ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure System Design and Trustable Computing

دانلود کتاب طراحی سیستم ایمن و محاسبات قابل اعتماد

Secure System Design and Trustable Computing

مشخصات کتاب

Secure System Design and Trustable Computing

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9783319149707, 9783319149714 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 537 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Secure System Design and Trustable Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب طراحی سیستم ایمن و محاسبات قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب طراحی سیستم ایمن و محاسبات قابل اعتماد



این کتاب پایه‌هایی را برای درک امنیت سخت‌افزار و اعتماد ارائه می‌کند، که در دهه گذشته به دغدغه‌های اصلی امنیت ملی تبدیل شده‌اند. پوشش شامل مسائل مربوط به امنیت و اعتماد به انواع دستگاه ها و سیستم های الکترونیکی مربوط به امنیت سخت افزار، سیستم عامل و نرم افزار، برنامه های کاربردی سیستم، تراکنش های آنلاین و خدمات شبکه است. این به عنوان یک مرجع ارزشمند به تحقیقات پیشرفته ای عمل می کند که برای امنیت و اعتماد به زیرساخت های جامعه مدرن با پشتیبانی میکروالکترونیک از اهمیت حیاتی برخوردار است.


توضیحاتی درمورد کتاب به خارجی

This book provides the foundations for understanding hardware security and trust, which have become major concerns for national security over the past decade. Coverage includes issues related to security and trust in a variety of electronic devices and systems related to the security of hardware, firmware and software, spanning system applications, online transactions and networking services. This serves as an invaluable reference to the state-of-the-art research that is of critical significance to the security of and trust in, modern society’s microelectronic-supported infrastructures.



فهرست مطالب

Front Matter....Pages i-xii
Front Matter....Pages 1-1
Disorder-Based Security Hardware: An Overview....Pages 3-37
Design and Implementation of High-Quality Physical Unclonable Functions for Hardware-Oriented Cryptography....Pages 39-81
Digital Bimodal Functions and Digital Physical Unclonable Functions: Architecture and Applications....Pages 83-113
Residue Number Systems in Cryptography: Design, Challenges, Robustness....Pages 115-161
Fault Attacks on AES and Their Countermeasures....Pages 163-208
Front Matter....Pages 209-209
Circuit Timing Signature (CTS) for Detection of Counterfeit Integrated Circuits....Pages 211-239
Hardware Trojan Detection in Analog/RF Integrated Circuits....Pages 241-268
Obfuscation-Based Secure SoC Design for Protection Against Piracy and Trojan Attacks....Pages 269-299
Towards Building Trusted Systems: Vulnerabilities, Threats, and Mitigation Techniques....Pages 301-328
Hardware IP Watermarking and Fingerprinting....Pages 329-368
IP Protection of FPGA Cores Through a Novel Public/Secret-Key Encryption Mechanism....Pages 369-389
Secure Licensing of IP Cores on SRAM-Based FPGAs....Pages 391-418
Front Matter....Pages 419-419
Heterogeneous Architectures: Malware and Countermeasures....Pages 421-438
Trusted, Heterogeneous, and Autonomic Mobile Cloud....Pages 439-455
Infiltrating Social Network Accounts: Attacks and Defenses....Pages 457-485
An Economical, Deployable and Secure Architecture for the Initial Deployment Stage of Vehicular Ad-Hoc Network....Pages 487-519
Deception-Based Survivability....Pages 521-537




نظرات کاربران