الگوریتم‌ها و تکنیک‌های نوظهور امنیتی ۲۰۱۹
Emerging Security Algorithms and Techniques 2019

دانلود کتاب الگوریتم‌ها و تکنیک‌های نوظهور امنیتی ۲۰۱۹ (Emerging Security Algorithms and Techniques 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Khaleel Ahmad, M. N. Doja, Nur Izura Udzir, Manu Pratap Singh

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2019

زبان

English

تعداد صفحه‌ها

330

نوع فایل

pdf

حجم

12.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب الگوریتم‌ها و تکنیک‌های نوظهور امنیتی ۲۰۱۹

امنیت سایبری، حفاظت از سیستم‌های اطلاعاتی، سخت‌افزار، نرم‌افزار و اطلاعات در برابر سرقت، آسیب، اختلال یا سوءاستفاده از این منابع است. به عبارت دیگر، امنیت سایبری بر محافظت از رایانه‌ها، شبکه‌ها، برنامه‌ها و داده‌ها (در حال استفاده، در حالت سکون، در حال انتقال) در برابر دسترسی، تغییر یا تخریب غیرمجاز یا ناخواسته تمرکز دارد. از این رو، تقویت امنیت و تاب‌آوری فضای سایبری به یک ماموریت حیاتی برای امنیت ملی تبدیل شده است.

حملات سایبری به طور تصاعدی در حال افزایش هستند. متخصصان امنیت باید در آزمایشگاه‌ها مستقر شوند و طرح‌های جدیدی را برای حفظ منابع و کنترل حملات جدید ابداع کنند. بنابراین، الگوریتم‌ها و تکنیک‌های نوظهور مختلفی وجود دارند، از جمله: DES، AES، IDEA، WAKE، CAST5، الگوریتم Serpent، رمزنگاری مبتنی بر آشوب McEliece، Niederreiter، NTRU، Goldreich–Goldwasser–Halevi، رمزنگاری مبتنی بر هویت و رمزنگاری مبتنی بر ویژگی.

الگوریتم‌های امنیتی کاربردهای متعددی دارند، مانند امنیت سایبری، امنیت وب، تجارت الکترونیک، امنیت پایگاه داده، فناوری کارت هوشمند، امنیت موبایل، امنیت ابری، امضای دیجیتال و غیره.

این کتاب پوشش جامعی از ضروری‌ترین موضوعات، از جمله موارد زیر را ارائه می‌دهد:

  • حساب پیمانه‌ای، میدان‌های متناهی
  • عدد اول، مسئله لگاریتم گسسته (DLP)، مسئله تجزیه عدد صحیح
  • رمزنگاری متقارن
  • رمزنگاری نامتقارن
  • رمزنگاری پساکوانتومی
  • رمزنگاری مبتنی بر هویت
  • رمزنگاری مبتنی بر ویژگی
  • مدیریت کلید
  • احراز هویت موجودیت، احراز هویت پیام
  • امضاهای دیجیتال
  • کار عملی با “SageMath”

این کتاب به عنوان یک کتاب درسی/مرجع برای دانشجویان کارشناسی، کارشناسی ارشد، دکترا، معلمان، محققان و مهندسان در رشته‌های فناوری اطلاعات، علوم کامپیوتر و مهندسی، و مهندسی الکترونیک و ارتباطات مفید خواهد بود.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان فرعی

۳. صفحه عنوان

۴. صفحه حق چاپ

۵. فهرست مطالب

۶. پیشگفتار

۷. ویراستاران

۸. مشارکت‌کنندگان

۱. حساب پیمانه‌ای

۲. میدان‌های متناهی

۳. عدد اول

۴. مسئله لگاریتم گسسته

۵. مسئله تجزیه اعداد صحیح

۶. الگوریتم‌های متقارن I

۷. الگوریتم‌های متقارن II

۸. رمزنگاری نامتقارن

۹. رمزنگاری پساکوانتومی

۱۰. رمزنگاری مبتنی بر هویت

۱۱. رمزنگاری مبتنی بر ویژگی

۱۲. مدیریت کلید

۱۳. احراز هویت موجودیت

۱۴. احراز هویت پیام

۱۵. امضاهای دیجیتال

۱۶. کاربردها

۱۷. تمرین عملی “SageMath”

۲۶. نمایه

 

توضیحات(انگلیسی)

Cyber security is the protection of information systems, hardware, software, and information as well from theft, damages, interruption or misdirection to any of these resources. In other words, cyber security focuses on protecting computers, networks, programs and data (in use, in rest, in motion) from unauthorized or unintended access, change or destruction. Therefore, strengthening the security and resilience of cyberspace has become a vital homeland security mission.

Cyber security attacks are growing exponentially. Security specialists must occupy in the lab, concocting new schemes to preserve the resources and to control any new attacks. Therefore, there are various emerging algorithms and techniques viz. DES, AES, IDEA, WAKE, CAST5, Serpent Algorithm, Chaos-Based Cryptography McEliece, Niederreiter, NTRU, Goldreich–Goldwasser–Halevi, Identity Based Encryption, and Attribute Based Encryption.

There are numerous applications of security algorithms like cyber security, web security, e-commerce, database security, smart card technology, mobile security, cloud security, digital signature, etc.

The book offers comprehensive coverage of the most essential topics, including:

  • Modular Arithmetic, Finite Fields
  • Prime Number, DLP, Integer Factorization Problem
  • Symmetric Cryptography
  • Asymmetric Cryptography
  • Post-Quantum Cryptography
  • Identity Based Encryption
  • Attribute Based Encryption
  • Key Management
  • Entity Authentication, Message Authentication
  • Digital Signatures
  • Hands-On “SageMath”

This book serves as a textbook/reference book for UG, PG, PhD students, Teachers, Researchers and Engineers in the disciplines of Information Technology, Computer Science and Engineering, and Electronics and Communication Engineering.


Table of Contents

1. Cover

2. Half Title

3. Title Page

4. Copyright Page

5. Table of Contents

6. Perface

7. Editors

8. Contributors

1. Modular Arithmetic

2. Finite Fields

3. Prime Number

4. Discrete Logarithm Problem

5. Integer Factorization Problem

6. Symmetric Algorithms I

7. Symmetric Algorithms II

8. Asymmetric Cryptography

9. Post-Quantum Cryptography

10. Identity-Based Encryption

11. Attribute-Based Encryption

12. Key Management

13. Entity Authentication

14. Message Authentication

15. Digital Signatures

16. Applications

17. Hands-On “SageMath”

26. Index

دیگران دریافت کرده‌اند

عفونت های نوپدید ۱۰ ۲۰۱۶
Emerging Infections 10 2016

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

بیماری شاگاس نوظهور ۲۰۱۱
Emerging Chagas Disease 2011

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.