Introduction.- Demand for Applications Requiring Hardware Security.- Desired Security Features.- Available Hardware Primitives.- Isolated Execution Environments.- API Architectures.- Analysis and Recommendations.- Summary.
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.