دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Joel Reardon (auth.)
سری: Information Security and Cryptography
ISBN (شابک) : 9783319287782, 9783319287775
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 208
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب حذف امن داده ها: است
در صورت تبدیل فایل کتاب Secure Data Deletion به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حذف امن داده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب اولین کتابی است که رویکردی نظاممند برای مقایسه و ارزیابی راهحلهای حذف امن ایجاد میکند. این کتاب بر راهحلهای جدید حذف امن متمرکز است که محیطهای دنیای واقعی خاصی را هدف قرار میدهد که در آن حذف ایمن مشکلساز است: ذخیرهسازی موبایل و ذخیرهسازی از راه دور. نویسنده کار مرتبط را بررسی میکند، راهحلهای موجود را بر حسب رابطهایشان سازماندهی میکند، طبقهبندی از دشمنان با قابلیتهای متفاوت ارائه میکند، و سپس یک سیستم و مدل متخاصم را بر اساس بررسی کار مرتبط میسازد.
کتاب. هم برای دانشگاهیان، محققین و دانشجویان فارغ التحصیل و هم برای شاغلانی که ممکن است نتایج آن را در سیستم های مستقر ادغام کنند مفید است.
This book is the first to develop a systematized approach for the comparison and evaluation of secure deletion solutions. The book focuses on novel secure deletion solutions targeting specific real-world environments where secure deletion is problematic: mobile storage and remote storage. The author surveys related work, organizes existing solutions in terms of their interfaces, presents a taxonomy of adversaries differing in their capabilities, and then builds a system and adversarial model based on the survey of related work.
The book is useful for both academics, researchers and graduate students, and for practitioners who may integrate its results into deployed systems.
Front Matter....Pages i-xvii
Front Matter....Pages 1-1
Introduction....Pages 3-9
Related Work on Secure Deletion....Pages 11-31
System Model and Security Goal....Pages 33-43
Front Matter....Pages 45-45
Flash Memory: Background and Related Work....Pages 47-55
User-Level Secure Deletion on Log-Structured File Systems....Pages 57-72
Data Node Encrypted File System....Pages 73-85
UBIFSec: Adding DNEFS to UBIFS....Pages 87-102
Front Matter....Pages 103-103
Cloud Storage: Background and Related Work....Pages 105-113
Secure Data Deletion from Persistent Media....Pages 115-128
B-Tree-Based Secure Deletion....Pages 129-142
Robust Key Management for Secure Data Deletion....Pages 143-174
Front Matter....Pages 175-175
Conclusion and Future Work....Pages 177-186
Back Matter....Pages 187-203