ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Emerging security algorithms and techniques

دانلود کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور

Emerging security algorithms and techniques

مشخصات کتاب

Emerging security algorithms and techniques

ویرایش: [1st ed.] 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9781351021678, 1351021680 
ناشر: Chapman & Hall/CRC 
سال نشر: 2019 
تعداد صفحات: [331] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 Mb 

قیمت کتاب (تومان) : 36,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Emerging security algorithms and techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوریتم ها و تکنیک های امنیتی در حال ظهور

امنیت سایبری حفاظت از سیستم‌های اطلاعاتی، سخت‌افزار، نرم‌افزار و اطلاعات و همچنین در برابر سرقت، آسیب، وقفه یا هدایت نادرست به هر یک از این منابع است. به عبارت دیگر، امنیت سایبری بر محافظت از رایانه‌ها، شبکه‌ها، برنامه‌ها و داده‌ها (در حال استفاده، در حالت استراحت، در حال حرکت) از دسترسی، تغییر یا تخریب غیرمجاز یا ناخواسته تمرکز دارد. بنابراین تقویت امنیت و تاب آوری فضای مجازی به یک ماموریت حیاتی امنیت داخلی تبدیل شده است. حملات امنیت سایبری به طور تصاعدی در حال افزایش است. متخصصان امنیتی باید در آزمایشگاه مشغول به کار شوند و طرح‌های جدیدی را برای حفظ منابع و کنترل هرگونه حمله جدید ایجاد کنند. بنابراین، الگوریتم‌ها و تکنیک‌های در حال ظهور مختلفی وجود دارد. DES، AES، IDEA، WAKE، CAST5، الگوریتم مار، رمزنگاری مبتنی بر آشوب McEliece، Niederreiter، NTRU، Goldreich-Goldwasser-Halevi، رمزگذاری مبتنی بر هویت، و رمزگذاری مبتنی بر ویژگی. کاربردهای متعددی از الگوریتم های امنیتی مانند امنیت سایبری، امنیت وب، تجارت الکترونیک، امنیت پایگاه داده، فناوری کارت هوشمند، امنیت موبایل، امنیت ابری، امضای دیجیتال و غیره وجود دارد. این کتاب پوشش جامعی از ضروری ترین موضوعات از جمله: ماژولار را ارائه می دهد. محاسبات، فیلدهای محدود عدد اول، DLP، مسئله فاکتورسازی اعداد صحیح رمزنگاری متقارن رمزنگاری نامتقارن رمزنگاری پس از کوانتومی رمزگذاری مبتنی بر هویت رمزگذاری مبتنی بر رمزگذاری مبتنی بر ویژگی ها، احراز هویت موجودیت مدیریت کلید، احراز هویت پیام، احراز هویت پیام ها برای دانشجویان UG، PG، PhD، معلمان، محققان و مهندسان در رشته های فناوری اطلاعات، علوم و مهندسی کامپیوتر، و مهندسی الکترونیک و ارتباطات.


توضیحاتی درمورد کتاب به خارجی

Cyber security is the protection of information systems, hardware, software, and information as well from theft, damages, interruption or misdirection to any of these resources. In other words, cyber security focuses on protecting computers, networks, programs and data (in use, in rest, in motion) from unauthorized or unintended access, change or destruction. Therefore, strengthening the security and resilience of cyberspace has become a vital homeland security mission. Cyber security attacks are growing exponentially. Security specialists must occupy in the lab, concocting new schemes to preserve the resources and to control any new attacks. Therefore, there are various emerging algorithms and techniques viz. DES, AES, IDEA, WAKE, CAST5, Serpent Algorithm, Chaos-Based Cryptography McEliece, Niederreiter, NTRU, Goldreich-Goldwasser-Halevi, Identity Based Encryption, and Attribute Based Encryption. There are numerous applications of security algorithms like cyber security, web security, e-commerce, database security, smart card technology, mobile security, cloud security, digital signature, etc. The book offers comprehensive coverage of the most essential topics, including: Modular Arithmetic, Finite Fields Prime Number, DLP, Integer Factorization Problem Symmetric Cryptography Asymmetric Cryptography Post-Quantum Cryptography Identity Based Encryption Attribute Based Encryption Key Management Entity Authentication, Message Authentication Digital Signatures Hands-On "SageMath" This book serves as a textbook/reference book for UG, PG, PhD students, Teachers, Researchers and Engineers in the disciplines of Information Technology, Computer Science and Engineering, and Electronics and Communication Engineering.





نظرات کاربران