دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Bernard Candaele, Dimitrios Soudris, Iraklis Anagnostopoulos (eds.) سری: ISBN (شابک) : 9783319094199, 9783319094205 ناشر: Springer International Publishing سال نشر: 2015 تعداد صفحات: 315 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب محاسبات قابل اعتماد برای سیستم های جاسازی شده: مدارها و سیستم ها، معماری پردازنده، الکترونیک و میکروالکترونیک، ابزار دقیق، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Trusted Computing for Embedded Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات قابل اعتماد برای سیستم های جاسازی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب پیشرفته ترین فناوری را در محاسبات قابل اعتماد برای سیستم های جاسازی شده توصیف می کند. این نشان می دهد که چگونه در حال حاضر به انواع مشکلات امنیتی و محاسباتی قابل اعتماد پرداخته می شود و انتظار می رود چه راه حل هایی در سال های آینده ظاهر شوند. این بحث بر حملاتی متمرکز است که سختافزار و نرمافزار را برای سیستمهای جاسازی شده هدف قرار میدهند و نویسندگان راهحلهای خاصی را برای ایجاد ویژگیهای امنیتی توصیف میکنند. از مطالعات موردی برای ارائه تکنیک های جدید طراحی شده به عنوان راه حل های امنیتی صنعتی استفاده می شود. پوشش شامل توسعه مکانیزمهای سختافزار و سفتافزار مقاوم در برابر دستکاری برای دستگاههای تعبیهشده سبک، و همچنین آنهایی است که بهعنوان لنگر امنیتی برای پلتفرمهای تعبیهشده مورد نیاز برنامههایی مانند شبکههای برق هوشمند، شبکههای هوشمند و لوازم خانگی، شبکههای حسگر محیطی و زیرساختی و غیره عمل میکنند. /p>
· خوانندگان را قادر میسازد تا انواع تهدیدات امنیتی را برای سختافزار و نرمافزار تعبیهشده برطرف کنند؛
· طراحی شبکههای حسگر بیسیم امن را توصیف میکند تا به احراز هویت امن دستگاههای قابل حمل قابل اعتماد برای سیستمهای تعبیهشده رسیدگی کند.
· راه حل های ایمن را برای طراحی برنامه های کاربردی شبکه هوشمند و استقرار آنها در شبکه ها و سیستم های مقیاس بزرگ ارائه می دهد.
This book describes the state-of-the-art in trusted computing for embedded systems. It shows how a variety of security and trusted computing problems are addressed currently and what solutions are expected to emerge in the coming years. The discussion focuses on attacks aimed at hardware and software for embedded systems, and the authors describe specific solutions to create security features. Case studies are used to present new techniques designed as industrial security solutions. Coverage includes development of tamper resistant hardware and firmware mechanisms for lightweight embedded devices, as well as those serving as security anchors for embedded platforms required by applications such as smart power grids, smart networked and home appliances, environmental and infrastructure sensor networks, etc.
· Enables readers to address a variety of security threats to embedded hardware and software;
· Describes design of secure wireless sensor networks, to address secure authentication of trusted portable devices for embedded systems;
· Presents secure solutions for the design of smart-grid applications and their deployment in large-scale networked and systems.
Front Matter....Pages i-xxvi
Front Matter....Pages 1-1
Programming Interfaces for the TPM....Pages 3-32
Front Matter....Pages 33-33
ARM ® TrustZone ® ....Pages 35-45
Computer Security Anchors in Smart Grids: The Smart Metering Scenario and Challenges....Pages 47-59
Authentication and Mutual Authentication....Pages 61-69
Low Power Wireless Sensor Networks: Secure Applications and Remote Distribution of FW Updates with Key Management on WSN....Pages 71-111
Front Matter....Pages 113-113
Physically Unclonable Function: Principle, Design and Characterization of the Loop PUF....Pages 115-133
Physically Unclonable Function: Design of a Silicon Arbiter-PUF on CMOS 65nm....Pages 135-142
Secure Key Generator Using a Loop-PUF....Pages 143-173
Fault Sensitivity Analysis at Design Time....Pages 175-186
Information Theoretic Comparison of Side-Channel Distinguishers: Inter-class Distance, Confusion, and Success....Pages 187-225
Wireless Sensor Networks: Routing protocol for Critical Infrastructure Protection....Pages 227-246
Wireless Sensor Networks: Virtual Platform for Performance Analysis and Attack Simulation....Pages 247-269
Heap Management for Trusted Operating Environments....Pages 271-284
IP-XACT Extensions for Cryptographic IP....Pages 285-294
Back Matter....Pages 295-299