Sicurezza delle smart card: Applicazioni, attacchi e contromisure

Punteggio:   (3,0 su 5)

Sicurezza delle smart card: Applicazioni, attacchi e contromisure (B. Gupta Brij)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 4 voti.

Titolo originale:

Smart Card Security: Applications, Attacks, and Countermeasures

Contenuto del libro:

Il libro Smart Card Security: Applications, Attacks, and Countermeasures offre una panoramica della tecnologia delle smart card ed esplora i diversi attacchi alla sicurezza e le contromisure ad essa associate. Il documento illustra l'origine delle smart card, i tipi di smart card e il loro funzionamento. Discute gli attacchi alla sicurezza associati all'hardware, al software, ai dati e agli utenti che fanno parte dei sistemi basati sulle smart card.

Il libro inizia con un'introduzione al concetto di smart card e prosegue con una discussione dei diversi tipi di smart card in uso oggi, compresi i vari aspetti relativi alla loro configurazione, al sistema operativo sottostante e all'utilizzo. Vengono poi discussi i diversi attacchi alla sicurezza a livello hardware e software nei sistemi e nelle applicazioni basati su smart card e le contromisure appropriate per questi attacchi alla sicurezza. Vengono poi analizzati gli attacchi alla riservatezza, all'integrità e alla disponibilità dei dati nei sistemi e nelle applicazioni basati su smart card, tra cui il monitoraggio remoto non autorizzato, lo sfruttamento dei protocolli di comunicazione, gli attacchi denial of service (DoS) e così via, e vengono presentate le possibili contromisure per questi attacchi.

Il libro prosegue con un focus sugli attacchi alla sicurezza contro i meccanismi di autenticazione remota degli utenti nelle applicazioni basate su smart card e propone una possibile contromisura per questi attacchi. Quindi tratta i diversi standard di comunicazione per le applicazioni basate su smart card e discute il ruolo delle smart card in varie aree applicative, nonché i vari strumenti open-source per lo sviluppo e la manutenzione di sistemi e applicazioni basati su smart card. Il capitolo finale spiega il ruolo della tecnologia blockchain per la sicurezza delle transazioni basate sulle smart card e la crittografia quantistica per la progettazione di algoritmi sicuri basati sulle smart card.

Sicurezza delle smart card: Applications, Attacks, and Countermeasures fornisce un'ampia panoramica della tecnologia delle smart card e delle sue varie applicazioni.

Altre informazioni sul libro:

ISBN:9781032401256
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2022
Numero di pagine:138

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Sicurezza delle smart card: Applicazioni, attacchi e contromisure - Smart Card Security:...
Il libro Smart Card Security: Applications, Attacks, and...
Sicurezza delle smart card: Applicazioni, attacchi e contromisure - Smart Card Security: Applications, Attacks, and Countermeasures
Sicurezza, protezione e affidabilità dei sistemi robotici: Algoritmi, applicazioni e tecnologie -...
Con la crescente domanda di robot per uso...
Sicurezza, protezione e affidabilità dei sistemi robotici: Algoritmi, applicazioni e tecnologie - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Sicurezza informatica e cibernetica: Principi, algoritmi, applicazioni e prospettive - Computer and...
Si tratta di un riferimento monumentale per la...
Sicurezza informatica e cibernetica: Principi, algoritmi, applicazioni e prospettive - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure -...
La complessità e la gravità degli attacchi DDoS...
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Crittografia sicura e gestione dei dati - Secure Searchable Encryption and Data Management
Con l'avvento della rivoluzione informatica, il volume di dati...
Crittografia sicura e gestione dei dati - Secure Searchable Encryption and Data Management
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure -...
La complessità e la gravità degli attacchi DDoS...
Attacchi DDoS (Distributed Denial of Service): Classificazione, attacchi, sfide e contromisure - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Manuale di reti informatiche e sicurezza informatica: Principi e paradigmi - Handbook of Computer...
1. Quadri di sicurezza nel cloud computing mobile...
Manuale di reti informatiche e sicurezza informatica: Principi e paradigmi - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Approcci di data mining per i Big Data e l'analisi del sentiment nei social media - Data Mining...
I siti di social media sono in continua evoluzione...
Approcci di data mining per i Big Data e l'analisi del sentiment nei social media - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Sicurezza nel cloud: Concetti, applicazioni e prospettive - Cloud Security: Concepts, Applications...
Il cloud computing è una parte indispensabile dei...
Sicurezza nel cloud: Concetti, applicazioni e prospettive - Cloud Security: Concepts, Applications and Perspectives

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)