Introduction.- Demand for Applications Requiring Hardware Security.- Desired Security Features.- Available Hardware Primitives.- Isolated Execution Environments.- API Architectures.- Analysis and Recommendations.- Summary.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.