ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Computing for Embedded Systems

دانلود کتاب محاسبات قابل اعتماد برای سیستم های جاسازی شده

Trusted Computing for Embedded Systems

مشخصات کتاب

Trusted Computing for Embedded Systems

ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9783319094199, 9783319094205 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 315 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 58,000



کلمات کلیدی مربوط به کتاب محاسبات قابل اعتماد برای سیستم های جاسازی شده: مدارها و سیستم ها، معماری پردازنده، الکترونیک و میکروالکترونیک، ابزار دقیق، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Trusted Computing for Embedded Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات قابل اعتماد برای سیستم های جاسازی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات قابل اعتماد برای سیستم های جاسازی شده



این کتاب پیشرفته ترین فناوری را در محاسبات قابل اعتماد برای سیستم های جاسازی شده توصیف می کند. این نشان می دهد که چگونه در حال حاضر به انواع مشکلات امنیتی و محاسباتی قابل اعتماد پرداخته می شود و انتظار می رود چه راه حل هایی در سال های آینده ظاهر شوند. این بحث بر حملاتی متمرکز است که سخت‌افزار و نرم‌افزار را برای سیستم‌های جاسازی شده هدف قرار می‌دهند و نویسندگان راه‌حل‌های خاصی را برای ایجاد ویژگی‌های امنیتی توصیف می‌کنند. از مطالعات موردی برای ارائه تکنیک های جدید طراحی شده به عنوان راه حل های امنیتی صنعتی استفاده می شود. پوشش شامل توسعه مکانیزم‌های سخت‌افزار و سفت‌افزار مقاوم در برابر دستکاری برای دستگاه‌های تعبیه‌شده سبک، و همچنین آن‌هایی است که به‌عنوان لنگر امنیتی برای پلت‌فرم‌های تعبیه‌شده مورد نیاز برنامه‌هایی مانند شبکه‌های برق هوشمند، شبکه‌های هوشمند و لوازم خانگی، شبکه‌های حسگر محیطی و زیرساختی و غیره عمل می‌کنند. /p>

· خوانندگان را قادر می‌سازد تا انواع تهدیدات امنیتی را برای سخت‌افزار و نرم‌افزار تعبیه‌شده برطرف کنند؛

· طراحی شبکه‌های حسگر بی‌سیم امن را توصیف می‌کند تا به احراز هویت امن دستگاه‌های قابل حمل قابل اعتماد برای سیستم‌های تعبیه‌شده رسیدگی کند.

· راه حل های ایمن را برای طراحی برنامه های کاربردی شبکه هوشمند و استقرار آنها در شبکه ها و سیستم های مقیاس بزرگ ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

This book describes the state-of-the-art in trusted computing for embedded systems. It shows how a variety of security and trusted computing problems are addressed currently and what solutions are expected to emerge in the coming years. The discussion focuses on attacks aimed at hardware and software for embedded systems, and the authors describe specific solutions to create security features. Case studies are used to present new techniques designed as industrial security solutions. Coverage includes development of tamper resistant hardware and firmware mechanisms for lightweight embedded devices, as well as those serving as security anchors for embedded platforms required by applications such as smart power grids, smart networked and home appliances, environmental and infrastructure sensor networks, etc.

· Enables readers to address a variety of security threats to embedded hardware and software;

· Describes design of secure wireless sensor networks, to address secure authentication of trusted portable devices for embedded systems;

· Presents secure solutions for the design of smart-grid applications and their deployment in large-scale networked and systems.



فهرست مطالب

Front Matter....Pages i-xxvi
Front Matter....Pages 1-1
Programming Interfaces for the TPM....Pages 3-32
Front Matter....Pages 33-33
ARM ® TrustZone ® ....Pages 35-45
Computer Security Anchors in Smart Grids: The Smart Metering Scenario and Challenges....Pages 47-59
Authentication and Mutual Authentication....Pages 61-69
Low Power Wireless Sensor Networks: Secure Applications and Remote Distribution of FW Updates with Key Management on WSN....Pages 71-111
Front Matter....Pages 113-113
Physically Unclonable Function: Principle, Design and Characterization of the Loop PUF....Pages 115-133
Physically Unclonable Function: Design of a Silicon Arbiter-PUF on CMOS 65nm....Pages 135-142
Secure Key Generator Using a Loop-PUF....Pages 143-173
Fault Sensitivity Analysis at Design Time....Pages 175-186
Information Theoretic Comparison of Side-Channel Distinguishers: Inter-class Distance, Confusion, and Success....Pages 187-225
Wireless Sensor Networks: Routing protocol for Critical Infrastructure Protection....Pages 227-246
Wireless Sensor Networks: Virtual Platform for Performance Analysis and Attack Simulation....Pages 247-269
Heap Management for Trusted Operating Environments....Pages 271-284
IP-XACT Extensions for Cryptographic IP....Pages 285-294
Back Matter....Pages 295-299




نظرات کاربران