图书介绍

智能卡安全与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

智能卡安全与应用
  • Mike Hendry著;杨义先等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115097380
  • 出版时间:2002
  • 标注页数:209页
  • 文件大小:19MB
  • 文件页数:227页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

智能卡安全与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 背景2

第1章 引言2

1.1卡的发展史2

1.2什么是芯片卡3

1.3系统和程序3

1.4市场问题4

1.5本书结构5

参考文献6

2.2真实情况7

2.1感觉7

第2章 问题描述7

2.3计算风险:可能性与几率8

2.4技术交流的障碍9

参考文献9

第3章 确定需求10

3.1安全标准10

3.1.1安全服务10

3.1.2安全10

3.1.5数据完整性11

3.1.4精确性11

3.1.3没有送达11

3.1.6机密性12

3.1.7冒充12

3.1.8抵赖12

3.2量化威胁13

3.2.1可能的后果与威胁13

3.2.2受威胁的对象13

3.2.3错误原因和错误模式14

3.2.4事故频率14

3.2.5风险管理15

3.3标准16

3.3.1按规定使用标准16

3.3.2安全等级16

3.3.3质量保证17

3.4规范成文18

3.4.1初始系统规范18

3.4.2分析和准则18

3.4.3安全实体的组成18

参考文献18

4.1表面特征20

第4章 卡技术20

第二部分 技术20

4.2磁条21

4.2.1拷贝和伪造21

4.2.2高磁性卡22

4.2.3其他类型的磁卡23

4.3使用辅助技术提高安全性23

4.4光卡23

4.5智能卡24

4.5.1起源与发展24

4.5.2技术构成25

4.5.3标准26

4.6混合型卡26

4.7 PCMCIA卡27

4.8其他27

4.8.1条形编码27

4.8.2无线频率辨认(RFID)27

第5章 加密29

5.1密码学概论和术语29

5.2算法30

5.2.1对称密钥系统30

5.2.2非对称密钥系统31

5.2.3认证32

5.3密钥33

5.3.1秘密密钥34

5.3.2公钥和私钥34

5.3.3主密钥和导出密钥34

5.3.4用户和设备密钥35

5.3.5密钥加密密钥35

5.3.6会话密钥36

5.3.7算法和密钥长度的选择37

5.4.2密钥发送38

5.4密钥管理38

5.4.1密钥的产生38

5.4.3密钥索引39

5.4.4认证机构39

5.5公共密钥基础设施40

5.6计算要求41

5.7密码出口控制41

5.8小结42

参考文献42

6.1.1口令、令牌、生物测定44

6.1个人身份识别类型44

第6章 口令和生物测定44

6.1.2行为特性和生理机能测定45

6.2需求45

6.2.1识别与核实45

6.2.2行为45

6.2.3过程46

6.3组成部分46

6.5行为特性测定47

6.5.1签名验证47

6.4口令和PIN47

6.5.2击键动态特性48

6.5.3话音识别48

6.6生理机能测定49

6.6.1指纹/拇印49

6.6.2掌型测定50

6.6.3视网膜扫描50

6.6.4虹膜扫描50

6.6.5其他51

6.7生物测定和卡51

7.1.2保护型52

7.1.1无保护型52

第7章 芯片卡的类型和特性52

7.1存储卡52

7.1.3安全逻辑53

7.2微处理器卡53

7.2.1发展53

7.2.2历史53

7.2.3状态变换54

7.3.2非接触型卡55

7.3.1接触型卡55

7.3接触型与非接触型55

7.2.4加密55

7.3.3复合型智能卡56

7.4构成因素57

7.4.1模块57

7.4.2小型卡58

7.4.3 钥匙型卡58

7.4.4 USB设备59

7.4.5其他59

8.1载体60

8.2外部安全特性60

第8章 芯片卡安全特性60

8.3芯片61

8.3.1微处理器61

8.3.2存储器62

8.3.3协处理器63

8.3.4存储器管理63

8.3.5输入/输出64

8.3.6芯片的安全特性64

8.4接触型65

8.6掩模66

8.5天线66

8.7攻击和反攻击措施67

8.7.1内部攻击68

8.7.2外部攻击68

8.8可靠性因素69

8.9样品卡规格说明70

参考文献71

第9章 多用途操作系统72

9.1目标72

9.2功能73

9.3.2 Multos74

9.3产品74

9.3.1 JavaCard74

9.3.3 Windows for Smart Cards75

9.3.4开放式平台76

9.3.5安全性76

参考文献76

第10章 系统组成77

10.1读卡机77

10.1.1触点77

10.1.2卡传送78

10.1.3控制电子设备79

10.1.4非接触型卡读卡机80

10.2终端81

10.2.1 PINpads81

10.2.2 PC读卡机82

10.2.3 EPOS哐EFT-POS终端84

10.2.4 ATM85

10.2.5自动售货机85

10.2.6访问控制85

10.3.2网络安全检测86

10.3.1卡的作用86

10.2.8终端保护86

10.2.7其他86

10.3网络86

10.3.3网络安全的规定87

10.3.4备份和恢复87

10.4主机系统87

参考文献88

11.1芯片设计89

11.2制造89

第11章 进程和过程89

11.3个性化92

11.3.1数据发送92

11.3.2固定数据和导出数据92

11.3.3测试92

11.3.4数据保护93

11.3.5静电排除和干扰93

11.4发行93

11.5装载/证实93

11.6.3恢复错误94

11.6.2卡和持卡人认证94

11.6使用94

11.6.1日志94

11.7卡丢失、被盗和误用95

11.7.1问题95

11.7.2检测95

11.7.3锁定与解锁95

11.7.4重新发行96

11.8应用装载与卸载96

11.9.2处理或复原97

11.9.3重复利用97

11.9.1期满97

11.9生命结束97

第三部分 应用100

第12章 电话与广播应用100

12.1固定电话100

12.1.1公用电话需求100

12.1.2电话卡标准100

12.1.3发行101

12.1.4电话卡的发展102

12.2.1用户身份识别模块(SIM)103

12.2.2 SIM工具箱103

12.2移动电话103

12.2.3无线应用协议104

12.2.4全球移动电话服务105

12.2.5预付105

12.2.6双插槽电话106

12.3电缆和卫星电视107

12.3.1需求107

12.3.2缺点和解决方法107

13.3.3向数字化转变108

参考文献109

第13章 计算机网络和电子商务110

13.1网络安全110

13.1.1计算机系统访问110

13.1.2数据和程序的保密性111

13.2因特网浏览和电子邮件111

13.2.1互联网协议111

13.2.2安全套接层112

13.2.3公钥基础设施112

13.2.4入侵112

13.3.1企业对企业的电子商务113

13.3电子商务113

13.2.5电子邮件113

13.3.2企业对客户的电子商务114

13.3.3支付的形式115

13.3.4数字签名116

参考文献116

第14章 金融应用117

14.1银行卡117

14.1.1功能117

14.2信用卡/付款卡119

14.2.1需求119

14.1.2攻击119

14.2.2标准121

14.2.3过程123

14.3电子钱包124

14.3.1需求124

14.3.2类型125

14.3.3安全机制126

14.3.4 CEPS127

14.3.5状况127

14.4在线交易128

14.4.1在线银行业务128

14.4.2交易授权129

14.4.3安全电子交易130

14.5福利支付131

14.6忠实132

14.7新传输渠道132

参考文献133

第15章 健康134

15.1保险134

15.2.1可选方法135

15.2.2问题135

15.2医疗记录135

15.2.3操作和指导方案136

15.3处方137

15.4病人监测137

参考文献138

第16章 交通运输139

16.1本地公共交通139

16.1.1组织139

16.1.2卡的类型140

16.1.3安全性和互操作性141

16.4.2电子检票142

16.4.1要求142

16.2出租车142

16.4航空旅行142

16.3火车142

16.4.3飞行娱乐143

16.5道路征税143

16.6停车144

参考文献145

17.2.2在线和脱机系统146

17.2.1安全级别146

17.2发行146

17.1认证卡要求146

第17章 个人身份认证146

17.2.3卡发行商职责147

17.3访问控制147

17.3.1替代技术147

17.3.2特征147

17.3.3特殊情况148

17.4大中院校148

17.5政府卡148

17.6 “白卡”149

参考文献150

第18章 多用途卡的商业结构151

18.1功能和应用151

18.2下载152

18.3混合卡的类型153

18.4卡和应用控制154

18.5发行商的责任154

18.6消费者的问题155

18.7现存智能卡系统的交换性和兼容性155

19.1.1减少回报156

19.1目标156

第19章 安全设计156

19.1.2增加努力157

19.2标准157

19.3模型158

19.3.1存储158

19.3.2发送159

19.3.3使用159

19.4分析160

19.4.1初始状态分析160

19.4.3定量分析161

19.4.2攻击的来源161

19.4.5重复162

19.4.4风险分析核对表162

第20章 展望163

20.1市场预测163

20.2卡164

20.2.1芯片164

20.2.2密码协处理器165

20.2.3掩模165

20.2.4接触/非接触型165

20.4.1卡166

20.4.2终端166

20.3应用下载166

20.4卡和终端标准166

20.5芯片卡及其主流167

20.6结论168

附录A 标准169

附录B 术语表174

附录C 参考书目(智能卡安全参考书)180

索引183

热门推荐