ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Huawei and Snowden Questions: Can Electronic Equipment from Untrusted Vendors be Verified?

دانلود کتاب سؤالات هوآوی و اسنودن: آیا تجهیزات الکترونیکی از فروشندگان نامعتبر قابل تأیید هستند؟

The Huawei and Snowden Questions: Can Electronic Equipment from Untrusted Vendors be Verified?

مشخصات کتاب

The Huawei and Snowden Questions: Can Electronic Equipment from Untrusted Vendors be Verified?

ویرایش: 1st 
نویسندگان:   
سری: Simula SpringerBriefs on Computing 
ISBN (شابک) : 3319749498, 9783319749495 
ناشر: Springer 
سال نشر: 2018 
تعداد صفحات: 123 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب سؤالات هوآوی و اسنودن: آیا تجهیزات الکترونیکی از فروشندگان نامعتبر قابل تأیید هستند؟: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب The Huawei and Snowden Questions: Can Electronic Equipment from Untrusted Vendors be Verified? به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سؤالات هوآوی و اسنودن: آیا تجهیزات الکترونیکی از فروشندگان نامعتبر قابل تأیید هستند؟ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سؤالات هوآوی و اسنودن: آیا تجهیزات الکترونیکی از فروشندگان نامعتبر قابل تأیید هستند؟



مقدماتی

این کتاب تحت مجوز CC BY 4.0 دسترسی آزاد است.

این کتاب به دو سؤال اصلی پاسخ می‌دهد: اول اینکه آیا اصلاً امکان تأیید وجود دارد تجهیزات الکترونیکی از فروشندگان نامعتبر تهیه شده اند؟ ثانیاً، آیا می توانم به محصولاتم اعتماد ایجاد کنم به گونه ای که از تأیید اعتبار توسط مشتریان غیرقابل اعتماد پشتیبانی کنم؟ این کتاب در فصل‌های جداگانه، خوانندگان را به وضعیت هنر در زمینه‌های علوم رایانه می‌برد که می‌تواند این پرسش‌ها را روشن کند. در یک فصل پایانی راه‌های واقع‌بینانه رو به جلو را مورد بحث قرار می‌دهد.

در بحث‌های مربوط به امنیت سایبری، این فرض ضمنی وجود دارد که سازنده تجهیزات با کاربر تجهیزات همکاری می‌کند تا متخلفان شخص ثالث را متوقف کند. پرونده های اسنودن و مذاکرات اخیر در مورد استفاده از تجهیزات چینی در زیرساخت های حیاتی کشورهای غربی این موضوع را تغییر داده است. گفتمان در هر دو مورد حول محور کارهایی است که تولیدکنندگان بدخواه می توانند انجام دهند تا به مشتریان خود آسیب برسانند، و اهمیت این موضوع با مسائل مربوط به امنیت ملی برابری می کند.

این کتاب برای فناوری اطلاعات و ارتباطات و امنیت بسیار جالب است. متخصصانی که نیاز به درک روشنی از دو سوال مطرح شده در عنوان فرعی و تصمیم گیرندگان در صنعت، نهادهای ملی و دولت های ملی دارند.

 


توضیحاتی درمورد کتاب به خارجی

Preliminary

This book is open access under a CC BY 4.0 license.

This book answers two central questions: firstly, is it at all possible to verify electronic equipment procured from untrusted vendors? Secondly, can I build trust into my products in such a way that I support verification by untrusting customers?  In separate chapters the book takes readers through the state of the art in fields of computer science that can shed light on these questions. In a concluding chapter it discusses realistic ways forward.  

In discussions on cyber security, there is a tacit assumption that the manufacturer of equipment will collaborate with the user of the equipment to stop third-party wrongdoers. The Snowden files and recent deliberations on the use of Chinese equipment in the critical infrastructures of western countries have changed this. The discourse in both cases revolves around what malevolent manufacturers can do to harm their own customers, and the importance of the matter is on par with questions of national security.

This book is of great interest to ICT and security professionals who need a clear understanding of the two questions posed in the subtitle, and to decision-makers in industry, national bodies and nation states.

 



فهرست مطالب

Front Matter ....Pages i-xiv
Introduction (Olav Lysne)....Pages 1-9
Trust (Olav Lysne)....Pages 11-19
What Is an ICT System? (Olav Lysne)....Pages 21-30
Development of ICT Systems (Olav Lysne)....Pages 31-38
Theoretical Foundation (Olav Lysne)....Pages 39-45
Reverse Engineering of Code (Olav Lysne)....Pages 47-55
Static Detection of Malware (Olav Lysne)....Pages 57-66
Dynamic Detection Methods (Olav Lysne)....Pages 67-74
Formal Methods (Olav Lysne)....Pages 75-85
Software Quality and Quality Management (Olav Lysne)....Pages 87-98
Containment of Untrusted Modules (Olav Lysne)....Pages 99-107
Summary and Way Forward (Olav Lysne)....Pages 109-116




نظرات کاربران