Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen

Bewertung:   (3,0 von 5)

Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen (B. Gupta Brij)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 4 Stimmen.

Originaltitel:

Smart Card Security: Applications, Attacks, and Countermeasures

Inhalt des Buches:

Smart Card Security: Applications, Attacks, and Countermeasures bietet einen Überblick über die Smart Card-Technologie und untersucht verschiedene Sicherheitsangriffe und Gegenmaßnahmen, die mit ihr verbunden sind. Es behandelt den Ursprung von Smart Cards, die Arten von Smart Cards und deren Funktionsweise. Es erörtert Sicherheitsangriffe auf Hardware, Software, Daten und Benutzer, die Teil von Smartcard-basierten Systemen sind.

Das Buch beginnt mit einer Einführung in das Konzept der Smartcards und fährt fort mit einer Diskussion über die verschiedenen Arten von Smartcards, die heute verwendet werden, einschließlich verschiedener Aspekte hinsichtlich ihrer Konfiguration, des zugrunde liegenden Betriebssystems und ihrer Verwendung. Anschließend werden verschiedene Sicherheitsangriffe auf Hardware- und Softwareebene in Smartcard-basierten Systemen und Anwendungen sowie die entsprechenden Gegenmaßnahmen für diese Sicherheitsangriffe erörtert. Anschließend werden die Sicherheitsangriffe auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in Smartcard-basierten Systemen und Anwendungen untersucht, einschließlich unbefugter Fernüberwachung, Ausnutzung von Kommunikationsprotokollen, Denial-of-Service-Angriffen (DoS) usw., und es werden mögliche Gegenmaßnahmen für diese Angriffe vorgestellt.

Im weiteren Verlauf des Buches werden Sicherheitsangriffe auf Mechanismen zur Fernauthentifizierung von Benutzern in Smartcard-basierten Anwendungen behandelt und mögliche Gegenmaßnahmen für diese Angriffe vorgeschlagen. Anschließend werden verschiedene Kommunikationsstandards für Smartcard-basierte Anwendungen behandelt und die Rolle von Smartcards in verschiedenen Anwendungsbereichen sowie verschiedene Open-Source-Tools für die Entwicklung und Wartung von Smartcard-basierten Systemen und Anwendungen erörtert. Im letzten Kapitel wird die Rolle der Blockchain-Technologie für die Sicherung von Smartcard-Transaktionen und der Quantenkryptographie für die Entwicklung sicherer Smartcard-Algorithmen erläutert.

Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen bietet Ihnen einen umfassenden Überblick über die Smartcard-Technologie und ihre verschiedenen Anwendungen.

Weitere Daten des Buches:

ISBN:9781032401256
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2022
Seitenzahl:138

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen - Smart Card Security: Applications,...
Smart Card Security: Applications, Attacks, and...
Smart Card Sicherheit: Anwendungen, Angriffe und Gegenmaßnahmen - Smart Card Security: Applications, Attacks, and Countermeasures
Sicherheit, Schutz und Zuverlässigkeit von Robotersystemen: Algorithmen, Anwendungen und...
Mit der steigenden Nachfrage nach Robotern für den...
Sicherheit, Schutz und Zuverlässigkeit von Robotersystemen: Algorithmen, Anwendungen und Technologien - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Computer- und Cybersicherheit: Prinzipien, Algorithmen, Anwendungen und Perspektiven - Computer and...
Dies ist ein monumentales Nachschlagewerk für die...
Computer- und Cybersicherheit: Prinzipien, Algorithmen, Anwendungen und Perspektiven - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Verteilte Denial-of-Service-Angriffe (DDoS): Klassifizierung, Angriffe, Herausforderungen und...
Die Komplexität und Schwere der DDoS-Angriffe...
Verteilte Denial-of-Service-Angriffe (DDoS): Klassifizierung, Angriffe, Herausforderungen und Gegenmaßnahmen - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Sichere durchsuchbare Verschlüsselung und Datenmanagement - Secure Searchable Encryption and Data...
Mit dem Aufkommen der IT-Revolution ist die Menge...
Sichere durchsuchbare Verschlüsselung und Datenmanagement - Secure Searchable Encryption and Data Management
Verteilte Denial-of-Service-Angriffe (DDoS): Einstufung, Angriffe, Herausforderungen und...
Die Komplexität und Schwere der DDoS-Angriffe (Distributed...
Verteilte Denial-of-Service-Angriffe (DDoS): Einstufung, Angriffe, Herausforderungen und Gegenmaßnahmen - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Handbuch der Computernetze und Cybersicherheit: Prinzipien und Paradigmen - Handbook of Computer...
1. Security Frameworks in Mobile Cloud Computing...
Handbuch der Computernetze und Cybersicherheit: Prinzipien und Paradigmen - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Data-Mining-Ansätze für Big Data und Stimmungsanalyse in sozialen Medien - Data Mining Approaches...
Social-Media-Websites entwickeln sich ständig...
Data-Mining-Ansätze für Big Data und Stimmungsanalyse in sozialen Medien - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Cloud-Sicherheit: Konzepte, Anwendungen und Perspektiven - Cloud Security: Concepts, Applications...
Cloud Computing ist ein unverzichtbarer...
Cloud-Sicherheit: Konzepte, Anwendungen und Perspektiven - Cloud Security: Concepts, Applications and Perspectives

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: