توضیحات
Cyber security is the protection of information systems, hardware,software, andinformation as well from theft, damages, interruption or misdirectiontoany of these resources. In other words, cyber security focuses on protecting computers, networks, programs and data (in use, in rest, in motion) from unauthorized or unintended access, change or destruction. Therefore, strengtheningthe security and resilience of cyberspacehas becomea vital homeland security mission.
Cyber security attacks are growing exponentially. Security specialists must occupy in the lab, concocting new schemes to preserve the resources and to control any new attacks. Therefore, there are various emerging algorithms and techniques viz. DES, AES, IDEA, WAKE, CAST5, Serpent Algorithm, Chaos-Based Cryptography McEliece, Niederreiter, NTRU, Goldreich-Goldwasser-Halevi, Identity Based Encryption, and Attribute Based Encryption.
There are numerous applications of security algorithms like cyber security, web security, e-commerce, database security, smart card technology, mobile security, cloud security, digital signature, etc.
The book offers comprehensive coverage of the most essential topics, including:
Modular Arithmetic, Finite Fields
Prime Number, DLP, Integer Factorization Problem
Symmetric Cryptography
Asymmetric Cryptography
Post-Quantum Cryptography
Identity Based Encryption
Attribute Based Encryption
Key Management
Entity Authentication, Message Authentication
Digital Signatures
Hands-On ‘SageMath’
This book serves as a textbook/reference book for UG, PG, PhD students, Teachers, Researchers and Engineers in the disciplines of Information Technology, Computer Science and Engineering, and Electronics and Communication Engineering.
————————————————————–
ترجمه ماشینی :
امنیت سایبر محافظت از سیستم های اطلاعاتی ، سخت افزار ، نرم افزار ، و همچنین از سرقت ، خسارت ، وقفه یا سوء استفاده از این منابع است. به عبارت دیگر ، امنیت سایبری بر محافظت از رایانه ها ، شبکه ها ، برنامه ها و داده ها (در استفاده ، در حالت استراحت ، حرکت) از دسترسی ، تغییر یا تخریب غیرمجاز یا ناخواسته متمرکز است. بنابراین ، تقویت امنیت و مقاومت در برابر فضای مجازی به مأموریت امنیتی میهن حیاتی تبدیل می شود. متخصصان امنیتی باید در آزمایشگاه اشغال کنند و برای حفظ منابع و کنترل هرگونه حملات جدید ، طرح های جدیدی را جمع کنند. بنابراین ، الگوریتم ها و تکنیک های مختلف در حال ظهور وجود دارد. Des ، AES ، IDEA ، WAKE ، CAST5 ، الگوریتم مار ، رمزنگاری مبتنی بر هرج و مرج McEliece ، Niederreiter ، NTRU ، Goldreich-Goldwasser-Halevi ، رمزگذاری مبتنی بر هویت و رمزگذاری مبتنی بر ویژگی. الگوریتم های امنیتی مانند امنیت سایبری ، امنیت وب ، تجارت الکترونیکی ، امنیت بانک اطلاعاتی ، فناوری کارت هوشمند ، امنیت موبایل ، امنیت ابر ، امضای دیجیتال و غیره.
کتاب پوشش جامع از مهمترین مباحث ، از جمله:
حساب های مدولار ، زمینه های محدود
شماره اصلی را ارائه می دهد. ، DLP ، مشکل فاکتورسازی عدد صحیح
رمزنگاری متقارن
رمزنگاری نامتقارن
رمزنگاری پس از کوانه
رمزگذاری مبتنی بر هویت
رمزگذاری مبتنی بر ویژگی
مدیریت کلیدی
احراز هویت موجودیت ، احراز هویت پیام
امضاهای دیجیتال
hand-on-on ‘sagemath’
این کتاب به عنوان یک خدمت می کند کتاب درسی/کتاب مرجع برای UG ، PG ، دانش آموزان دکترا ، معلمان ، محققان و مهندسان در رشته های فناوری اطلاعات ، علوم کامپیوتر و مهندسی و مهندسی الکترونیک و مهندسی ارتباطات.
tag : دانلود کتاب الگوریتم ها و تکنیک های امنیتی نوظهور , Download الگوریتم ها و تکنیک های امنیتی نوظهور , دانلود الگوریتم ها و تکنیک های امنیتی نوظهور , Download Emerging Security Algorithms and Techniques Book , الگوریتم ها و تکنیک های امنیتی نوظهور دانلود , buy الگوریتم ها و تکنیک های امنیتی نوظهور , خرید کتاب الگوریتم ها و تکنیک های امنیتی نوظهور , دانلود کتاب Emerging Security Algorithms and Techniques , کتاب Emerging Security Algorithms and Techniques , دانلود Emerging Security Algorithms and Techniques , خرید Emerging Security Algorithms and Techniques , خرید کتاب Emerging Security Algorithms and Techniques ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.