Sécurité des cartes à puce : Applications, attaques et contre-mesures

Note :   (3,0 sur 5)

Sécurité des cartes à puce : Applications, attaques et contre-mesures (B. Gupta Brij)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 4 votes.

Titre original :

Smart Card Security: Applications, Attacks, and Countermeasures

Contenu du livre :

Smart Card Security : Applications, Attacks, and Countermeasures offre une vue d'ensemble de la technologie des cartes à puce et explore les différentes attaques de sécurité et les contre-mesures qui y sont associées. Il traite de l'origine des cartes à puce, des types de cartes à puce et de leur fonctionnement. Il aborde les attaques de sécurité associées au matériel, aux logiciels, aux données et aux utilisateurs qui font partie des systèmes basés sur les cartes à puce.

Le livre commence par une introduction au concept des cartes à puce et continue avec une discussion sur les différents types de cartes à puce utilisées aujourd'hui, y compris les différents aspects concernant leur configuration, le système d'exploitation sous-jacent et l'utilisation. Il aborde ensuite les différentes attaques de sécurité matérielles et logicielles dans les systèmes et applications basés sur les cartes à puce et les contre-mesures appropriées à ces attaques de sécurité. Il étudie ensuite les attaques de sécurité sur la confidentialité, l'intégrité et la disponibilité des données dans les systèmes et applications basés sur des cartes à puce, y compris la surveillance à distance non autorisée, l'exploitation des protocoles de communication, les attaques par déni de service (DoS), et ainsi de suite, et présente les contre-mesures possibles pour ces attaques.

Le livre se poursuit en mettant l'accent sur les attaques de sécurité contre les mécanismes d'authentification des utilisateurs à distance dans les applications basées sur la carte à puce et propose une contre-mesure possible pour ces attaques. Ensuite, il couvre les différentes normes de communication pour les applications basées sur la carte à puce et discute du rôle des cartes à puce dans divers domaines d'application ainsi que de divers outils open-source pour le développement et la maintenance des systèmes et des applications basés sur la carte à puce. Le dernier chapitre explique le rôle de la technologie blockchain pour sécuriser les transactions basées sur les cartes à puce et la cryptographie quantique pour concevoir des algorithmes sécurisés basés sur les cartes à puce.

Sécurité des cartes à puce : Applications, attaques et contre-mesures vous offre une vue d'ensemble de la technologie des cartes à puce et de ses diverses applications.

Autres informations sur le livre :

ISBN :9781032401256
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2022
Nombre de pages :138

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Sécurité des cartes à puce : Applications, attaques et contre-mesures - Smart Card Security:...
Smart Card Security : Applications, Attacks, and...
Sécurité des cartes à puce : Applications, attaques et contre-mesures - Smart Card Security: Applications, Attacks, and Countermeasures
Sûreté, sécurité et fiabilité des systèmes robotiques : Algorithmes, applications et technologies -...
Avec la demande croissante de robots à usage...
Sûreté, sécurité et fiabilité des systèmes robotiques : Algorithmes, applications et technologies - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Sécurité informatique et cybernétique : Principes, algorithmes, applications et perspectives -...
Il s'agit d'une référence monumentale pour la...
Sécurité informatique et cybernétique : Principes, algorithmes, applications et perspectives - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures -...
La complexité et la gravité des attaques par déni...
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Cryptage et gestion des données sécurisées et consultables - Secure Searchable Encryption and Data...
Avec l'avènement de la révolution informatique, le...
Cryptage et gestion des données sécurisées et consultables - Secure Searchable Encryption and Data Management
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures -...
La complexité et la gravité des attaques par déni...
Attaques par déni de service distribué (DDoS) : Classification, attaques, défis et contre-mesures - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Manuel des réseaux informatiques et de la cybersécurité : Principles and Paradigms - Handbook of...
1. Cadres de sécurité dans l'informatique en nuage...
Manuel des réseaux informatiques et de la cybersécurité : Principles and Paradigms - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Approches d'exploration de données pour le Big Data et l'analyse des sentiments dans les médias...
Les sites de médias sociaux sont en constante...
Approches d'exploration de données pour le Big Data et l'analyse des sentiments dans les médias sociaux - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Sécurité de l'informatique en nuage : Concepts, applications et perspectives - Cloud Security:...
L'informatique en nuage est un élément...
Sécurité de l'informatique en nuage : Concepts, applications et perspectives - Cloud Security: Concepts, Applications and Perspectives

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)