图书介绍
智能卡安全与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- Mike Hendry著;杨义先等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115097380
- 出版时间:2002
- 标注页数:209页
- 文件大小:19MB
- 文件页数:227页
- 主题词:
PDF下载
下载说明
智能卡安全与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 背景2
第1章 引言2
1.1卡的发展史2
1.2什么是芯片卡3
1.3系统和程序3
1.4市场问题4
1.5本书结构5
参考文献6
2.2真实情况7
2.1感觉7
第2章 问题描述7
2.3计算风险:可能性与几率8
2.4技术交流的障碍9
参考文献9
第3章 确定需求10
3.1安全标准10
3.1.1安全服务10
3.1.2安全10
3.1.5数据完整性11
3.1.4精确性11
3.1.3没有送达11
3.1.6机密性12
3.1.7冒充12
3.1.8抵赖12
3.2量化威胁13
3.2.1可能的后果与威胁13
3.2.2受威胁的对象13
3.2.3错误原因和错误模式14
3.2.4事故频率14
3.2.5风险管理15
3.3标准16
3.3.1按规定使用标准16
3.3.2安全等级16
3.3.3质量保证17
3.4规范成文18
3.4.1初始系统规范18
3.4.2分析和准则18
3.4.3安全实体的组成18
参考文献18
4.1表面特征20
第4章 卡技术20
第二部分 技术20
4.2磁条21
4.2.1拷贝和伪造21
4.2.2高磁性卡22
4.2.3其他类型的磁卡23
4.3使用辅助技术提高安全性23
4.4光卡23
4.5智能卡24
4.5.1起源与发展24
4.5.2技术构成25
4.5.3标准26
4.6混合型卡26
4.7 PCMCIA卡27
4.8其他27
4.8.1条形编码27
4.8.2无线频率辨认(RFID)27
第5章 加密29
5.1密码学概论和术语29
5.2算法30
5.2.1对称密钥系统30
5.2.2非对称密钥系统31
5.2.3认证32
5.3密钥33
5.3.1秘密密钥34
5.3.2公钥和私钥34
5.3.3主密钥和导出密钥34
5.3.4用户和设备密钥35
5.3.5密钥加密密钥35
5.3.6会话密钥36
5.3.7算法和密钥长度的选择37
5.4.2密钥发送38
5.4密钥管理38
5.4.1密钥的产生38
5.4.3密钥索引39
5.4.4认证机构39
5.5公共密钥基础设施40
5.6计算要求41
5.7密码出口控制41
5.8小结42
参考文献42
6.1.1口令、令牌、生物测定44
6.1个人身份识别类型44
第6章 口令和生物测定44
6.1.2行为特性和生理机能测定45
6.2需求45
6.2.1识别与核实45
6.2.2行为45
6.2.3过程46
6.3组成部分46
6.5行为特性测定47
6.5.1签名验证47
6.4口令和PIN47
6.5.2击键动态特性48
6.5.3话音识别48
6.6生理机能测定49
6.6.1指纹/拇印49
6.6.2掌型测定50
6.6.3视网膜扫描50
6.6.4虹膜扫描50
6.6.5其他51
6.7生物测定和卡51
7.1.2保护型52
7.1.1无保护型52
第7章 芯片卡的类型和特性52
7.1存储卡52
7.1.3安全逻辑53
7.2微处理器卡53
7.2.1发展53
7.2.2历史53
7.2.3状态变换54
7.3.2非接触型卡55
7.3.1接触型卡55
7.3接触型与非接触型55
7.2.4加密55
7.3.3复合型智能卡56
7.4构成因素57
7.4.1模块57
7.4.2小型卡58
7.4.3 钥匙型卡58
7.4.4 USB设备59
7.4.5其他59
8.1载体60
8.2外部安全特性60
第8章 芯片卡安全特性60
8.3芯片61
8.3.1微处理器61
8.3.2存储器62
8.3.3协处理器63
8.3.4存储器管理63
8.3.5输入/输出64
8.3.6芯片的安全特性64
8.4接触型65
8.6掩模66
8.5天线66
8.7攻击和反攻击措施67
8.7.1内部攻击68
8.7.2外部攻击68
8.8可靠性因素69
8.9样品卡规格说明70
参考文献71
第9章 多用途操作系统72
9.1目标72
9.2功能73
9.3.2 Multos74
9.3产品74
9.3.1 JavaCard74
9.3.3 Windows for Smart Cards75
9.3.4开放式平台76
9.3.5安全性76
参考文献76
第10章 系统组成77
10.1读卡机77
10.1.1触点77
10.1.2卡传送78
10.1.3控制电子设备79
10.1.4非接触型卡读卡机80
10.2终端81
10.2.1 PINpads81
10.2.2 PC读卡机82
10.2.3 EPOS哐EFT-POS终端84
10.2.4 ATM85
10.2.5自动售货机85
10.2.6访问控制85
10.3.2网络安全检测86
10.3.1卡的作用86
10.2.8终端保护86
10.2.7其他86
10.3网络86
10.3.3网络安全的规定87
10.3.4备份和恢复87
10.4主机系统87
参考文献88
11.1芯片设计89
11.2制造89
第11章 进程和过程89
11.3个性化92
11.3.1数据发送92
11.3.2固定数据和导出数据92
11.3.3测试92
11.3.4数据保护93
11.3.5静电排除和干扰93
11.4发行93
11.5装载/证实93
11.6.3恢复错误94
11.6.2卡和持卡人认证94
11.6使用94
11.6.1日志94
11.7卡丢失、被盗和误用95
11.7.1问题95
11.7.2检测95
11.7.3锁定与解锁95
11.7.4重新发行96
11.8应用装载与卸载96
11.9.2处理或复原97
11.9.3重复利用97
11.9.1期满97
11.9生命结束97
第三部分 应用100
第12章 电话与广播应用100
12.1固定电话100
12.1.1公用电话需求100
12.1.2电话卡标准100
12.1.3发行101
12.1.4电话卡的发展102
12.2.1用户身份识别模块(SIM)103
12.2.2 SIM工具箱103
12.2移动电话103
12.2.3无线应用协议104
12.2.4全球移动电话服务105
12.2.5预付105
12.2.6双插槽电话106
12.3电缆和卫星电视107
12.3.1需求107
12.3.2缺点和解决方法107
13.3.3向数字化转变108
参考文献109
第13章 计算机网络和电子商务110
13.1网络安全110
13.1.1计算机系统访问110
13.1.2数据和程序的保密性111
13.2因特网浏览和电子邮件111
13.2.1互联网协议111
13.2.2安全套接层112
13.2.3公钥基础设施112
13.2.4入侵112
13.3.1企业对企业的电子商务113
13.3电子商务113
13.2.5电子邮件113
13.3.2企业对客户的电子商务114
13.3.3支付的形式115
13.3.4数字签名116
参考文献116
第14章 金融应用117
14.1银行卡117
14.1.1功能117
14.2信用卡/付款卡119
14.2.1需求119
14.1.2攻击119
14.2.2标准121
14.2.3过程123
14.3电子钱包124
14.3.1需求124
14.3.2类型125
14.3.3安全机制126
14.3.4 CEPS127
14.3.5状况127
14.4在线交易128
14.4.1在线银行业务128
14.4.2交易授权129
14.4.3安全电子交易130
14.5福利支付131
14.6忠实132
14.7新传输渠道132
参考文献133
第15章 健康134
15.1保险134
15.2.1可选方法135
15.2.2问题135
15.2医疗记录135
15.2.3操作和指导方案136
15.3处方137
15.4病人监测137
参考文献138
第16章 交通运输139
16.1本地公共交通139
16.1.1组织139
16.1.2卡的类型140
16.1.3安全性和互操作性141
16.4.2电子检票142
16.4.1要求142
16.2出租车142
16.4航空旅行142
16.3火车142
16.4.3飞行娱乐143
16.5道路征税143
16.6停车144
参考文献145
17.2.2在线和脱机系统146
17.2.1安全级别146
17.2发行146
17.1认证卡要求146
第17章 个人身份认证146
17.2.3卡发行商职责147
17.3访问控制147
17.3.1替代技术147
17.3.2特征147
17.3.3特殊情况148
17.4大中院校148
17.5政府卡148
17.6 “白卡”149
参考文献150
第18章 多用途卡的商业结构151
18.1功能和应用151
18.2下载152
18.3混合卡的类型153
18.4卡和应用控制154
18.5发行商的责任154
18.6消费者的问题155
18.7现存智能卡系统的交换性和兼容性155
19.1.1减少回报156
19.1目标156
第19章 安全设计156
19.1.2增加努力157
19.2标准157
19.3模型158
19.3.1存储158
19.3.2发送159
19.3.3使用159
19.4分析160
19.4.1初始状态分析160
19.4.3定量分析161
19.4.2攻击的来源161
19.4.5重复162
19.4.4风险分析核对表162
第20章 展望163
20.1市场预测163
20.2卡164
20.2.1芯片164
20.2.2密码协处理器165
20.2.3掩模165
20.2.4接触/非接触型165
20.4.1卡166
20.4.2终端166
20.3应用下载166
20.4卡和终端标准166
20.5芯片卡及其主流167
20.6结论168
附录A 标准169
附录B 术语表174
附录C 参考书目(智能卡安全参考书)180
索引183
热门推荐
- 2413484.html
- 2643434.html
- 3778331.html
- 2489922.html
- 99858.html
- 1725609.html
- 3728512.html
- 3290043.html
- 408305.html
- 2010013.html
- http://www.ickdjs.cc/book_3724831.html
- http://www.ickdjs.cc/book_213990.html
- http://www.ickdjs.cc/book_1514375.html
- http://www.ickdjs.cc/book_3059510.html
- http://www.ickdjs.cc/book_2300504.html
- http://www.ickdjs.cc/book_2769515.html
- http://www.ickdjs.cc/book_2768486.html
- http://www.ickdjs.cc/book_200684.html
- http://www.ickdjs.cc/book_250001.html
- http://www.ickdjs.cc/book_2936740.html