دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Graeme Proudler, Liqun Chen, Chris Dalton (auth.) سری: ISBN (شابک) : 9783319087436, 9783319087443 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 393 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب سیستم عامل های محاسباتی قابل اعتماد: TPM2.0 در زمینه: سیستم ها و امنیت داده ها، رمزگذاری داده ها، مهندسی ارتباطات، شبکه ها، علوم و فناوری امنیت
در صورت تبدیل فایل کتاب Trusted Computing Platforms: TPM2.0 in Context به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم عامل های محاسباتی قابل اعتماد: TPM2.0 در زمینه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در این کتاب، نویسندگان ابتدا پیشینه پلتفرمهای قابل اعتماد و محاسبات قابل اعتماد را توصیف میکنند و در مورد آینده حدس میزنند. سپس ویژگیهای فنی و معماری پلتفرمهای مورد اعتماد را از چندین دیدگاه مختلف توصیف میکنند و در نهایت TPMهای نسل دوم را توضیح میدهند، از جمله توضیحات فنی در نظر گرفته شده برای تکمیل مشخصات TPM2 گروه محاسبات مورد اعتماد. مخاطبان مورد نظر مدیران و مهندسین فناوری اطلاعات و دانشجویان تحصیلات تکمیلی در زمینه امنیت اطلاعات هستند.
In this book the authors first describe the background of trusted platforms and trusted computing and speculate about the future. They then describe the technical features and architectures of trusted platforms from several different perspectives, finally explaining second-generation TPMs, including a technical description intended to supplement the Trusted Computing Group's TPM2 specifications. The intended audience is IT managers and engineers and graduate students in information security.
Front Matter....Pages i-xviii
Introduction....Pages 1-20
Futures for Trusted Computing....Pages 21-36
Basics of Trusted Platforms....Pages 37-107
Trusted Platform Architecture....Pages 109-129
TPM2 Requirements....Pages 131-150
TPM2 Operation....Pages 151-171
Initialising TPM2....Pages 173-195
Managing TPM2....Pages 197-223
Accessing Keys and Data in TPM2....Pages 225-253
Customer Configuration of TPM2 and Its Host Platform....Pages 255-275
Starting to Use TPM2....Pages 277-337
Direct Anonymous Attestation (DAA) in More Depth....Pages 339-352
Machine Virtualisation, Virtual Machines, and TPMs....Pages 353-360
Back Matter....Pages 361-382