Introduction.- Demand for Applications Requiring Hardware Security.- Desired Security Features.- Available Hardware Primitives.- Isolated Execution Environments.- API Architectures.- Analysis and Recommendations.- Summary.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.