ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Emerging Security Algorithms and Techniques

دانلود کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور

Emerging Security Algorithms and Techniques

مشخصات کتاب

Emerging Security Algorithms and Techniques

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 0815361459, 9780815361459 
ناشر: CRC Press 
سال نشر: 2019 
تعداد صفحات: 330 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 Mb 

قیمت کتاب (تومان) : 30,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Emerging Security Algorithms and Techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور

امنیت سایبری حفاظت از سیستم‌های اطلاعاتی، سخت‌افزار، «نرم‌افزار» و «اطلاعات» در برابر سرقت، آسیب، وقفه یا هدایت نادرست به هر یک از این منابع است. به عبارت دیگر، امنیت سایبری بر محافظت از رایانه‌ها، شبکه‌ها، برنامه‌ها و داده‌ها (در حال استفاده، در حالت استراحت، در حال حرکت) از دسترسی، تغییر یا تخریب غیرمجاز یا ناخواسته تمرکز دارد. بنابراین، تقویت «امنیت و تاب‌آوری فضای سایبری» به یک مأموریت حیاتی امنیت داخلی تبدیل شده است.

حملات امنیت سایبری به‌طور تصاعدی در حال رشد هستند. متخصصان امنیتی باید در آزمایشگاه مشغول به کار شوند و طرح‌های جدیدی را برای حفظ منابع و کنترل هرگونه حمله جدید ایجاد کنند. بنابراین، الگوریتم‌ها و تکنیک‌های در حال ظهور مختلفی وجود دارد. DES، AES، IDEA، WAKE، CAST5، الگوریتم مار، رمزنگاری مبتنی بر آشوب McEliece، Niederreiter، NTRU، Goldreich-Goldwasser-Halevi، رمزگذاری مبتنی بر هویت، و رمزگذاری مبتنی بر ویژگی.

برنامه های کاربردی متعددی وجود دارد. الگوریتم های امنیتی مانند امنیت سایبری، امنیت وب، تجارت الکترونیک، امنیت پایگاه داده، فناوری کارت هوشمند، امنیت موبایل، امنیت ابری، امضای دیجیتال و غیره.



کتاب پوشش جامعی از ضروری ترین موضوعات را ارائه می دهد، از جمله:



حساب مدولار، فیلدهای محدود



عدد اول ، DLP، مسئله فاکتورسازی اعداد صحیح



رمزنگاری متقارن



رمزنگاری نامتقارن



رمزنگاری پسا کوانتومی



رمزگذاری مبتنی بر هویت



رمزگذاری مبتنی بر ویژگی



مدیریت کلید



احراز هویت نهاد، تأیید اعتبار پیام



امضای دیجیتال



Hands-On \"SageMath\"

 

این کتاب در خدمت به عنوان یک کتاب درسی / مرجع برای دانشجویان UG، PG، PhD، معلمان، محققان و مهندسان در رشته های فناوری اطلاعات، علوم و مهندسی کامپیوتر، و مهندسی الکترونیک و ارتباطات.


توضیحاتی درمورد کتاب به خارجی

Cyber security is the protection of information systems, hardware, software, and information as well from theft, damages, interruption or misdirection to any of these resources. In other words, cyber security focuses on protecting computers, networks, programs and data (in use, in rest, in motion) from unauthorized or unintended access, change or destruction. Therefore, strengthening the security and resilience of cyberspace has become a vital homeland security mission.

Cyber security attacks are growing exponentially. Security specialists must occupy in the lab, concocting new schemes to preserve the resources and to control any new attacks. Therefore, there are various emerging algorithms and techniques viz. DES, AES, IDEA, WAKE, CAST5, Serpent Algorithm, Chaos-Based Cryptography McEliece, Niederreiter, NTRU, Goldreich-Goldwasser-Halevi, Identity Based Encryption, and Attribute Based Encryption.

There are numerous applications of security algorithms like cyber security, web security, e-commerce, database security, smart card technology, mobile security, cloud security, digital signature, etc.



The book offers comprehensive coverage of the most essential topics, including:



Modular Arithmetic, Finite Fields



Prime Number, DLP, Integer Factorization Problem



Symmetric Cryptography



Asymmetric Cryptography



Post-Quantum Cryptography



Identity Based Encryption



Attribute Based Encryption



Key Management



Entity Authentication, Message Authentication



Digital Signatures



Hands-On "SageMath"

 

This book serves as a textbook/reference book for UG, PG, PhD students, Teachers, Researchers and Engineers in the disciplines of Information Technology, Computer Science and Engineering, and Electronics and Communication Engineering.





نظرات کاربران