ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Evolution of Smart Sensing Ecosystems with Tamper Evident Security

دانلود کتاب تکامل اکوسیستم های سنجش هوشمند با امنیت مشهود دستکاری

Evolution of Smart Sensing Ecosystems with Tamper Evident Security

مشخصات کتاب

Evolution of Smart Sensing Ecosystems with Tamper Evident Security

دسته بندی: ایمنی و امنیت
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 3030777634, 9783030777630 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 158 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Evolution of Smart Sensing Ecosystems with Tamper Evident Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تکامل اکوسیستم های سنجش هوشمند با امنیت مشهود دستکاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تکامل اکوسیستم های سنجش هوشمند با امنیت مشهود دستکاری



این کتاب مروری بر مسائل امنیتی و حریم خصوصی در شبکه‌های حسگر پویا و شبکه‌های اینترنت اشیاء (IoT) ارائه می‌کند و تکنیک جدیدی را برای مقابله و دفاع در برابر این مسائل مربوط به امنیت ارائه می‌کند. ماموریت این کتاب توضیح تکامل تکنیک‌ها و استراتژی‌ها در ایمن‌سازی انتقال و ذخیره‌سازی اطلاعات است و در نتیجه انتقال دیجیتال به سمت سیستم‌های آشکار دستکاری مدرن را تسهیل می‌کند. هدف همچنین کمک به سازمان‌های تجاری است که به تجزیه و تحلیل حجم زیادی از داده‌های تولید شده برای ایمن‌سازی و رسیدگی به تهدیدات فزاینده مرتبط با حمله‌های بی‌امان و چالش‌ها در حفاظت از محرمانه بودن، یکپارچگی و منشأ داده‌ها وابسته هستند. این کتاب همچنین بینشی جامع در مورد تکنیک‌ها و ابزارهای ارتباطی امنی که تکامل یافته‌اند و تأثیری که در حمایت و شکوفایی کسب‌وکار در دوران سایبری داشته‌اند، ارائه می‌کند. این کتاب همچنین شامل فصل‌هایی است که ابتدایی‌ترین طرح‌های رمزگذاری را تا استفاده اخیر از هم‌مورفیسم در تضمین حریم خصوصی داده‌ها و در نتیجه استفاده بیشتر از فناوری‌های جدید مانند رایانش ابری و غیره مورد بحث قرار می‌دهد.

 


توضیحاتی درمورد کتاب به خارجی

This book presents an overview on security and privacy issues in dynamic sensor networks and Internet of Things (IoT) networks and provides a novel tamper evident technique to counter and defend against these security related issues. The mission of this book is to explain the evolution of techniques and strategies in securing information transfer and storage thus facilitating a digital transition towards the modern tamper evident systems. The goal is also to aid business organizations that are dependent on the analysis of the large volumes of generated data in securing and addressing the associated growing threat of attackers relentlessly waging attacks and the challenges in protecting the confidentiality, integrity and provenance of data. The book also provides a comprehensive insight into the secure communication techniques and tools that have evolved and the impact they have had in supporting and flourishing the business through the cyber era. This book also includes chapters that discuss the most primitive encryption schemes to the most recent use of homomorphism in ensuring the privacy of the data thus leveraging greater use of new technologies like cloud computing and others.

 



فهرست مطالب

Foreword
Preface
Acknowledgments
Contents
Acronyms
Part I Growth of Sensory Devices and Their Proliferation into Daily Life
	1 Introduction
		1.1 Sensing and Classification
		1.2 Growth of Wireless Sensor Networks
		1.3 Smart Sensing Devices: Why Do We Need Them?
		1.4 Automation of Processes: Aided by Sensors
		1.5 Final Remarks
		Reference
	2 Smart Objects in Cyber-Physical Systems
		2.1 Cyber Physical Systems (CPS)
		2.2 The Internet-of-Things (IoT) Paradigm
		2.3 The Boom of Wearables, Handhelds, and Smart Devices
		2.4 Services Regalia: Touching the Lives of Millions
		2.5 Volumes of Data Generation: Boon or Bane?
		2.6 Final Remarks
		References
	3 IoT Security
		3.1 Why Do We Need to Secure Smart Devices?
			3.1.1 Device Bootstrapping
			3.1.2 Authentication
			3.1.3 Access Control
		3.2 Challenges to Securing Smart Devices
		3.3 Can IoT Devices Be Used to Wage Attacks: The Riseof Botnets
		3.4 Techniques to Protect Devices
		3.5 Concluding Remarks
		References
Part II Securing the Internet-of-Things Enabled Smart Environments
	4 Understanding the Smart Systems: IoT Protocol Stack
		4.1 Introduction
		4.2 Current Internet Protocols: Can They Survive the Meteoric Rise of IoT Device Adoption?
		4.3 Available Standards
		4.4 The Six Layers in IoT Security
			4.4.1 Securing the Network of Operation
			4.4.2 Authentication Requirements of Devices
			4.4.3 Encrypting Data to Prevent Leakage of Information in Clear Text
			4.4.4 Storage Solutions
			4.4.5 Device Lifecycle Management
			4.4.6 Interface or API Protection
		4.5 Concluding Remarks
		References
	5 Onboarding New IoT Devices
		5.1 Talking to the Correct Device/Network?: The Need for Device Bootstrapping
		5.2 Taxonomy of Out-of-Band (OOB) Approaches
			5.2.1 Bluetooth Low Energy (BLE)
			5.2.2 Haptics/Touch
			5.2.3 Magnetic Field Technique
			5.2.4 Visual Techniques
			5.2.5 Audio Techniques
			5.2.6 Vibration Techniques
		5.3 Existing Bootstrapping Techniques
		5.4 Concluding Remarks
		References
Part III Cryptosystems: Foundations and the Current State-of-the-Art
	6 Introduction
		6.1 Motivation
		6.2 Cryptographic Solutions to Secure Information
		6.3 History of Cryptography
		6.4 Current State-of-the-Art
		6.5 Issues with Existing Techniques
		6.6 Do We Have a Solution?
		6.7 Final Remarks
		References
	7 Symmetric Key Cryptography
		7.1 Applications and Advantages
		7.2 Stream Ciphers
		7.3 Block Ciphers
			7.3.1 Initialization Vectors
		7.4 Major Disadvantages of Symmetric Key Cryptosystems
		7.5 Cryptographic Attacks on Symmetric Key Cryptosystems
			7.5.1 Key Search (Brute Force) Attacks
			7.5.2 Cryptanalysis
				7.5.2.1 Known Plaintext Attack
				7.5.2.2 Differential Cryptanalysis
				7.5.2.3 Differential Power Analysis
			7.5.3 Systems Based Attack
		7.6 Final Remarks
		References
	8 Asymmetric Key Cryptography
		8.1 What Is Public Key Cryptosystem?
		8.2 Advantages of Asymmetric Key Cryptosystems
		8.3 Drawbacks of PKI
		8.4 Concluding Remarks
Part IV Modern Encryption Schemes
	9 Homomorphic Encryption
		9.1 Applications of Homomorphic Encryption
			9.1.1 Data Security in the Cloud
			9.1.2 Support to Data Analysis
			9.1.3 Enhancing Secure Ballot and Electoral Systems
		9.2 Classification of Homomorphic Encryption: Examples
			9.2.1 Partially Homomorphic Encryption (PHE)
			9.2.2 Somewhat Homomorphic Encryption (SHE)
			9.2.3 Fully Homomorphic Encryption (FHE)
		9.3 Problems of Importance in the Public Key Infrastructure
		9.4 Concluding Remarks
		References
	10 Popular Homomorphic Encryption Schemes
		10.1 Goldwasser–Micali Method (GM Method)
			10.1.1 Encryption
			10.1.2 Decryption
		10.2 Paillier Encryption Scheme
			10.2.1 Benefits of the Additive Homomorphic Encryption
		10.3 ElGamal Encryption Scheme
		10.4 RSA Cryptosystem
		10.5 Concluding Remarks
		References
	11 Industrial Involvement in the Use of Homomorphic Encryption
		11.1 IBM's HElib
		11.2 Microsoft SEAL
		11.3 Other Homomorphic Encryption Library
		11.4 Final Remarks
		References
Part V Creating a Tamper Evident System for the Cyber Era
	12 Introduction
		12.1 Limitations of Existing Public Key Encryption Techniques
			12.1.1 Major Limitations
			12.1.2 Can a Shift from Deterministic to Probabilistic Approaches Provide a Better Outcome?
		12.2 Motivation: Our Major Proposition
		12.3 Tamper Evident Solutions
			12.3.1 Working of the Proposed Scheme
			12.3.2 Advantages of TEDSP
		12.4 Impact on Information Storage and Retrieval Applications
		12.5 Final Remarks
Part VI Feasibility and Performance Analysis
	13 Implementation Details
		13.1 Details of the Code Implemented
		13.2 Comparison of Performance
		13.3 Evaluation
		13.4 Final Remarks
Part VII Future Directions
	14 Quantum Cryptography
		14.1 Prolegomenous on Quantum Key Distribution (QKD)
		14.2 A Primer on Quantum Information Processing
		14.3 QKD Based on Polarized Single Photon
		14.4 QKD Based on Entangled Photon Pairs
		14.5 Final Remarks
		References
	15 Quantum Tools
		15.1 Quantum Entanglement
		15.2 Quantum Teleportation
		15.3 Modern Version of QKD Based on Entangled Photon Pairs
		15.4 Virtual Entanglement Procedure
		15.5 Quantum Internet
			15.5.1 Entanglement Swapping for Quantum Repeaters
			15.5.2 Quantum Repeaters for Quantum Internet
			15.5.3 Quantum Memories for Buffering
		15.6 Final Remarks
		References
	16 Applications
		16.1 Quantum Internet of Things (QIoT)
		16.2 Quantum Blockchain
		16.3 Quantum Money and Quantum Cheque
		16.4 Quantum Security of Confidential Documents
		16.5 Quantum Radar
		16.6 Quantum Medical Imagery
		16.7 Final Remarks
Index




نظرات کاربران