Bezpieczeństwo kart inteligentnych: Zastosowania, ataki i środki zaradcze

Ocena:   (3,0 na 5)

Bezpieczeństwo kart inteligentnych: Zastosowania, ataki i środki zaradcze (B. Gupta Brij)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 4 głosach.

Oryginalny tytuł:

Smart Card Security: Applications, Attacks, and Countermeasures

Zawartość książki:

Smart Card Security: Applications, Attacks, and Countermeasures zawiera przegląd technologii kart inteligentnych i bada różne ataki bezpieczeństwa i środki zaradcze z nimi związane. Obejmuje pochodzenie kart inteligentnych, rodzaje kart inteligentnych i sposób ich działania. Omawia ataki bezpieczeństwa związane ze sprzętem, oprogramowaniem, danymi i użytkownikami, które są częścią systemów opartych na kartach inteligentnych.

Książka rozpoczyna się od wprowadzenia do koncepcji kart inteligentnych i kontynuuje dyskusję na temat różnych typów kart inteligentnych używanych obecnie, w tym różnych aspektów dotyczących ich konfiguracji, bazowego systemu operacyjnego i użytkowania. Następnie omówiono różne ataki bezpieczeństwa na poziomie sprzętowym i programowym w systemach i aplikacjach opartych na kartach inteligentnych oraz odpowiednie środki zaradcze dla tych ataków bezpieczeństwa. Następnie zbadano ataki bezpieczeństwa na poufność, integralność i dostępność danych w systemach i aplikacjach opartych na kartach inteligentnych, w tym nieautoryzowane zdalne monitorowanie, wykorzystywanie protokołów komunikacyjnych, ataki typu odmowa usługi (DoS) i tak dalej, oraz przedstawiono możliwe środki zaradcze dla tych ataków.

W dalszej części książki skupiono się na atakach bezpieczeństwa na mechanizmy zdalnego uwierzytelniania użytkowników w aplikacjach opartych na kartach inteligentnych i zaproponowano możliwe środki zaradcze dla tych ataków. Następnie omówiono różne standardy komunikacji dla aplikacji opartych na kartach inteligentnych i omówiono rolę kart inteligentnych w różnych obszarach zastosowań, a także różne narzędzia typu open source do opracowywania i utrzymywania systemów i aplikacji opartych na kartach inteligentnych. Ostatni rozdział wyjaśnia rolę technologii blockchain w zabezpieczaniu transakcji opartych na kartach inteligentnych oraz kryptografii kwantowej w projektowaniu bezpiecznych algorytmów opartych na kartach inteligentnych.

Bezpieczeństwo kart inteligentnych: Applications, Attacks, and Countermeasures zapewnia szeroki przegląd technologii kart inteligentnych i jej różnych zastosowań.

Dodatkowe informacje o książce:

ISBN:9781032401256
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2022
Liczba stron:138

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Bezpieczeństwo kart inteligentnych: Zastosowania, ataki i środki zaradcze - Smart Card Security:...
Smart Card Security: Applications, Attacks, and...
Bezpieczeństwo kart inteligentnych: Zastosowania, ataki i środki zaradcze - Smart Card Security: Applications, Attacks, and Countermeasures
Bezpieczeństwo, ochrona i niezawodność systemów robotycznych: Algorytmy, zastosowania i technologie...
Wraz z rosnącym zapotrzebowaniem na roboty do...
Bezpieczeństwo, ochrona i niezawodność systemów robotycznych: Algorytmy, zastosowania i technologie - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Bezpieczeństwo komputerowe i cybernetyczne: Zasady, algorytmy, zastosowania i perspektywy - Computer...
Jest to monumentalne odniesienie do teorii i...
Bezpieczeństwo komputerowe i cybernetyczne: Zasady, algorytmy, zastosowania i perspektywy - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze -...
Złożoność i dotkliwość ataków typu Distributed Denial...
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Bezpieczne szyfrowanie z możliwością wyszukiwania i zarządzanie danymi - Secure Searchable...
Wraz z nadejściem rewolucji informatycznej ilość...
Bezpieczne szyfrowanie z możliwością wyszukiwania i zarządzanie danymi - Secure Searchable Encryption and Data Management
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze -...
Złożoność i dotkliwość ataków typu Distributed Denial...
Ataki DDoS (Distributed Denial of Service): Klasyfikacja, ataki, wyzwania i środki zaradcze - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Podręcznik sieci komputerowych i cyberbezpieczeństwa: Zasady i paradygmaty - Handbook of Computer...
1. Ramy bezpieczeństwa w mobilnym przetwarzaniu w...
Podręcznik sieci komputerowych i cyberbezpieczeństwa: Zasady i paradygmaty - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Podejścia do eksploracji danych dla dużych zbiorów danych i analizy nastrojów w mediach...
Serwisy społecznościowe nieustannie ewoluują i...
Podejścia do eksploracji danych dla dużych zbiorów danych i analizy nastrojów w mediach społecznościowych - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Bezpieczeństwo w chmurze: Koncepcje, zastosowania i perspektywy - Cloud Security: Concepts,...
Chmura obliczeniowa jest nieodzowną częścią nowoczesnych...
Bezpieczeństwo w chmurze: Koncepcje, zastosowania i perspektywy - Cloud Security: Concepts, Applications and Perspectives

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)