دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed.] نویسندگان: Ahmad. Khaleel, Doja. M. N., Singh. Manu, Udzir. Nur Izura سری: ISBN (شابک) : 9781351021678, 1351021680 ناشر: Chapman & Hall/CRC سال نشر: 2019 تعداد صفحات: [331] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Emerging security algorithms and techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت سایبری حفاظت از سیستمهای اطلاعاتی، سختافزار، نرمافزار و اطلاعات و همچنین در برابر سرقت، آسیب، وقفه یا هدایت نادرست به هر یک از این منابع است. به عبارت دیگر، امنیت سایبری بر محافظت از رایانهها، شبکهها، برنامهها و دادهها (در حال استفاده، در حالت استراحت، در حال حرکت) از دسترسی، تغییر یا تخریب غیرمجاز یا ناخواسته تمرکز دارد. بنابراین تقویت امنیت و تاب آوری فضای مجازی به یک ماموریت حیاتی امنیت داخلی تبدیل شده است. حملات امنیت سایبری به طور تصاعدی در حال افزایش است. متخصصان امنیتی باید در آزمایشگاه مشغول به کار شوند و طرحهای جدیدی را برای حفظ منابع و کنترل هرگونه حمله جدید ایجاد کنند. بنابراین، الگوریتمها و تکنیکهای در حال ظهور مختلفی وجود دارد. DES، AES، IDEA، WAKE، CAST5، الگوریتم مار، رمزنگاری مبتنی بر آشوب McEliece، Niederreiter، NTRU، Goldreich-Goldwasser-Halevi، رمزگذاری مبتنی بر هویت، و رمزگذاری مبتنی بر ویژگی. کاربردهای متعددی از الگوریتم های امنیتی مانند امنیت سایبری، امنیت وب، تجارت الکترونیک، امنیت پایگاه داده، فناوری کارت هوشمند، امنیت موبایل، امنیت ابری، امضای دیجیتال و غیره وجود دارد. این کتاب پوشش جامعی از ضروری ترین موضوعات از جمله: ماژولار را ارائه می دهد. محاسبات، فیلدهای محدود عدد اول، DLP، مسئله فاکتورسازی اعداد صحیح رمزنگاری متقارن رمزنگاری نامتقارن رمزنگاری پس از کوانتومی رمزگذاری مبتنی بر هویت رمزگذاری مبتنی بر رمزگذاری مبتنی بر ویژگی ها، احراز هویت موجودیت مدیریت کلید، احراز هویت پیام، احراز هویت پیام ها برای دانشجویان UG، PG، PhD، معلمان، محققان و مهندسان در رشته های فناوری اطلاعات، علوم و مهندسی کامپیوتر، و مهندسی الکترونیک و ارتباطات.
Cyber security is the protection of information systems, hardware, software, and information as well from theft, damages, interruption or misdirection to any of these resources. In other words, cyber security focuses on protecting computers, networks, programs and data (in use, in rest, in motion) from unauthorized or unintended access, change or destruction. Therefore, strengthening the security and resilience of cyberspace has become a vital homeland security mission. Cyber security attacks are growing exponentially. Security specialists must occupy in the lab, concocting new schemes to preserve the resources and to control any new attacks. Therefore, there are various emerging algorithms and techniques viz. DES, AES, IDEA, WAKE, CAST5, Serpent Algorithm, Chaos-Based Cryptography McEliece, Niederreiter, NTRU, Goldreich-Goldwasser-Halevi, Identity Based Encryption, and Attribute Based Encryption. There are numerous applications of security algorithms like cyber security, web security, e-commerce, database security, smart card technology, mobile security, cloud security, digital signature, etc. The book offers comprehensive coverage of the most essential topics, including: Modular Arithmetic, Finite Fields Prime Number, DLP, Integer Factorization Problem Symmetric Cryptography Asymmetric Cryptography Post-Quantum Cryptography Identity Based Encryption Attribute Based Encryption Key Management Entity Authentication, Message Authentication Digital Signatures Hands-On "SageMath" This book serves as a textbook/reference book for UG, PG, PhD students, Teachers, Researchers and Engineers in the disciplines of Information Technology, Computer Science and Engineering, and Electronics and Communication Engineering.