Kirjojen hintavertailu. Mukana 12 391 051 kirjaa ja 12 kauppaa.

Kirjahaku

Etsi kirjoja tekijän nimen, kirjan nimen tai ISBN:n perusteella.

11 kirjaa tekijältä Essam Mohamed Elwan

Schnelle, flexible Architekturen für sichere Kommunikation
Das Wachstum des Internets als Mittel f r sichere Kommunikation und elektronischen Handel hat die kryptografische Verarbeitungsleistung in den Vordergrund der Systementwicklung mit hohem Durchsatz ger ckt. Die Kryptographie bietet die notwendigen Mechanismen f r die Umsetzung von Verantwortlichkeit, Genauigkeit und Vertraulichkeit in der Kommunikation.Dieser Trend wird durch die weit verbreitete Einf hrung sicherer Protokolle wie Secure IP (IPSEC) und virtuelle private Netze (VPN) noch verst rkt. Eine effiziente kryptografische Verarbeitung wird daher f r eine gute Systemleistung immer wichtiger werden.In diesem Buch untersuchen wir Hardware-/Software-Designtechniken zur Verbesserung der Leistung von Verschl sselungsalgorithmen mit geheimen Schl sseln. Wir f hren neue Befehle ein, die die Effizienz der analysierten Algorithmen verbessern, und stellen den Crypto Maniac-Prozessor vor, einen schnellen und flexiblen Koprozessor f r kryptografische Arbeitslasten.Unser erster Ansatz besteht darin, den Befehlssatz um Unterst tzung f r schnelle Substitutionen, allgemeine Permutationen, Rotationen und modulare Arithmetik zu erweitern. Unsere Analysen der urspr nglichen und optimierten Algorithmen zeigen zuk nftige Richtungen f r das Design von hochleistungsf higen programmierbaren kryptographischen Prozessoren auf.
Architectures rapides et flexibles pour les communications sécurisées
La croissance de l'Internet en tant que vecteur de communication s curis e et de commerce lectronique a plac les performances du traitement cryptographique au premier plan de la conception de syst mes haut d bit. La cryptographie fournit les m canismes n cessaires la mise en oeuvre de la responsabilit , de l'exactitude et de la confidentialit dans la communication.Cette tendance sera encore renforc e par l'adoption g n ralis e de protocoles s curis s tels que l'IP s curis (IPSEC) et les r seaux priv s virtuels (VPN). Un traitement cryptographique efficace deviendra donc de plus en plus vital pour la bonne performance des syst mes.Dans cet ouvrage, nous explorons les techniques de conception mat rielle/logicielle permettant d'am liorer les performances des algorithmes de chiffrement cl secr te. Nous introduisons de nouvelles instructions qui am liorent l'efficacit des algorithmes analys s et nous pr sentons le processeur Crypto Maniac, un coprocesseur rapide et flexible pour les charges de travail cryptographiques.Notre premi re approche consiste ajouter un jeu d'instructions pour les substitutions rapides, les permutations g n rales, les rotations et l'arithm tique modulaire. Nos analyses des algorithmes originaux et optimis s sugg rent des orientations futures pour la conception de processeurs cryptographiques programmables de haute performance.
Architetture veloci e flessibili per comunicazioni sicure
La crescita di Internet come veicolo per la comunicazione sicura e il commercio elettronico ha portato le prestazioni dell'elaborazione crittografica in primo piano nella progettazione di sistemi ad alta velocit . La crittografia fornisce i meccanismi necessari per implementare la responsabilit , l'accuratezza e la riservatezza nelle comunicazioni.Questa tendenza sar ulteriormente sottolineata con l'adozione diffusa di protocolli sicuri come l'IP sicuro (IPSEC) e le reti private virtuali (VPN). Un'elaborazione crittografica efficiente, quindi, diventer sempre pi vitale per le buone prestazioni del sistema.In questo libro esploriamo le tecniche di progettazione hardware/software per migliorare le prestazioni degli algoritmi di cifratura a chiave segreta. Introduciamo nuove istruzioni che migliorano l'efficienza degli algoritmi analizzati e presentiamo il processore Crypto Maniac, un co-processore veloce e flessibile per carichi di lavoro crittografici.Il nostro primo approccio consiste nell'aggiungere il supporto del set di istruzioni per sostituzioni veloci, permutazioni generali, rotazioni e aritmetica modulare. Le nostre analisi degli algoritmi originali e ottimizzati suggeriscono le direzioni future per la progettazione di processori crittografici programmabili ad alte prestazioni.
Arquitecturas rápidas e flexíveis para comunicações seguras

Arquitecturas rápidas e flexíveis para comunicações seguras

Essam Mohamed Elwan

Edicoes Nosso Conhecimento
2023
pokkari
O crescimento da Internet como ve culo de comunica o segura e de com rcio eletr nico trouxe o desempenho do processamento criptogr fico para a vanguarda da conce o de sistemas de elevado d bito. A criptografia fornece os mecanismos necess rios para implementar a responsabilidade, a exatid o e a confidencialidade na comunica o.Esta tend ncia ser ainda mais acentuada com a ado o generalizada de protocolos seguros, como o IP seguro (IPSEC) e as redes privadas virtuais (VPN). O processamento criptogr fico eficiente, portanto, tornar-se- cada vez mais vital para o bom desempenho do sistema.Neste livro, exploramos t cnicas de design de hardware/software para melhorar o desempenho de algoritmos de cifra de chave secreta. Introduzimos novas instru es que melhoram a efici ncia dos algoritmos analisados e apresentamos o processador Crypto Maniac, um co-processador r pido e flex vel para cargas de trabalho criptogr ficas.A nossa primeira abordagem consiste em adicionar suporte ao conjunto de instru es para substitui es r pidas, permuta es gerais, rota es e aritm tica modular. As nossas an lises dos algoritmos originais e optimizados sugerem direc es futuras para a conce o de processadores criptogr ficos program veis de elevado desempenho.
Implementing a software vulnerabilities system

Implementing a software vulnerabilities system

Essam Mohamed Elwan

Lap Lambert Academic Publishing
2024
pokkari
Software bugs that result in memory corruption are a common and dangerous feature of systems developed in certain programming languages. Such bugs are security vulnerabilities if they can be leveraged by an attacker to trigger the execution of malicious code. Determining if such a possibility exists is a time consuming process and requires technical expertise in a number of areas. Often the only way to be sure that a bug is in fact exploitable by an attacker is to build a complete exploit. It is this process that we seek to automate. We present a novel algorithm that integrates data-flow analysis and a decision procedure with the aim of automatically building exploits. The exploits we generate are constructed to hijack the control flow of an application and redirect it to malicious code.