دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Chip-Hong Chang. Miodrag Potkonjak (eds.)
سری:
ISBN (شابک) : 9783319149707, 9783319149714
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 537
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 17 مگابایت
در صورت تبدیل فایل کتاب Secure System Design and Trustable Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب طراحی سیستم ایمن و محاسبات قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب پایههایی را برای درک امنیت سختافزار و اعتماد ارائه میکند، که در دهه گذشته به دغدغههای اصلی امنیت ملی تبدیل شدهاند. پوشش شامل مسائل مربوط به امنیت و اعتماد به انواع دستگاه ها و سیستم های الکترونیکی مربوط به امنیت سخت افزار، سیستم عامل و نرم افزار، برنامه های کاربردی سیستم، تراکنش های آنلاین و خدمات شبکه است. این به عنوان یک مرجع ارزشمند به تحقیقات پیشرفته ای عمل می کند که برای امنیت و اعتماد به زیرساخت های جامعه مدرن با پشتیبانی میکروالکترونیک از اهمیت حیاتی برخوردار است.
This book provides the foundations for understanding hardware security and trust, which have become major concerns for national security over the past decade. Coverage includes issues related to security and trust in a variety of electronic devices and systems related to the security of hardware, firmware and software, spanning system applications, online transactions and networking services. This serves as an invaluable reference to the state-of-the-art research that is of critical significance to the security of and trust in, modern society’s microelectronic-supported infrastructures.
Front Matter....Pages i-xii
Front Matter....Pages 1-1
Disorder-Based Security Hardware: An Overview....Pages 3-37
Design and Implementation of High-Quality Physical Unclonable Functions for Hardware-Oriented Cryptography....Pages 39-81
Digital Bimodal Functions and Digital Physical Unclonable Functions: Architecture and Applications....Pages 83-113
Residue Number Systems in Cryptography: Design, Challenges, Robustness....Pages 115-161
Fault Attacks on AES and Their Countermeasures....Pages 163-208
Front Matter....Pages 209-209
Circuit Timing Signature (CTS) for Detection of Counterfeit Integrated Circuits....Pages 211-239
Hardware Trojan Detection in Analog/RF Integrated Circuits....Pages 241-268
Obfuscation-Based Secure SoC Design for Protection Against Piracy and Trojan Attacks....Pages 269-299
Towards Building Trusted Systems: Vulnerabilities, Threats, and Mitigation Techniques....Pages 301-328
Hardware IP Watermarking and Fingerprinting....Pages 329-368
IP Protection of FPGA Cores Through a Novel Public/Secret-Key Encryption Mechanism....Pages 369-389
Secure Licensing of IP Cores on SRAM-Based FPGAs....Pages 391-418
Front Matter....Pages 419-419
Heterogeneous Architectures: Malware and Countermeasures....Pages 421-438
Trusted, Heterogeneous, and Autonomic Mobile Cloud....Pages 439-455
Infiltrating Social Network Accounts: Attacks and Defenses....Pages 457-485
An Economical, Deployable and Secure Architecture for the Initial Deployment Stage of Vehicular Ad-Hoc Network....Pages 487-519
Deception-Based Survivability....Pages 521-537