Trusted Computing - Feng, Dengguo
- Format: Relié Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtre163,38 €
Produit Neuf
Ou 40,85 € /mois
- Livraison à 0,01 €
- Livré entre le 23 et le 30 mai
Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9783110476040_dbm
Nos autres offres
-
166,63 €
Produit Neuf
Ou 41,66 € /mois
- Livraison : 25,00 €
- Livré entre le 6 et le 11 juin
-
192,08 €
Produit Neuf
Ou 48,02 € /mois
- Livraison à 0,01 €
Nouvel article expédié dans le 24H à partir des Etats Unis Livraison au bout de 14 à 21 jours ouvrables.
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur Trusted Computing de Feng, Dengguo Format Relié - Livre Informatique
0 avis sur Trusted Computing de Feng, Dengguo Format Relié - Livre Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
Erazer Beast 16 X1 Ultimate (Md 62732) Intel Core Ultra 9 275hx Ordinateur Portable 16" Quad Hd+ 32 Go Ddr5-Sdram 2 To Ssd Nvidia Geforce Rtx 5090 Wi-Fi 6e (802.11ax) Windows 11 Home Noir
Neuf dès 120,22 €
-
Bruegel. The Complete Works
Neuf dès 95,23 €
-
Mies Van Der Rohe
Occasion dès 96,00 €
-
Instability, Skew-T & Hodograph Handbook
Neuf dès 86,43 €
-
Giorgio Morandi Artista D'europa
Occasion dès 150,00 €
-
Lingua Latina Per Se Illustrata Pars I I
Occasion dès 119,17 €
-
Lee Miller: An Exhibition Of Photographs, 1929-1964
Occasion dès 125,00 €
-
Hollywood Jewels: Movies, Jewelry, Stars
Occasion dès 131,99 €
-
Calvin Klein
Neuf dès 121,62 €
-
Manuel D'épigraphie Akkadienne - (Signes, Syllabaire, Idéogrammes)
1 avis
Occasion dès 182,60 €
-
David Yarrow
Neuf dès 123,00 €
Occasion dès 192,86 €
-
The Philip K. Dick Collection
Neuf dès 109,00 €
-
Designed By Peter Saville
1 avis
Occasion dès 99,00 €
-
Financial Markets And Institutions, Global Edition
Neuf dès 117,78 €
-
Conformal Field Theory
Neuf dès 190,65 €
-
Art Of Sea Of Thieves
1 avis
Neuf dès 127,99 €
-
Triumph Of Vulcan: Sculptors' Tools, Porphyry, And The Prince In Ducal Florence
Occasion dès 220,00 €
-
The Feynman Lectures On Physics. The New Millennium Edition
1 avis
Neuf dès 243,88 €
-
Kham, Vol. 1: The Tar Part Of Kham, Tibet Autonomous Region (The Cultural Monuments Of Tibet's Outer Provinces)
Occasion dès 118,00 €
-
Encyclopedie Musicale Michael Jackson
6 avis
Occasion dès 115,00 €
Produits similaires
Présentation Trusted Computing de Feng, Dengguo Format Relié
- Livre Informatique
Résumé :
The book summarizes key concepts and theories in trusted computing, e.g., TPM, TCM, mobile modules, chain of trust, trusted software stack etc, and discusses the configuration of trusted platforms and network connections. It also emphasizes the application of such technologies in practice, extending readers from computer science and information science researchers to industrial engineers.
Biographie:
Dengguo Feng, Institute of Software, Chinese Academy of Sciences, Beijing, China ...
Sommaire:
Table of Content:
Chapter 1 Introduction
1.1 Latest development
1.2 Overview on credible terminal configuration, remote attestation, trusted network connect
1.3 Challenges 12
Chapter 2 Trusted platform module
2.1 Goal for module design
2.2 TPM security chip
2.3 TCM security chip
2.4 Mobile trusted module
2.5 Developments for new technologies - dynamic root credibility, virtual technology
2.6 Summary
References
Chapter 3 Configuration for chain of trust
3.1 Trusted root
3.2 Chain of trust
3.3 Static Chain of Trust
3.4 Dynamic chain of trust
3.5 Chain of trust in virtual platform
3.6 Summary
References
Chapter 4 Trusted software stack
4.1 Trusted software stack architecture and features
4.2 Trusted Software Stack interface
4.3 Applications
4.4 Open source software stack
4.5 Summary
References
Chapter 5 Trusted platform
5.1 Overview
5.2 For personal computer
5.3 Server
5.4 Trusted Mobile Platform
5.5 Virtualized trusted platform
5.6 Applications
5.7 Summary
References
Chapter 6 Assessment
6.1 Compliance test for trusted platform module
6.2 Security mechanisms for trusted computing and analysis
6.3 Trusted computing assessment and certification
6.4 Analysis for overall perfermance
6.5 Summary
References
Chapter 7 Remote attestation
7.1 Principles for remote attestation
7.2 Current studies on remote attestation
7.3 Platform identification
7.4 Binary-based remote attestation, attribute-based remote attestation
7.5 Systems and applications
7.6 Summary
References
Chapter 8 Trusted network connection
8.1 Background
8.2 Access and interfaces
8.3 Network extension - Trust@FHH
8.3.3ISCAS trusted network access system
8.4 Application
8.5 Summary
References
Appendix - encryption algorithms and protocol
Détails de conformité du produit
Personne responsable dans l'UE