دانلود کتاب Trusted Computing Platforms: Design and Applications
49,000 تومان
پلتفرم های محاسباتی مورد اعتماد: طراحی و برنامه های کاربردی
| موضوع اصلی | سازمان و پردازش داده ها |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| تعداد صفحه | 260 |
| حجم فایل | 4 مگابایت |
| کد کتاب | 0387239170 |
| نویسنده | Smith S.W. |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2005 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
پلتفرم های محاسباتی مورد اعتماد: طراحی و برنامه های کاربردی
چگونه می توان به محاسباتی که در یک سایت از راه دور انجام می شود اعتماد کرد، به خصوص اگر یک طرف در آن سایت ممکن است انگیزه ای برای براندازی این اعتماد داشته باشد؟ در سالهای اخیر، تلاشهای صنعتی مفهوم «پلتفرم محاسباتی قابل اعتماد» را به عنوان یک بلوک ساختمانی ارتقا داده است. این پلتفرمها از طریق توطئه جادوی سختافزاری و نرمافزاری تلاش میکنند تا این مشکل اعتماد از راه دور را حل کنند تا ویژگیهای حیاتی مختلف را در برابر انواع مختلف دشمنان حفظ کنند. با این حال، این تلاشهای کنونی تنها نقاطی در یک پیوستار بزرگتر هستند، که از کار قبلی روی طراحی و برنامههای مشترک پردازنده امن، از طریق TCPA/TCG، تا پیشرفتهای دانشگاهی اخیر را در بر میگیرد. خواننده نمی تواند این تصویر بزرگ را ببیند. “پلتفرم های محاسباتی قابل اعتماد: طراحی و برنامه های کاربردی این شکاف را پر می کند. این کتاب با شروع نمونههای اولیه اولیه و برنامههای کاربردی پیشنهادی، تاریخچه طولانیتر تقویت مقادیر کمی از امنیت سختافزار را در امنیت سیستم گستردهتر بررسی میکند – و تجربه مطالعه موردی واقعی با معماری امنیتی و برنامههای کاربردی در انواع مختلف پلتفرمها را گزارش میدهد. نویسنده نظریه، طراحی و پیادهسازی پلتفرم همپردازنده ایمن IBM 4758 را بررسی میکند و برنامههای مطالعه موردی واقعی را که از قابلیتهای منحصربهفرد این پلتفرم بهرهبرداری میکنند، مورد بحث قرار میدهد. نویسنده درباره چگونگی رشد این پایهها به طرحهای صنعتی جدیدتر بحث میکند و معماریهای جایگزین و مطالعات موردی برنامههایی را که این سختافزار جدیدتر میتواند فعال کند، مورد بحث قرار میدهد. نویسنده با بررسی کارهای تجربی جدیدتر در این زمینه پایان میدهد. پلتفرمهای محاسباتی مورد اعتماد: طراحی و برنامههای کاربردی برای معماران امنیتی، طراحان برنامههای کاربردی و دانشمندان علوم کامپیوتری که به تکامل و استفاده از این فناوری نوظهور علاقهمند هستند، نوشته شده است.
Trusted Computing Platforms: Design and Applications
How can one trust computation taking place at a remote site, particularly if a party at that site might have motivation to subvert this trust? In recent years, industrial efforts have advanced the notion of a “trusted computing platform” as a building block. Through a conspiracy of hardware and software magic, these platforms attempt to solve this remote trust problem, to preserve various critical properties against various types of adversaries. “However, these current efforts are just points on a larger continuum, which ranges from earlier work on secure coprocessor design and applications, through TCPA/TCG, to recent academic developments. Without wading through stacks of theses and research literature, the general computer science reader cannot see this big picture. “Trusted Computing Platforms: Design and Applications fills this gap. Starting with early prototypes and proposed applications, this book surveys the longer history of amplifying small amounts of hardware security into broader system security – and reports real case study experience with security architecture and applications on multiple types of platforms. The author examines the theory, design and implementation of the IBM 4758 secure coprocessor platform and discusses real case study applications that exploit the unique capabilities of this platform. The author discusses how these foundations grow into newer industrial designs, and discusses alternate architectures and case studies of applications that this newer hardware can enable. The author closes with an examination of more recent cutting-edge experimental work in this area. Trusted Computing Platforms: Design and Applications in written for security architects, application designers, and the general computer scientist interested in the evolution and uses of this emerging technology.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.