书籍详情

智能卡安全与应用

智能卡安全与应用

作者:( )Mike Hendry著;杨义先等译

出版社:人民邮电出版社

出版时间:2002-01-01

ISBN:9787115097385

定价:¥25.00

购买这本书可以去
内容简介
  本书全面地介绍了智能卡在解决普遍存在的计算机安全问题方面的各种方法,并且还对支持这些技术方案所需要的商务体系结构进行了研究。在多应用操作系统、计算机网络和因特网等方面的讨论覆盖了许多最新的进展。本书提供了许多技术细节,包括最新的保护机制、最新攻击的特征描述、解决唯一性安全问题的巧妙方法等。本书用浅显易懂的方式介绍了智能卡的众多应用。比如,远程支付系统中的用户认证、因特网转帐、移动电话以及卡支付系统中的欺骗与造假、电子售票、易携带性和保密性等。本书解释了智能卡与基于因特网的各种特殊应用之间是如何彼此关联,以及智能卡如何利用密码学、公钥基础设施和生物学来完成现代支付的。本书层次分明,内容取舍得当,广度与深度之间的关系处理得体,可以作为国内网络安全、信息安全、计算机安全领域相关人员的技术培训教材,还可以作为通信与电子系统、信号与信息处理、密码学等专业的大学生和研究生相关课程的教学参考书。特别地,本书可作为国内众多安全公司的技术人员提高业务水平的实用工具书。
作者简介
暂缺《智能卡安全与应用》作者简介
目录
第一部分 背景
第1章 引言 
1.1 卡的发展史 
1.2 什么是芯片卡 
1.3 系统和程序 
1.4 市场问题 
1.5 本书结构 
参考文献 
第2章 问题描述 
2.1 感觉 
2.2 真实情况 
2.3 计算风险:可能性与几率 
2.4 技术交流的障碍 
参考文献 
第3章 确定需求 
3.1 安全标准 
3.1.1 安全服务 
3.1.2 安全 
3.1.3 没有送达 
3.1.4 精确性 
3.1.5 数据完整性 
3.1.6 机密性 
3.1.7 冒充 
3.1.8 抵赖 
3.2 量化威胁 
3.2.1 可能的后果与威胁 
3.2.2 受威胁的对象 
3.2.3 错误原因和错误模式 
3.2.4 事故频率 
3.2.5 风险管理 
3.3 标准 
3.3.1 按规定使用标准 
3.3.2 安全等级 
3.3.3 质量保证 
3.4 规范成文 
3.4.1 初始系统规范 
3.4.2 分析和准则 
3.4.3 安全实体的组成 
参考文献 
第二部分 技术
第4章 卡技术 
4.1 表面特征 
4.2 磁条 
4.2.1 拷贝和伪造 
4.2.2 高磁性卡 
4.2.3 其他类型的磁卡 
4.3 使用辅助技术提高安全性 
4.4 光卡 
4.5 智能卡 
4.5.1 起源与发展 
4.5.2 技术构成 
4.5.3 标准 
4.6 混合型卡 
4.7 PCMCIA卡 
4.8 其他 
4.8.1 条形编码 
4.8.2 无线频率辨认(RFID) 
第5章 加密 
5.1 密码学概论和术语 
5.2 算法 
5.2.1 对称密钥系统 
5.2.2 非对称密钥系统 
5.2.3 认证 
5.3 密钥 
5.3.1 秘密密钥 
5.3.2 公钥和私钥 
5.3.3 主密钥和导出密钥 
5.3.4 用户和设备密钥 
5.3.5 密钥加密密钥 
5.3.6 会话密钥 
5.3.7 算法和密钥长度的选择 
5.4 密钥管理 
5.4.1 密钥的产生 
5.4.2 密钥发送 
5.4.3 密钥索引 
5.4.4 认证机构 
5.5 公共密钥基础设施 
5.6 计算要求 
5.7 密码出口控制 
5.8 小结 
参考文献 
第6章 口令和生物测定 
6.1 个人身份识别类型 
6.1.1 口令、令牌、生物测定 
6.1.2 行为特性和生理机能测定 
6.2 需求 
6.2.1 识别与核实 
6.2.2 行为 
6.2.3 过程 
6.3 组成部分 
6.4 口令和PIN 
6.5 行为特性测定 
6.5.1 签名验证 
6.5.2 击键动态特性 
6.5.3 话音识别 
6.6 生理机能测定 
6.6.1 指纹/拇印 
6.6.2 掌型测定 
6.6.3 视网膜扫描 
6.6.4 虹膜扫描 
6.6.5 其他 
6.7 生物测定和卡 
第7章 芯片卡的类型和特征 
7.1 存储卡 
7.1.1 无保护型 
7.1.2 保护型 
7.1.3 安全逻辑 
7.2 微处理器卡 
7.2.1 发展 
7.2.2 历史 
7.2.3 状态变换 
7.2.4 加密 
7.3 接触型与非接触型 
7.3.1 接触型卡 
7.3.2 非接触型卡 
7.3.3 复合型智能卡 
7.4 构成因素 
7.4.1 模块 
7.4.2 小型卡 
7.4.3 钥匙型卡 
7.4.4 USB设备 
7.4.5 其他 
第8章 芯片卡安全特性 
8.1 载体 
8.2 外部安全特性 
8.3 芯片 
8.3.1 微处理器 
8.3.2 存储器 
8.3.3 协处理器 
8.3.4 存储器管理 
8.3.5 输入/输出 
8.3.6 芯片的安全特性 
8.4 接触型 
8.5 天线 
8.6 掩模 
8.7 攻击和反攻击措施 
8.7.1 内部攻击 
8.7.2 外部攻击 
8.8 可靠性因素 
8.9 样品卡规格说明 
参考文献 
第9章 多用途操作系统 
9.1 目标 
9.2 功能 
9.3 产品 
9.3.1 JavaCard 
9.3.2 Multos 
9.3.3 Windows for Smart Cards 
9.3.4 开放式平台 
9.3.5 安全性 
参考文献 
第10章 系统组成 
10.1 读卡机 
10.1.1 触点 
10.1.2 卡传送 
10.1.3 控制电子设备 
10.1.4 非接触型卡读卡机 
10.2 终端 
10.2.1 PINpads 
10.2.2 PC读卡机 
10.2.3 EPOS或EFT-POS终端 
10.2.4 ATM 
10.2.5 自动售货机 
10.2.6 访问控制 
10.2.7 其他 
10.2.8 终端保护 
10.3 网络 
10.3.1 卡的作用 
10.3.2 网络安全检测 
10.3.3 网络安全的规定 
10.3.4 备份和恢复 
10.4 主机系统 
参考文献 
第11章 进程和过程 
11.1 芯片设计 
11.2 制造 
11.3 个性化 
11.3.1 数据发送 
11.3.2 固定数据和导出数据 
11.3.3 测试 
11.3.4 数据保护 
11.3.5 静电排除和干扰 
11.4 发行 
11.5 装载/证实 
11.6 使用 
11.6.1 日志 
11.6.2 卡和持卡人认证 
11.6.3 恢复错误 
11.7 卡丢失、被盗和误用 
11.7.1 问题 
11.7.2 检测 
11.7.3 锁定与解锁 
11.7.4 重新发行 
11.8 应用装载与卸载 
11.9 生命结束 
11.9.1 期满 
11.9.2 处理或复原 
11.9.3 重复利用 
第三部分 应用
第12章 电话与广播应用 
12.1 固定电话 
12.1.1 公用电话需求 
12.1.2 电话卡标准 
12.1.3 发行 
12.1.4 电话卡的发展 
12.2 移动电话 
12.2.1 用户身份识别模块(SIM) 
12.2.2 SIM工具箱 
12.2.3 无线应用协议 
12.2.4 全球移动电话服务 
12.2.5 预付 
12.2.6 双插槽电话 
12.3 电缆和卫星电视 
12.3.1 需求 
12.3.2 缺点和解决方法 
12.3.3 向数字化转变 
参考文献 
第13章 计算机网络和电子商务 
13.1 网络安全 
13.1.1 计算机系统访问 
13.1.2 数据和程序的保密性 
13.2 因特网浏览和电子邮件 
13.2.1 互联网协议 
13.2.2 安全套接层 
13.2.3 公钥基础设施 
13.2.4 入侵 
13.2.5 电子邮件 
13.3 电子商务 
13.3.1 企业对企业的电子商务 
13.3.2 企业对客户的电子商务 
13.3.3 支付的形式 
13.3.4 数字签名 
参考文献 
第14章 金融应用 
14.1 银行卡 
14.1.1 功能 
14.1.2 攻击 
14.2 信用卡/付款卡 
14.2.1 需求 
14.2.2 标准 
14.2.3 过程 
14.3 电子钱包 
14.3.1 需求 
14.3.2 类型 
14.3.3 安全机制 
14.3.4 CEPS 
14.3.5 状况 
14.4 在线交易 
14.4.1 在线银行业务 
14.4.2 交易授权 
14.4.3 安全电子交易 
14.5 福利支付 
14.6 忠实 
14.7 新传输渠道 
参考文献 
第15章 健康 
15.1 保险 
15.2 医疗记录 
15.2.1 可选方法 
15.2.2 问题 
15.2.3 操作和指导方案 
15.3 处方 
15.4 病人监测 
参考文献 138
第16章 交通运输 
16.1 本地公共交通 
16.1.1 组织 
16.1.2 卡的类型 
16.1.3 安全性和互操作性 
16.2 出租车 
16.3 火车 
16.4 航空旅行 
16.4.1 要求 
16.4.2 电子检票 
16.4.3 飞行娱乐 
16.5 道路征税 
16.6 停车 
参考文献 
第17章 个人身份认证 
17.1 认证卡要求 
17.2 发行 
17.2.1 安全级别 
17.2.2 在线和脱机系统 
17.2.3 卡发行商职责 
17.3 访问控制 
17.3.1 替代技术 
17.3.2 特征 
17.3.3 特殊情况 
17.4 大中院校 
17.5 政府卡 
17.6 “白卡” 
参考文献 
第18章 多用途卡的商业结构 
18.1 功能和应用 
18.2 下载 
18.3 混合卡的类型 
18.4 卡和应用控制 
18.5 发行商的责任 
18.6 消费者的问题 
18.7 现存智能卡系统的交换性和兼容性 
第19章 安全设计 
19.1 目标 
19.1.1 减少回报 
19.1.2 增加努力 
19.2 标准 
19.3 模型 
19.3.1 存储 
19.3.2 发送 
19.3.3 使用 
19.4 分析 
19.4.1 初始状态分析 
19.4.2 攻击的来源 
19.4.3 定量分析 
19.4.4 风险分析核对表 
19.4.5 重复 
第20章 展望 
20.1 市场预测 
20.2 卡 
20.2.1 芯片 
20.2.2 密码协处理器 
20.2.3 掩模 
20.2.4 接触/非接触型 
20.3 应用下载 
20.4 卡和终端标准 
20.4.1 卡 
20.4.2 终端 
20.5 芯片卡及其主流 
20.6 结论 
附录A 标准 
附录B 术语表 
附录C 参考书目(智能卡安全参考书) 
索引
猜您喜欢

读书导航