ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Trustworthy Execution on Mobile Devices

دانلود کتاب اعدام قابل اعتماد در دستگاه های تلفن همراه

Trustworthy Execution on Mobile Devices

مشخصات کتاب

Trustworthy Execution on Mobile Devices

ویرایش: 1 
نویسندگان: , ,   
سری: SpringerBriefs in Computer Science 
ISBN (شابک) : 9781461481898, 9781461481904 
ناشر: Springer-Verlag New York 
سال نشر: 2014 
تعداد صفحات: 89 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب اعدام قابل اعتماد در دستگاه های تلفن همراه: سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مهندسی ارتباطات، شبکه ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Trustworthy Execution on Mobile Devices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اعدام قابل اعتماد در دستگاه های تلفن همراه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اعدام قابل اعتماد در دستگاه های تلفن همراه



این مختصر به ذینفعان مختلف در اکوسیستم دستگاه‌های تلفن همراه امروزی توجه می‌کند، و تحلیل می‌کند که چرا نرم‌افزارهای اولیه امنیتی سخت‌افزاری که به طور گسترده در پلت‌فرم‌های دستگاه‌های تلفن همراه مستقر شده‌اند، برای توسعه‌دهندگان برنامه‌ها و کاربران نهایی غیرقابل دسترس هستند. پیشنهادهای موجود نیز برای اعمال نفوذ از چنین اولیه‌ای ارزیابی می‌شوند و ثابت می‌کنند که آنها واقعاً می‌توانند ویژگی‌های امنیتی موجود برای برنامه‌ها و کاربران را تقویت کنند، بدون اینکه ویژگی‌هایی را که در حال حاضر توسط OEMها و حامل‌های شبکه از آن‌ها بهره می‌برند کاهش دهند. در نهایت، این مختصر توصیه هایی را برای تحقیقات آتی ارائه می دهد که ممکن است نتایج عملی و قابل اجرا داشته باشد.


توضیحاتی درمورد کتاب به خارجی

This brief considers the various stakeholders in today's mobile device ecosystem, and analyzes why widely-deployed hardware security primitives on mobile device platforms are inaccessible to application developers and end-users. Existing proposals are also evaluated for leveraging such primitives, and proves that they can indeed strengthen the security properties available to applications and users, without reducing the properties currently enjoyed by OEMs and network carriers. Finally, this brief makes recommendations for future research that may yield practical and deployable results.



فهرست مطالب

Front Matter....Pages i-xiii
Introduction....Pages 1-3
Demand for Applications Requiring Hardware Security....Pages 5-7
Desired Security Features....Pages 9-14
Available Hardware Primitives....Pages 15-35
Isolated Execution Environments....Pages 37-48
API Architectures....Pages 49-53
Analysis and Recommendations....Pages 55-58
Summary....Pages 59-59
Back Matter....Pages 61-85




نظرات کاربران