您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
智能卡安全与设计
出版社: 清华大学出版社
作者: 张之津 著
出版日期: 2010-11-01
商品条码: 9787302235996
版次: 1
页数: 0
出版年份: 2010
定价:
¥38
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《智能卡安全与设计》由清华大学出版社出版。
内容简介
《智能卡安全与设计》在深入介绍智能卡原理的基础上,着眼于智能卡安全内容,逐层描述了安全攻击、安全目标、安全算法、安全机制和安全规范等内容;然后介绍智能卡系统设计,包括低层设计、应用设计等内容;最后给出了智能卡未来发展的趋势。《智能卡安全与设计》附有大量的研发实例。
《智能卡安全与设计》的主要读者对象为从事智能卡安全开发和应用、智能卡芯片开发、芯片操作系统COS开发、嵌入式安全产品、机具开发和系统软件开发等工程技术人员以及高等院校相关专业师生,可作为移动通信、法定证件、市政公交一卡通、社保卡、电子政务、金融等行业专业人员的参考书籍,也可作为高校智能卡、信息安全和嵌入式等专业的本科生、研究生教材。智能卡已经走入平常百姓家,第二代居民身份证、手机SIM卡、市政公交一卡通、社保卡、电子护照、USBKey等智能卡已经得到广泛应用,但是智能卡内含的私人信息或账户财产也越来越受到安全威胁。
目录
第1章智能卡基础
1.1智能卡发展
1.2智能卡分类
1.2.1接触式IC卡
1.2.2非接触式IC卡
1.2.3双界面卡
1.2.4其他类卡
1.2.5性能比较
1.3智能卡规范
1.3.1接触式IC卡规范
1.3.2非接触式IC卡规范
1.4智能卡系统
1.4.1硬件结构
1.4.2芯片操作系统
1.4.3系统构件安全
1.5本书结构
参考文献
第2章安全攻击
2.1物理攻击
2.1.1物理攻击基本方法
2.1.2存储器攻击
2.1.3获取密钥
2.2旁路攻击
2.2.1简单功耗分析
2.2.2差分功耗分析
2.2.3高阶差分功耗分析
2.2.4差分电磁分析
2.3半入侵式攻击
2.3.1差分错误分析攻击
2.3.2能量短脉冲干扰攻击
2.3.3时间分析攻击
2.4通信链路攻击
2.4.1信号干扰
2.4.2数据窃听与篡改
2.4.3重放攻击
2.4.4否认攻击
2.5COS逻辑攻击
2.5.1木马攻击
2.5.2协议攻击
2.5.3安全体系攻击
2.6著名攻击事件
2.6.1MifareClassic芯片攻击事件
2.6.2英飞凌芯片攻击事件
参考文献
第3章安全目标
3.1安全体系
3.2安全服务
3.3安全设计与控制
3.3.1芯片硬件安全
3.3.2芯片软件安全
3.3.3应用环境安全
3.3.4管理安全
3.4安全架构
参考文献
第4章安全算法
4.1DES/3DES算法
4.1.1算法描述
4.1.2分组模式
4.1.3数据填充
4.2AES算法
4.2.1数学基础
4.2.2算法描述
4.2.3计算范例
4.3RSA算法
4.3.1算法描述
4.3.2素数筛选
4.3.3模幂运算
4.3.4计算范例
4.4ECC算法
4.4.1数学基础
4.4.2运算定义
4.4.3ECDSA算法
4.4.4ECDH算法
4.4.5计算范例
4.5SHAX算法
4.5.1算法描述
4.5.2算法实现
4.5.3计算范例
4.6MIAC算法
4.6.1FULLDES/3DESMAC
4.6.2.Reta订3DESMAC
4.6.3.PBOCMAC
4.7国家商用密码算法
参考文献
第5章安全机制
5.1安全机制简介
5.2PKI基础
5.2.1PKI结构
5.2.2数字证书
5.2.3数字签名
5.3安全存储
5.3.1硬件层防护
5.3.2软件层防护
5.3.3防掉电处理
5.4认证
5.4.1PIN验证
5.4.2外部认证
5.4.3内部认证
5.4.4相互认证
5.5基本访问控制
5.5.1MRZ密钥分散
5.5.2相互认证过程
5.6扩展访问控制
5.6.1CA流程
5.6.2TA流程
5.6.3密钥交换
5.7安全报文
5.7.1传输方式
5.7.2安全消息计算
5.7.3范例
5.8数字签名
5.8.1算法分类
5.8.2ECDSA签名
5.8.3ECElGamal签名
5.8.4计算范例
参考文献
第6章生物特征识别
6.1指纹识别技术
6.1.1概述
6.1.2图像采集
6.1.3图像预处理
6.1.4特征提取
6.1.5指纹分类
6.1.6特征匹配
6.2人脸识别技术
6.2.1人脸检测技术概述
6.2.2基于启发式模型的检测方法
6.2.3基于统计模型的检测方法
6.2.4人脸识别技术概述
6.2.5基于特征的识别算法
6.2.6基于子空间分析识别方法
6.3虹膜识别技术
6.3.1概述
6.3.2虹膜图像获取
6.3.3虹膜定位
6.3.4图像预处理
6.3.5虹膜识别算法
6.4掌形识别技术
6.4.1概述
6.4.2特征采集及预处理
6.4.3掌形识别算法
6.5人耳识别技术
6.5.1概述
……
第7章安全规范
第8章低层设计
第9章CSP应用与开发
第10章应用系统设计
第11章系统测试
第12章未来民发展趋势
附录ARijndael算法C++语言实现
附录B英文缩略语
附录C智能卡应用测试工具介绍
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网