ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Smart Card Security: Applications, Attacks, And Countermeasures

دانلود کتاب امنیت کارت هوشمند: برنامه ها ، حملات و اقدامات متقابل

Smart Card Security: Applications, Attacks, And Countermeasures

مشخصات کتاب

Smart Card Security: Applications, Attacks, And Countermeasures

دسته بندی: امنیت
ویرایش:  
نویسندگان: ,   
سری: CRC Focus Series: Security, Privacy, And Trust In Mobile Communications 
ISBN (شابک) : 0367354403, 9780429345593 
ناشر: CRC Press/Routledge/Taylor & Francis Group 
سال نشر: 2020 
تعداد صفحات: 139 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب امنیت کارت هوشمند: برنامه ها ، حملات و اقدامات متقابل: کارت های هوشمند: اقدامات امنیتی، رمزگذاری داده ها (علم رایانه)، رایانه ها: امنیت: عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Smart Card Security: Applications, Attacks, And Countermeasures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت کارت هوشمند: برنامه ها ، حملات و اقدامات متقابل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت کارت هوشمند: برنامه ها ، حملات و اقدامات متقابل

امنیت کارت هوشمند: برنامه ها، حملات و اقدامات متقابل یک نمای کلی از فناوری کارت هوشمند ارائه می دهد و حملات امنیتی و اقدامات متقابل مرتبط با آن را بررسی می کند. منشاء کارت های هوشمند، انواع کارت های هوشمند و نحوه عملکرد آنها را پوشش می دهد. در مورد حملات امنیتی مرتبط با سخت افزار، نرم افزار، داده ها و کاربرانی که بخشی از سیستم های مبتنی بر کارت هوشمند هستند، بحث می کند. این کتاب با مقدمه‌ای بر مفهوم کارت‌های هوشمند شروع می‌شود و با بحث در مورد انواع مختلف کارت‌های هوشمند که امروزه مورد استفاده قرار می‌گیرند، از جمله جنبه‌های مختلف در مورد پیکربندی، سیستم عامل زیربنایی و استفاده، ادامه می‌یابد. سپس حملات مختلف امنیتی در سطح سخت افزار و نرم افزار در سیستم ها و برنامه های کاربردی مبتنی بر کارت هوشمند و اقدامات متقابل مناسب برای این حملات امنیتی را مورد بحث قرار می دهد. سپس حملات امنیتی به محرمانه بودن، یکپارچگی و در دسترس بودن داده ها در سیستم ها و برنامه های مبتنی بر کارت هوشمند، از جمله نظارت غیرمجاز از راه دور، سوء استفاده از پروتکل ارتباطی، حملات انکار سرویس (DoS) و غیره را بررسی می کند و اقدامات متقابل احتمالی را ارائه می کند. برای این حملات این کتاب با تمرکز بر حملات امنیتی علیه مکانیسم های احراز هویت از راه دور کاربر در برنامه های کاربردی مبتنی بر کارت هوشمند ادامه می دهد و یک اقدام متقابل احتمالی برای این حملات پیشنهاد می کند. سپس استانداردهای ارتباطی مختلف برای برنامه‌های کاربردی مبتنی بر کارت هوشمند را پوشش می‌دهد و نقش کارت‌های هوشمند را در حوزه‌های کاربردی مختلف و همچنین ابزارهای منبع باز مختلف برای توسعه و نگهداری سیستم‌ها و برنامه‌های مبتنی بر کارت هوشمند مورد بحث قرار می‌دهد. فصل آخر نقش فناوری بلاک چین را برای ایمن سازی تراکنش های مبتنی بر کارت هوشمند و رمزنگاری کوانتومی برای طراحی الگوریتم های ایمن مبتنی بر کارت هوشمند توضیح می دهد. امنیت کارت هوشمند: برنامه ها، حملات و اقدامات متقابل، دید کلی گسترده ای از فناوری کارت هوشمند و کاربردهای مختلف آن در اختیار شما قرار می دهد.


توضیحاتی درمورد کتاب به خارجی

Smart Card Security: Applications, Attacks, and Countermeasures provides an overview of smart card technology and explores different security attacks and countermeasures associated with it. It covers the origin of smart cards, types of smart cards, and how they work. It discusses security attacks associated with hardware, software, data, and users that are a part of smart card–based systems. The book starts with an introduction to the concept of smart cards and continues with a discussion of the different types of smart cards in use today, including various aspects regarding their configuration, underlying operating system, and usage. It then discusses different hardware- and software-level security attacks in smart card–based systems and applications and the appropriate countermeasures for these security attacks. It then investigates the security attacks on confidentiality, integrity, and availability of data in smart card–based systems and applications, including unauthorized remote monitoring, communication protocol exploitation, denial of service (DoS) attacks, and so forth, and presents the possible countermeasures for these attacks. The book continues with a focus on the security attacks against remote user authentication mechanisms in smart card–based applications and proposes a possible countermeasure for these attacks. Then it covers different communication standards for smart card–based applications and discusses the role of smart cards in various application areas as well as various open-source tools for the development and maintenance of smart card–based systems and applications. The final chapter explains the role of blockchain technology for securing smart card–based transactions and quantum cryptography for designing secure smart card–based algorithms. Smart Card Security: Applications, Attacks, and Countermeasures provides you with a broad overview of smart card technology and its various applications.



فهرست مطالب

Cover......Page 1
Half Title......Page 2
Title Page......Page 4
Copyright Page......Page 5
Dedication......Page 6
Contents......Page 8
List of Figures......Page 12
List of Tables......Page 14
Preface......Page 16
Acknowledgment......Page 18
About the Authors......Page 20
1.1. Introduction......Page 22
1.2. Evolution of Smart Cards......Page 23
1.3. Related Statistics......Page 26
1.5. Conclusion......Page 29
References......Page 30
2.2. Classification of Smart Cards......Page 32
2.2.1. Based on Capabilities or Configuration......Page 34
2.2.3. Based on Communication Interface......Page 35
2.2.5. Based on the Nature of Application......Page 37
2.2.6. Programmable Cards......Page 38
2.3. How Smart Card–Based Systems Work......Page 39
2.4. Conclusion......Page 40
References......Page 41
3.1. Introduction......Page 44
3.2.1. Invasive or Active Attacks......Page 45
3.2.2. Semi-Invasive Attacks......Page 47
3.2.3. Noninvasive Attacks......Page 49
3.3. Software-Level Security Attacks......Page 52
3.4.1. Countermeasures for Hardware-Level Security Attacks......Page 55
3.4.1.1. Countermeasures for Invasive Attacks......Page 56
3.4.1.3. Countermeasures for Noninvasive Attacks......Page 57
3.4.2. Countermeasures for Software-Level Security Attacks......Page 59
References......Page 61
4.1. Introduction......Page 66
4.2.1. Breach of Confidentiality......Page 67
4.2.2. Integrity Violation......Page 69
4.2.4. Other Concerns......Page 70
4.3. Countermeasures......Page 71
4.4. Conclusion......Page 73
References......Page 74
5.1. Introduction......Page 76
5.2. Related Work......Page 78
5.3. Preliminaries......Page 79
5.3.1. Elliptic Curve Cryptography (ECC)......Page 80
5.3.2. Collision-Resistant One-Way Hash Function......Page 81
5.3.4. Threat Assumptions......Page 82
5.4.1. System Entities......Page 83
5.4.2. System Model......Page 84
5.4.3. System Working......Page 85
5.5.1. Prerequisites for the Experiments......Page 92
5.5.2. Modeling of the Authentication Mechanism in AVISPA-SPAN......Page 93
5.5.3. Policy Formulation in ACPT......Page 95
5.5.4. Results and Discussion......Page 97
5.6. Security Analysis......Page 98
5.6.1. Informal Security Analysis......Page 101
5.6.2. Formal Security Analysis......Page 103
5.6.3. Comparative Analysis......Page 105
5.7. Performance Analysis......Page 106
5.8. Conclusion and Future Scope......Page 109
References......Page 110
6.1. Introduction......Page 114
6.2. Communication Standards......Page 115
6.3. Application Areas......Page 118
6.4.1. Development Tools......Page 120
6.4.3. Key Stores......Page 122
6.5. Conclusion......Page 123
References......Page 124
7.1. Introduction......Page 126
7.2.2. Smart Cards and Blockchain......Page 127
7.3. Quantum Smart Cards......Page 128
7.3.2. Quantum Smart Cards......Page 129
References......Page 131
Index......Page 134




نظرات کاربران