ها، یعنی محافظت از داده‌ها در حالت استراحت، حمل و نقل و استفاده را برجسته می‌کند. حفاظت از داده ها در حالت استراحت به معنای استفاده از روش هایی مانند رمزگذاری یا توکن سازی است به طوری که حتی اگر داده ها از یک سرور یا پایگاه داده کپی شوند، دزد نتواند به اطلاعات دسترسی پیدا کند. حفاظت از داده‌ها در حین انتقال به این معنی است که مطمئن شوید اشخاص غیرمجاز نمی‌توانند اطلاعات را هنگام حرکت بین سرورها و برنامه‌ها ببینند. راه های ثابت شده ای برای ارائه هر دو نوع حفاظت وجود دارد. با این حال، حفاظت از داده‌ها در حین استفاده بسیار سخت است، زیرا برنامه‌ها برای محاسبه باید داده‌ها را به صورت شفاف داشته باشند – نه رمزگذاری‌شده یا محافظت‌شده در غیر این صورت. اما این بدان معناست که بدافزار می تواند محتویات حافظه را برای سرقت اطلاعات رها کند. در صورتی که داده‌ها در حین نمایش در حافظه به سرقت رفته باشند، واقعاً مهم نیست که در هارد دیسک سرور رمزگذاری شده باشند. وقتی محاسبات به سمت محیط‌های متعدد - از درون محل تا ابر عمومی گرفته تا لبه حرکت می‌کند - سازمان‌ها به کنترل‌های حفاظتی نیاز دارند که به محافظت کمک کند. IP حساس و داده های بار کاری در هر کجا که داده ها قرار دارند. بسیاری از سازمان‌ها از انتقال برخی از حساس‌ترین برنامه‌های کاربردی خود به ابر به دلیل نگرانی‌هایی در مورد قرار گرفتن در معرض داده‌های بالقوه خودداری کرده‌اند. محاسبات محرمانه این امکان را برای سازمان‌های مختلف فراهم می‌کند که مجموعه داده‌ها را برای تجزیه و تحلیل بدون دسترسی به داده‌های یکدیگر ترکیب کنند.


توضیحاتی درمورد کتاب به خارجی

This book highlights the three pillars of data security, viz protecting data at rest, in transit, and in use. Protecting data at rest means using methods such as encryption or tokenization so that even if data is copied from a server or database, a thief cannot access the information. Protecting data in transit means making sure unauthorized parties cannot see information as it moves between servers and applications. There are well-established ways to provide both kinds of protection. Protecting data while in use, though, is especially tough because applications need to have data in the clear—not encrypted or otherwise protected—in order to compute. But that means malware can dump the contents of memory to steal information. It does not really matter if the data was encrypted on a server’s hard drive if it is stolen while exposed in memory.​ As computing moves to span multiple environments—from on-premise to public cloud to edge—organizations need protection controls that help safeguard sensitive IP and workload data wherever the data resides. Many organizations have declined to migrate some of their most sensitive applications to the cloud because of concerns about potential data exposure. Confidential computing makes it possible for different organizations to combine data sets for analysis without accessing each other’s data.





نظرات کاربران