دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Prof. Dr. Joachim Biskup (auth.)
سری:
ISBN (شابک) : 9783540784418, 9783540784425
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2009
تعداد صفحات: 705
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب امنیت در سیستم های محاسباتی: چالش ها، رویکردها و راه حل ها: سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Security in Computing Systems: Challenges, Approaches and Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در سیستم های محاسباتی: چالش ها، رویکردها و راه حل ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با امنیت در سیستمهای محاسباتی، یواخیم بیسکوپ مبانی امنیت را با توجه به تمام فعالیتهایی که افراد یا گروهها بهطور مستقیم یا غیرمستقیم از طریق رایانه و شبکههای رایانهای انجام میدهند، معرفی، بررسی و ارزیابی میکند. .
او مرور کلی خود را در مورد امنیت چندجانبه در چهار بخش متقابل سازماندهی کرده است: چالش ها و رویکردهای اساسی. اصول جریان اطلاعات و کنترل استنتاج؛ مکانیسم های امنیتی با تاکید بر کنترل و نظارت از یک سو و رمزنگاری از سوی دیگر. و پیاده سازی ها این کتاب علاوه بر ارائه بررسیهای غیررسمی و مقدمههایی برای این موضوعات، ایدههای اساسی را با حداقل توضیح جزئی رسمیسازیهای دقیق مورد نیاز و تشریح راستیآزماییهای ریاضی بهدستآمده، به دقت شرح میدهد. علاوه بر این، نیاز به استفاده از روشهای مختلف اجرای امنیت به شیوهای بهخوبی هماهنگ شده و بهطور کامل نشان داده شده است، و این شامل مطالعات موردی در UNIX، Oracle/SQL، CORBA، Kerberos، SPKI/SDSI و PGP است.
< P>به طور کلی، این مونوگراف توصیف گسترده و جامعی از تهدیدات و اقدامات متقابل امنیتی رایانه ارائه میکند، که برای دانشجویان فارغالتحصیل یا محققین دانشگاهی و صنعتی که نیاز به آشنایی با وضعیت هنر در این زمینه دارند، ایدهآل است. علاوه بر این، می توان از آن به عنوان پایه ای برای دوره های تحصیلات تکمیلی در مورد مسائل امنیتی در محاسبات استفاده کرد.
With Security in Computing Systems, Joachim Biskup introduces, surveys and assesses the fundamentals of security with respect to all activities that individuals or groups directly or indirectly perform by means of computers and computer networks.
He has organized his comprehensive overview on multilateral security into four cross-referencing parts: challenges and basic approaches; fundamentals of information flow and inference control; security mechanisms with an emphasis on control and monitoring on the one hand and on cryptography on the other; and implementations. Besides presenting informal surveys and introductions to these topics, the book carefully elaborates the fundamental ideas by at least partially explaining the required precise formalizations and outlining the achieved mathematical verifications. Moreover, the need to employ the various security enforcement methods in a well-coordinated way is emphasized and thoroughly exemplified, and this includes case studies on UNIX, Oracle/SQL, CORBA, Kerberos, SPKI/SDSI and PGP.
Overall, this monograph provides a broad and comprehensive description of computer security threats and countermeasures, ideal for graduate students or researchers in academia and industry who require an introduction to the state of the art in this field. In addition, it can be used as the basis for graduate courses on security issues in computing.
Front Matter....Pages i-xxvii
Front Matter....Pages 1-1
Introduction....Pages 3-28
Fundamental Challenges....Pages 29-51
Computing Systems and Their Basic Vulnerabilities....Pages 53-64
Front Matter....Pages 65-65
Messages, Inferences, Information and Knowledge....Pages 67-92
Preventive Inference Control....Pages 93-153
Front Matter....Pages 155-155
Key Ideas and Examples....Pages 157-180
Combined Techniques....Pages 181-202
Techniques of Control and Monitoring: Essentials....Pages 203-208
Conceptual Access Rights....Pages 209-301
Elements of a Security Architecture....Pages 303-354
Monitoring and Intrusion Detection....Pages 355-367
Techniques of Cryptography: Essentials....Pages 369-427
Encryption....Pages 429-478
Authentication....Pages 479-512
Anonymization....Pages 513-525
Some Further Cryptographic Protocols....Pages 527-557
Front Matter....Pages 559-559
Design of Selected Systems....Pages 561-623
Back Matter....Pages 625-694