| 价格 | ¥25.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
本书全面地介绍了智能卡在?饩銎毡榇嬖诘募扑慊踩侍夥矫娴母髦址椒ǎ⑶一苟灾С终庑┘际醴桨杆枰纳涛裉逑到峁菇辛搜芯俊T诙嘤τ貌僮飨低场⒓扑慊绾鸵蛱赝确矫娴奶致鄹哺橇诵矶嘧钚碌慕埂? 本书提供了许多技术细节,包括的保护机制、攻击的特征描述、解决性安全问题的巧妙方法等。本书用浅显易懂的方式介绍了智能卡的众多应用。比如,远程支付系统中的用户认证、因特网转帐、移动电话以及卡支付系统中的欺骗与造假、电子售票、易携带性和保密性等。本书解释了智能卡与基于因特网的各种特殊应用之间是如何彼此关联,以及智能卡如何利用密码学、公钥基础设施和生物学来完成现代支付的。 本书层次分明,内容取舍得当,广度与深度之间的关系处理得体,可以作为国内网络安全、信息安全、计算机安全领域相关人员的技术培训教材,还可以作为通信与电子系统、信号与信息处理、密码学等专业的大学生和研究生相关课程的教学参考书。地,本书可作为国内众多安全公司的技术人员提高业务水平的实用工具书。
第一部分 背景 第1章 引言 1. 1 卡的发展史 1. 2 什么是芯片卡 1. 3 系统和程序 1. 4 市场问题 1. 5 本书结构 参考文献 第2章 问题描述 2. 1 感觉 2. 2 真实情况 2. 3 计算风险:可能性与几率 2. 4 技术交流的障碍 参考文献 第3章 确定需求 3. 1 安全标准 3. 1. 1 安全服务 3. 1. 2 安全 3. 1. 3 没有送达 3. 1. 4 性 3. 1. 5 数据完整性 3. 1. 6 机密性 3. 1. 7 冒充 3. 1. 8 抵赖 3. 2 量化威胁 3. 2. 1 可能的后果与威胁 3. 2. 2 受威胁的对象 3. 2. 3 错误原因和错误模式 3. 2. 4 事故频率 3. 2. 5 风险管理 3. 3 标准 3. 3. 1 按规定使用标准 3. 3. 2 安全等级 3. 3. 3 质量保证 3. 4 规范成文 3. 4. 1 初始系统规范 3. 4. 2 分析和准则 3. 4. 3 安全实体的组成 参考文献 第二部分 技术 第4章 卡技术 4. 1 表面特征 4. 2 磁 条 4. 2. 1 拷贝和伪造 4. 2. 2 高磁性卡 4. 2. 3 其他类型的磁卡 4. 3 使用辅助技术提高安全性 4. 4 光卡 4. 5 智能卡 4. 5. 1 起源与发展 4. 5. 2 技术构成 4. 5. 3 标准 4. 6 混合型卡 4. 7 PCMCIA卡 4. 8 其他 4. 8. 1 条形编码 4. 8. 2 无线频率辨认 RFID 第5章 加密 5. 1 密码学概论和术语 5. 2 算法 5. 2. 1 对称密钥系统 5. 2. 2 非对称密钥系统 5. 2. 3 认证 5. 3 密钥 5. 3. 1 秘密密钥 5. 3. 2 公钥和私钥 5. 3. 3 主密钥和导出密钥 5. 3. 4 用户和设备密钥 5. 3. 5 密钥加密密钥 5. 3. 6 会话密钥 5. 3. 7 算法和密钥长度的选择 5. 4 密钥管理 5. 4. 1 密钥的产生 5. 4. 2 密钥发送 5. 4. 3 密钥索引 5. 4. 4 认证机构 5. 5 公共密钥基础设施 5. 6 计算要求 5. 7 密码出口控制 5. 8 小结 参考文献 第6章 口令和生物测定 6. 1 个人身份识别类型 6. 1. 1 口令. 令牌. 生物测定 6. 1. 2 行为特性和生理机能测定 6. 2 需求 6. 2. 1 识别与核实 6. 2. 2 行为 6. 2. 3 过程 6. 3 组成部分 6. 4 口令和PIN 6. 5 行为特性测定 6. 5. 1 签名验证 6. 5. 2 击键动态特性 6. 5. 3 话音识别 6. 6 生理机能测定 6. 6. 1 指纹/拇印 6. 6. 2 掌型测定 6. 6. 3 视网膜扫描 6. 6. 4 虹膜扫描 6. 6. 5 其他 6. 7 生物测定和卡 第7章 芯片卡的类型和特征 7. 1 存储卡 7. 1. 1 无保护型 7. 1. 2 保护型 7. 1. 3 安全逻辑 7. 2 微处理器卡 7. 2. 1 发展 7. 2. 2 历史 7. 2. 3 状态变换 7. 2. 4 加密 7. 3 接触型与非接触型 7. 3. 1 接触型卡 7. 3. 2 非接触型卡 7. 3. 3 复合型智能卡 7. 4 构成因素 7. 4. 1 模决 7. 4. 2 小型卡 7. 4. 3 钥匙型卡 7. 4. 4 USB设备 7. 4. 5 其他 第8章 芯片卡安全特性 8. 1 载体 8. 2 外部安全特性 8. 3 芯片 8. 3. 1 微处理器 8. 3. 2 存储器 8. 3. 3 协处理器 8. 3. 4 存储器管理 8. 3. 5 输入/输出 8. 3. 6 芯片的安全特性 8. 4 接触型 8. 5 天线 8. 6 掩模 8. 7 攻击和反攻击措施 8. 7. 1 内部攻击 8. 7. 2 外部攻击 8. 8 可靠性因素 8. 9 样品卡规格说明 参考文献 第9章 多用途操作系统 9. 1 目标 9. 2 功能 9. 3 产品 9. 3. 1 JavaCard 9. 3. 2 Multos 9. 3. 3 Windowsfor SmartCards 9. 3. 4 开放式平台 9. 3. 5 安全性 参考文献 第10章 系统组成 10. 1 读卡机 10. 1. 1 触点 10. 1. 2 卡传送 10. 1. 3 控制电子设备 10. 1. 4 非接触型卡读卡机 10. 2 终端 10. 2. 1 PINpa