Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher von Essam Mohamed Elwan

Filter
Filter
Ordnen nachSortieren Beliebt
  • von Essam Mohamed Elwan
    37,00 €

    Los errores de software que provocan la corrupción de la memoria son una característica común y peligrosa de los sistemas desarrollados en determinados lenguajes de programación. Estos fallos son vulnerabilidades de seguridad si pueden ser aprovechados por un atacante para desencadenar la ejecución de código malicioso. Determinar si existe tal posibilidad es un proceso que lleva tiempo y requiere conocimientos técnicos en varias áreas. A menudo, la única forma de estar seguro de que un fallo puede ser aprovechado por un atacante es construir un exploit completo. Intentamos automatizar este proceso. Presentamos un algoritmo novedoso que integra el análisis del flujo de datos y un procedimiento de decisión con el objetivo de construir automáticamente exploits. Los exploits que generamos se construyen para secuestrar el flujo de control de una aplicación y redirigirlo a código malicioso.

  • von Essam Mohamed Elwan
    43,90 €

    Softwarefehler, die zu einer Beschädigung des Speichers führen, sind ein häufiges und gefährliches Merkmal von Systemen, die in bestimmten Programmiersprachen entwickelt wurden. Solche Fehler sind Sicherheitslücken, wenn sie von einem Angreifer ausgenutzt werden können, um die Ausführung von bösartigem Code auszulösen. Die Feststellung, ob eine solche Möglichkeit besteht, ist ein zeitraubender Prozess und erfordert technisches Fachwissen in einer Reihe von Bereichen. Oft ist die einzige Möglichkeit, um sicher zu sein, dass ein Fehler tatsächlich von einem Angreifer ausgenutzt werden kann, die Entwicklung eines vollständigen Exploits. Genau diesen Prozess wollen wir automatisieren. Wir stellen einen neuartigen Algorithmus vor, der die Datenflussanalyse und ein Entscheidungsverfahren mit dem Ziel der automatischen Erstellung von Exploits integriert. Die von uns erstellten Exploits sind so konstruiert, dass sie den Kontrollfluss einer Anwendung kapern und ihn zu bösartigem Code umleiten.

  • von Essam Mohamed Elwan
    37,00 €

    Os erros de software que resultam em corrupção de memória são uma caraterística comum e perigosa dos sistemas desenvolvidos em determinadas linguagens de programação. Esses erros são vulnerabilidades de segurança se puderem ser aproveitados por um atacante para despoletar a execução de código malicioso. Determinar se existe essa possibilidade é um processo moroso e requer conhecimentos técnicos especializados em várias áreas. Muitas vezes, a única forma de ter a certeza de que um bug é de facto explorável por um atacante é construir uma exploração completa. É este processo que procuramos automatizar. Apresentamos um novo algoritmo que integra a análise do fluxo de dados e um procedimento de decisão com o objetivo de construir automaticamente explorações. As explorações que geramos são construídas para desviar o fluxo de controlo de uma aplicação e redireccioná-lo para código malicioso.

  • von Essam Mohamed Elwan
    37,00 €

    Les bogues logiciels qui entraînent une corruption de la mémoire sont une caractéristique courante et dangereuse des systèmes développés dans certains langages de programmation. Ces bogues constituent des failles de sécurité s'ils peuvent être exploités par un pirate pour déclencher l'exécution d'un code malveillant. Déterminer si une telle possibilité existe est un processus qui prend du temps et nécessite une expertise technique dans un certain nombre de domaines. Souvent, la seule façon de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de créer un exploit complet. C'est ce processus que nous cherchons à automatiser. Nous présentons un nouvel algorithme qui intègre l'analyse du flux de données et une procédure de décision dans le but de construire automatiquement des exploits. Les exploits que nous générons sont construits pour détourner le flux de contrôle d'une application et le rediriger vers un code malveillant.

  • von Essam Mohamed Elwan
    37,00 €

    I bug del software che causano la corruzione della memoria sono una caratteristica comune e pericolosa dei sistemi sviluppati in alcuni linguaggi di programmazione. Tali bug sono vulnerabilità di sicurezza se possono essere sfruttati da un aggressore per attivare l'esecuzione di codice dannoso. Determinare se esiste questa possibilità è un processo che richiede tempo e competenze tecniche in diverse aree. Spesso l'unico modo per essere certi che un bug sia effettivamente sfruttabile da un aggressore è costruire un exploit completo. È questo processo che cerchiamo di automatizzare. Presentiamo un nuovo algoritmo che integra l'analisi dei flussi di dati e una procedura decisionale con l'obiettivo di costruire automaticamente degli exploit. Gli exploit che generiamo sono costruiti per dirottare il flusso di controllo di un'applicazione e reindirizzarlo verso codice dannoso.

  • von Essam Mohamed Elwan
    37,00 €

    Software bugs that result in memory corruption are a common and dangerous feature of systems developed in certain programming languages. Such bugs are security vulnerabilities if they can be leveraged by an attacker to trigger the execution of malicious code. Determining if such a possibility exists is a time consuming process and requires technical expertise in a number of areas. Often the only way to be sure that a bug is in fact exploitable by an attacker is to build a complete exploit. It is this process that we seek to automate. We present a novel algorithm that integrates data-flow analysis and a decision procedure with the aim of automatically building exploits. The exploits we generate are constructed to hijack the control flow of an application and redirect it to malicious code.

  • von Essam Mohamed Elwan
    43,90 €

    Das Wachstum des Internets als Mittel für sichere Kommunikation und elektronischen Handel hat die kryptografische Verarbeitungsleistung in den Vordergrund der Systementwicklung mit hohem Durchsatz gerückt. Die Kryptographie bietet die notwendigen Mechanismen für die Umsetzung von Verantwortlichkeit, Genauigkeit und Vertraulichkeit in der Kommunikation.Dieser Trend wird durch die weit verbreitete Einführung sicherer Protokolle wie Secure IP (IPSEC) und virtuelle private Netze (VPN) noch verstärkt. Eine effiziente kryptografische Verarbeitung wird daher für eine gute Systemleistung immer wichtiger werden.In diesem Buch untersuchen wir Hardware-/Software-Designtechniken zur Verbesserung der Leistung von Verschlüsselungsalgorithmen mit geheimen Schlüsseln. Wir führen neue Befehle ein, die die Effizienz der analysierten Algorithmen verbessern, und stellen den Crypto Maniac-Prozessor vor, einen schnellen und flexiblen Koprozessor für kryptografische Arbeitslasten.Unser erster Ansatz besteht darin, den Befehlssatz um Unterstützung für schnelle Substitutionen, allgemeine Permutationen, Rotationen und modulare Arithmetik zu erweitern. Unsere Analysen der ursprünglichen und optimierten Algorithmen zeigen zukünftige Richtungen für das Design von hochleistungsfähigen programmierbaren kryptographischen Prozessoren auf.

  • von Essam Mohamed Elwan
    37,00 €

    La croissance de l'Internet en tant que vecteur de communication sécurisée et de commerce électronique a placé les performances du traitement cryptographique au premier plan de la conception de systèmes à haut débit. La cryptographie fournit les mécanismes nécessaires à la mise en ¿uvre de la responsabilité, de l'exactitude et de la confidentialité dans la communication.Cette tendance sera encore renforcée par l'adoption généralisée de protocoles sécurisés tels que l'IP sécurisé (IPSEC) et les réseaux privés virtuels (VPN). Un traitement cryptographique efficace deviendra donc de plus en plus vital pour la bonne performance des systèmes.Dans cet ouvrage, nous explorons les techniques de conception matérielle/logicielle permettant d'améliorer les performances des algorithmes de chiffrement à clé secrète. Nous introduisons de nouvelles instructions qui améliorent l'efficacité des algorithmes analysés et nous présentons le processeur Crypto Maniac, un coprocesseur rapide et flexible pour les charges de travail cryptographiques.Notre première approche consiste à ajouter un jeu d'instructions pour les substitutions rapides, les permutations générales, les rotations et l'arithmétique modulaire. Nos analyses des algorithmes originaux et optimisés suggèrent des orientations futures pour la conception de processeurs cryptographiques programmables de haute performance.

  • von Essam Mohamed Elwan
    37,00 €

    O crescimento da Internet como veículo de comunicação segura e de comércio eletrónico trouxe o desempenho do processamento criptográfico para a vanguarda da conceção de sistemas de elevado débito. A criptografia fornece os mecanismos necessários para implementar a responsabilidade, a exatidão e a confidencialidade na comunicação.Esta tendência será ainda mais acentuada com a adoção generalizada de protocolos seguros, como o IP seguro (IPSEC) e as redes privadas virtuais (VPN). O processamento criptográfico eficiente, portanto, tornar-se-á cada vez mais vital para o bom desempenho do sistema.Neste livro, exploramos técnicas de design de hardware/software para melhorar o desempenho de algoritmos de cifra de chave secreta. Introduzimos novas instruções que melhoram a eficiência dos algoritmos analisados e apresentamos o processador Crypto Maniac, um co-processador rápido e flexível para cargas de trabalho criptográficas.A nossa primeira abordagem consiste em adicionar suporte ao conjunto de instruções para substituições rápidas, permutações gerais, rotações e aritmética modular. As nossas análises dos algoritmos originais e optimizados sugerem direcções futuras para a conceção de processadores criptográficos programáveis de elevado desempenho.

  • von Essam Mohamed Elwan
    37,00 €

    El crecimiento de Internet como vehículo para la comunicación segura y el comercio electrónico ha llevado el rendimiento del procesamiento criptográfico a la vanguardia del diseño de sistemas de alto rendimiento. La criptografía proporciona los mecanismos necesarios para implementar la responsabilidad, la precisión y la confidencialidad en la comunicación.Esta tendencia se acentuará aún más con la adopción generalizada de protocolos seguros como el IP seguro (IPSEC) y las redes privadas virtuales (VPN). Por lo tanto, el procesamiento criptográfico eficiente será cada vez más vital para el buen rendimiento del sistema.En este libro, exploramos técnicas de diseño de hardware/software para mejorar el rendimiento de los algoritmos de cifrado de clave secreta. Introducimos nuevas instrucciones que mejoran la eficiencia de los algoritmos analizados y, además, presentamos el procesador Crypto Maniac, un coprocesador rápido y flexible para cargas de trabajo criptográficas.Nuestro primer enfoque consiste en añadir soporte al conjunto de instrucciones para sustituciones rápidas, permutaciones generales, rotaciones y aritmética modular. Nuestros análisis de los algoritmos originales y optimizados sugieren futuras direcciones para el diseño de procesadores criptográficos programables de alto rendimiento.

  • von Essam Mohamed Elwan
    37,00 €

    La crescita di Internet come veicolo per la comunicazione sicura e il commercio elettronico ha portato le prestazioni dell'elaborazione crittografica in primo piano nella progettazione di sistemi ad alta velocità. La crittografia fornisce i meccanismi necessari per implementare la responsabilità, l'accuratezza e la riservatezza nelle comunicazioni.Questa tendenza sarà ulteriormente sottolineata con l'adozione diffusa di protocolli sicuri come l'IP sicuro (IPSEC) e le reti private virtuali (VPN). Un'elaborazione crittografica efficiente, quindi, diventerà sempre più vitale per le buone prestazioni del sistema.In questo libro esploriamo le tecniche di progettazione hardware/software per migliorare le prestazioni degli algoritmi di cifratura a chiave segreta. Introduciamo nuove istruzioni che migliorano l'efficienza degli algoritmi analizzati e presentiamo il processore Crypto Maniac, un co-processore veloce e flessibile per carichi di lavoro crittografici.Il nostro primo approccio consiste nell'aggiungere il supporto del set di istruzioni per sostituzioni veloci, permutazioni generali, rotazioni e aritmetica modulare. Le nostre analisi degli algoritmi originali e ottimizzati suggeriscono le direzioni future per la progettazione di processori crittografici programmabili ad alte prestazioni.

  • von Essam Mohamed Elwan
    37,00 €

    The growth of the Internet as a vehicle for secure communication and electronic commerce has brought cryptographic processing performance to the forefront of high throughput system design. Cryptography provides the mechanisms necessary to implement accountability, accuracy, and confidentiality in communication. This trend will be further underscored with the widespread adoption of secure protocols such as secure IP (IPSEC) and virtual private networks (VPNs). Efficient cryptographic processing, therefore, will become increasingly vital to good system performance.In this book, we explore hardware/software-design techniques to improve the performance of secret-key cipher algorithms. We introduce new instructions that improve the efficiency of the analyzed algorithms, and further introduce the Crypto Maniac processor, a fast and flexible co-processor for cryptographic workloads.Our first approach is to add instruction set support for fast substitutions, general permutations, rotates, and modular arithmetic. Our analyses of the original and optimized algorithms suggest future directions for the design of high-performance programmable cryptographic processors.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.