ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trusted Computing Platforms

دانلود کتاب سیستم عامل محاسبات قابل اعتماد

Trusted Computing Platforms

مشخصات کتاب

Trusted Computing Platforms

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780387239163, 0387239170 
ناشر: Springer Science + Business Media Inc 
سال نشر: 2005 
تعداد صفحات: 260 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Trusted Computing Platforms به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سیستم عامل محاسبات قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سیستم عامل محاسبات قابل اعتماد



چگونه می‌توان به محاسباتی که در یک سایت راه دور انجام می‌شود اعتماد کرد، به‌ویژه اگر یک طرف در آن سایت ممکن است انگیزه‌ای برای براندازی این اعتماد داشته باشد؟ در سال‌های اخیر، تلاش‌های صنعتی مفهوم «پلت‌فرم محاسباتی قابل اعتماد» را به عنوان یک بلوک ساختمانی ارتقا داده است. این پلتفرم‌ها از طریق توطئه جادوی سخت‌افزار و نرم‌افزار تلاش می‌کنند تا این مشکل اعتماد از راه دور را حل کنند، تا ویژگی‌های حیاتی مختلف را در برابر انواع مختلف دشمنان حفظ کنند. که از کارهای قبلی بر روی طراحی و برنامه های کاربردی کمک پردازنده ایمن، از طریق TCPA/TCG، تا پیشرفت های اخیر دانشگاهی را شامل می شود. بدون رد شدن در پشته های پایان نامه ها و ادبیات تحقیقاتی، خواننده عمومی علوم کامپیوتر نمی تواند این تصویر بزرگ را ببیند. این شکاف این کتاب با شروع نمونه‌های اولیه اولیه و برنامه‌های کاربردی پیشنهادی، تاریخچه طولانی‌تر تقویت مقادیر کمی از امنیت سخت‌افزار را در امنیت سیستم گسترده‌تر بررسی می‌کند و تجربه مطالعه موردی واقعی را با معماری امنیتی و برنامه‌های کاربردی در انواع مختلف پلت‌فرم‌ها گزارش می‌دهد. نویسنده نظریه، طراحی، پیاده‌سازی پلتفرم هم‌پردازنده امن IBM 4758 را بررسی می‌کند و برنامه‌های مطالعه موردی واقعی را که از قابلیت‌های منحصربه‌فرد این پلتفرم بهره‌برداری می‌کنند، مورد بحث قرار می‌دهد. نویسنده درباره چگونگی رشد این پایه‌ها به طرح‌های صنعتی جدیدتر بحث می‌کند و معماری‌های جایگزین و مطالعات موردی برنامه‌هایی را که این سخت‌افزار جدیدتر می‌تواند فعال کند، مورد بحث قرار می‌دهد. نویسنده با بررسی کارهای آزمایشی جدیدتر در این زمینه پایان می‌دهد.

Trusted Computing Platforms:Design and Applications برای امنیت نوشته شده است. معماران، طراحان برنامه‌های کاربردی، و دانشمندان علوم کامپیوتر به طور کلی علاقه‌مند به تکامل و استفاده از این فناوری در حال ظهور هستند.


توضیحاتی درمورد کتاب به خارجی

How can one trust computation taking place at a remote site, particularly if a party at that site might have motivation to subvert this trust? In recent years, industrial efforts have advanced the notion of a "trusted computing platform" as a building block. Through a conspiracy of hardware and software magic, these platforms attempt to solve this remote trust problem, to preserve various critical properties against various types of adversaries.

However, these current efforts are just points on a larger continuum, which ranges from earlier work on secure coprocessor design and applications, through TCPA/TCG, to recent academic developments. Without wading through stacks of theses and research literature, the general computer science reader cannot see this big picture.

Trusted Computing Platforms:Design and Applications fills this gap. Starting with early prototypes and proposed applications, this book surveys the longer history of amplifying small amounts of hardware security into broader system security---and reports real case study experience with security architecture and applications on multiple types of platforms. The author examines the theory, design, implementation of the IBM 4758 secure coprocessor platform and discusses real case study applications that exploit the unique capabilities of this platform. The author discusses how these foundations grow into newer industrial designs, and discusses alternate architectures and case studies of applications that this newer hardware can enable. The author closes with an examination of more recent cutting-edge experimental work in this area.

Trusted Computing Platforms:Design and Applications is written for security architects, application designers, and the general computer scientist interested in the evolution and uses of this emerging technology.



فهرست مطالب

Introduction....Pages 1-7
Motivating Scenarios....Pages 9-18
Attacks....Pages 19-42
Foundations....Pages 43-53
Design Challenges....Pages 55-71
Platform Architecture....Pages 73-99
Outbound Authentication....Pages 101-121
Validation....Pages 123-139
Application Case Studies....Pages 141-171
TCPA/TCG....Pages 173-181
Experimenting with TCPA/TCG....Pages 183-194
New Horizons....Pages 195-209




نظرات کاربران