دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: B.B. Gupta, Megha Quamara سری: CRC Focus Series: Security, Privacy, And Trust In Mobile Communications ISBN (شابک) : 0367354403, 9780429345593 ناشر: CRC Press/Routledge/Taylor & Francis Group سال نشر: 2020 تعداد صفحات: 139 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب امنیت کارت هوشمند: برنامه ها ، حملات و اقدامات متقابل: کارت های هوشمند: اقدامات امنیتی، رمزگذاری داده ها (علم رایانه)، رایانه ها: امنیت: عمومی
در صورت تبدیل فایل کتاب Smart Card Security: Applications, Attacks, And Countermeasures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کارت هوشمند: برنامه ها ، حملات و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت کارت هوشمند: برنامه ها، حملات و اقدامات متقابل یک نمای کلی از فناوری کارت هوشمند ارائه می دهد و حملات امنیتی و اقدامات متقابل مرتبط با آن را بررسی می کند. منشاء کارت های هوشمند، انواع کارت های هوشمند و نحوه عملکرد آنها را پوشش می دهد. در مورد حملات امنیتی مرتبط با سخت افزار، نرم افزار، داده ها و کاربرانی که بخشی از سیستم های مبتنی بر کارت هوشمند هستند، بحث می کند. این کتاب با مقدمهای بر مفهوم کارتهای هوشمند شروع میشود و با بحث در مورد انواع مختلف کارتهای هوشمند که امروزه مورد استفاده قرار میگیرند، از جمله جنبههای مختلف در مورد پیکربندی، سیستم عامل زیربنایی و استفاده، ادامه مییابد. سپس حملات مختلف امنیتی در سطح سخت افزار و نرم افزار در سیستم ها و برنامه های کاربردی مبتنی بر کارت هوشمند و اقدامات متقابل مناسب برای این حملات امنیتی را مورد بحث قرار می دهد. سپس حملات امنیتی به محرمانه بودن، یکپارچگی و در دسترس بودن داده ها در سیستم ها و برنامه های مبتنی بر کارت هوشمند، از جمله نظارت غیرمجاز از راه دور، سوء استفاده از پروتکل ارتباطی، حملات انکار سرویس (DoS) و غیره را بررسی می کند و اقدامات متقابل احتمالی را ارائه می کند. برای این حملات این کتاب با تمرکز بر حملات امنیتی علیه مکانیسم های احراز هویت از راه دور کاربر در برنامه های کاربردی مبتنی بر کارت هوشمند ادامه می دهد و یک اقدام متقابل احتمالی برای این حملات پیشنهاد می کند. سپس استانداردهای ارتباطی مختلف برای برنامههای کاربردی مبتنی بر کارت هوشمند را پوشش میدهد و نقش کارتهای هوشمند را در حوزههای کاربردی مختلف و همچنین ابزارهای منبع باز مختلف برای توسعه و نگهداری سیستمها و برنامههای مبتنی بر کارت هوشمند مورد بحث قرار میدهد. فصل آخر نقش فناوری بلاک چین را برای ایمن سازی تراکنش های مبتنی بر کارت هوشمند و رمزنگاری کوانتومی برای طراحی الگوریتم های ایمن مبتنی بر کارت هوشمند توضیح می دهد. امنیت کارت هوشمند: برنامه ها، حملات و اقدامات متقابل، دید کلی گسترده ای از فناوری کارت هوشمند و کاربردهای مختلف آن در اختیار شما قرار می دهد.
Smart Card Security: Applications, Attacks, and Countermeasures provides an overview of smart card technology and explores different security attacks and countermeasures associated with it. It covers the origin of smart cards, types of smart cards, and how they work. It discusses security attacks associated with hardware, software, data, and users that are a part of smart card–based systems. The book starts with an introduction to the concept of smart cards and continues with a discussion of the different types of smart cards in use today, including various aspects regarding their configuration, underlying operating system, and usage. It then discusses different hardware- and software-level security attacks in smart card–based systems and applications and the appropriate countermeasures for these security attacks. It then investigates the security attacks on confidentiality, integrity, and availability of data in smart card–based systems and applications, including unauthorized remote monitoring, communication protocol exploitation, denial of service (DoS) attacks, and so forth, and presents the possible countermeasures for these attacks. The book continues with a focus on the security attacks against remote user authentication mechanisms in smart card–based applications and proposes a possible countermeasure for these attacks. Then it covers different communication standards for smart card–based applications and discusses the role of smart cards in various application areas as well as various open-source tools for the development and maintenance of smart card–based systems and applications. The final chapter explains the role of blockchain technology for securing smart card–based transactions and quantum cryptography for designing secure smart card–based algorithms. Smart Card Security: Applications, Attacks, and Countermeasures provides you with a broad overview of smart card technology and its various applications.
Cover......Page 1
Half Title......Page 2
Title Page......Page 4
Copyright Page......Page 5
Dedication......Page 6
Contents......Page 8
List of Figures......Page 12
List of Tables......Page 14
Preface......Page 16
Acknowledgment......Page 18
About the Authors......Page 20
1.1. Introduction......Page 22
1.2. Evolution of Smart Cards......Page 23
1.3. Related Statistics......Page 26
1.5. Conclusion......Page 29
References......Page 30
2.2. Classification of Smart Cards......Page 32
2.2.1. Based on Capabilities or Configuration......Page 34
2.2.3. Based on Communication Interface......Page 35
2.2.5. Based on the Nature of Application......Page 37
2.2.6. Programmable Cards......Page 38
2.3. How Smart Card–Based Systems Work......Page 39
2.4. Conclusion......Page 40
References......Page 41
3.1. Introduction......Page 44
3.2.1. Invasive or Active Attacks......Page 45
3.2.2. Semi-Invasive Attacks......Page 47
3.2.3. Noninvasive Attacks......Page 49
3.3. Software-Level Security Attacks......Page 52
3.4.1. Countermeasures for Hardware-Level Security Attacks......Page 55
3.4.1.1. Countermeasures for Invasive Attacks......Page 56
3.4.1.3. Countermeasures for Noninvasive Attacks......Page 57
3.4.2. Countermeasures for Software-Level Security Attacks......Page 59
References......Page 61
4.1. Introduction......Page 66
4.2.1. Breach of Confidentiality......Page 67
4.2.2. Integrity Violation......Page 69
4.2.4. Other Concerns......Page 70
4.3. Countermeasures......Page 71
4.4. Conclusion......Page 73
References......Page 74
5.1. Introduction......Page 76
5.2. Related Work......Page 78
5.3. Preliminaries......Page 79
5.3.1. Elliptic Curve Cryptography (ECC)......Page 80
5.3.2. Collision-Resistant One-Way Hash Function......Page 81
5.3.4. Threat Assumptions......Page 82
5.4.1. System Entities......Page 83
5.4.2. System Model......Page 84
5.4.3. System Working......Page 85
5.5.1. Prerequisites for the Experiments......Page 92
5.5.2. Modeling of the Authentication Mechanism in AVISPA-SPAN......Page 93
5.5.3. Policy Formulation in ACPT......Page 95
5.5.4. Results and Discussion......Page 97
5.6. Security Analysis......Page 98
5.6.1. Informal Security Analysis......Page 101
5.6.2. Formal Security Analysis......Page 103
5.6.3. Comparative Analysis......Page 105
5.7. Performance Analysis......Page 106
5.8. Conclusion and Future Scope......Page 109
References......Page 110
6.1. Introduction......Page 114
6.2. Communication Standards......Page 115
6.3. Application Areas......Page 118
6.4.1. Development Tools......Page 120
6.4.3. Key Stores......Page 122
6.5. Conclusion......Page 123
References......Page 124
7.1. Introduction......Page 126
7.2.2. Smart Cards and Blockchain......Page 127
7.3. Quantum Smart Cards......Page 128
7.3.2. Quantum Smart Cards......Page 129
References......Page 131
Index......Page 134