دانلود کتاب سؤالات هوآوی و اسنودن: آیا تجهیزات الکترونیکی از فروشندگان نامعتبر قابل تأیید هستند؟ بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : The Huawei and Snowden Questions: Can Electronic Equipment from Untrusted Vendors be Verified?
ویرایش : 1st
عنوان ترجمه شده به فارسی : سؤالات هوآوی و اسنودن: آیا تجهیزات الکترونیکی از فروشندگان نامعتبر قابل تأیید هستند؟
سری : Simula SpringerBriefs on Computing
نویسندگان : Olav Lysne
ناشر : Springer
سال نشر : 2018
تعداد صفحات : 123
ISBN (شابک) : 3319749498 , 9783319749495
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 2 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
مقدماتی
این کتاب تحت مجوز CC BY 4.0 دسترسی آزاد است.
این کتاب به دو سؤال اصلی پاسخ میدهد: اول اینکه آیا اصلاً امکان تأیید وجود دارد تجهیزات الکترونیکی از فروشندگان نامعتبر تهیه شده اند؟ ثانیاً، آیا می توانم به محصولاتم اعتماد ایجاد کنم به گونه ای که از تأیید اعتبار توسط مشتریان غیرقابل اعتماد پشتیبانی کنم؟ این کتاب در فصلهای جداگانه، خوانندگان را به وضعیت هنر در زمینههای علوم رایانه میبرد که میتواند این پرسشها را روشن کند. در یک فصل پایانی راههای واقعبینانه رو به جلو را مورد بحث قرار میدهد.
در بحثهای مربوط به امنیت سایبری، این فرض ضمنی وجود دارد که سازنده تجهیزات با کاربر تجهیزات همکاری میکند تا متخلفان شخص ثالث را متوقف کند. پرونده های اسنودن و مذاکرات اخیر در مورد استفاده از تجهیزات چینی در زیرساخت های حیاتی کشورهای غربی این موضوع را تغییر داده است. گفتمان در هر دو مورد حول محور کارهایی است که تولیدکنندگان بدخواه می توانند انجام دهند تا به مشتریان خود آسیب برسانند، و اهمیت این موضوع با مسائل مربوط به امنیت ملی برابری می کند.
این کتاب برای فناوری اطلاعات و ارتباطات و امنیت بسیار جالب است. متخصصانی که نیاز به درک روشنی از دو سوال مطرح شده در عنوان فرعی و تصمیم گیرندگان در صنعت، نهادهای ملی و دولت های ملی دارند.
Preliminary
This book is open access under a CC BY 4.0 license.
This book answers two central questions: firstly, is it at all possible to verify electronic equipment procured from untrusted vendors? Secondly, can I build trust into my products in such a way that I support verification by untrusting customers? In separate chapters the book takes readers through the state of the art in fields of computer science that can shed light on these questions. In a concluding chapter it discusses realistic ways forward.
In discussions on cyber security, there is a tacit assumption that the manufacturer of equipment will collaborate with the user of the equipment to stop third-party wrongdoers. The Snowden files and recent deliberations on the use of Chinese equipment in the critical infrastructures of western countries have changed this. The discourse in both cases revolves around what malevolent manufacturers can do to harm their own customers, and the importance of the matter is on par with questions of national security.
This book is of great interest to ICT and security professionals who need a clear understanding of the two questions posed in the subtitle, and to decision-makers in industry, national bodies and nation states.