دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Amit Vasudevan, Jonathan M. McCune, James Newsome (auth.) سری: SpringerBriefs in Computer Science ISBN (شابک) : 9781461481898, 9781461481904 ناشر: Springer-Verlag New York سال نشر: 2014 تعداد صفحات: 89 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب اعدام قابل اعتماد در دستگاه های تلفن همراه: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Trustworthy Execution on Mobile Devices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اعدام قابل اعتماد در دستگاه های تلفن همراه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مختصر به ذینفعان مختلف در اکوسیستم دستگاههای تلفن همراه امروزی توجه میکند، و تحلیل میکند که چرا نرمافزارهای اولیه امنیتی سختافزاری که به طور گسترده در پلتفرمهای دستگاههای تلفن همراه مستقر شدهاند، برای توسعهدهندگان برنامهها و کاربران نهایی غیرقابل دسترس هستند. پیشنهادهای موجود نیز برای اعمال نفوذ از چنین اولیهای ارزیابی میشوند و ثابت میکنند که آنها واقعاً میتوانند ویژگیهای امنیتی موجود برای برنامهها و کاربران را تقویت کنند، بدون اینکه ویژگیهایی را که در حال حاضر توسط OEMها و حاملهای شبکه از آنها بهره میبرند کاهش دهند. در نهایت، این مختصر توصیه هایی را برای تحقیقات آتی ارائه می دهد که ممکن است نتایج عملی و قابل اجرا داشته باشد.
This brief considers the various stakeholders in today's mobile device ecosystem, and analyzes why widely-deployed hardware security primitives on mobile device platforms are inaccessible to application developers and end-users. Existing proposals are also evaluated for leveraging such primitives, and proves that they can indeed strengthen the security properties available to applications and users, without reducing the properties currently enjoyed by OEMs and network carriers. Finally, this brief makes recommendations for future research that may yield practical and deployable results.
Front Matter....Pages i-xiii
Introduction....Pages 1-3
Demand for Applications Requiring Hardware Security....Pages 5-7
Desired Security Features....Pages 9-14
Available Hardware Primitives....Pages 15-35
Isolated Execution Environments....Pages 37-48
API Architectures....Pages 49-53
Analysis and Recommendations....Pages 55-58
Summary....Pages 59-59
Back Matter....Pages 61-85