|  | 
 ZDALNE ODCZYTY KRYPTOLOGIA A BIZNES - BEZPIECZEŃSTWO STOSOWANE
 WĘGRZYN M. JABŁOŃSKI J. NOWAKOWSKI M. RED.wydawnictwo: BTC, 2015, wydanie Icena netto: 109.30Twoja cena  103,84 zł + 5% vat - dodaj do koszyka Zdalne odczytyKryptologia a biznes - bezpieczeństwo stosowane
 Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych
ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym
systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii. Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem
rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych
pomiarowych.Monografia składa się z wybranych (na podstawie opinii Komitetu Naukowego),
poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji
Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która
odbyła się w dniach 17-18 marca 2015 w Zielonej Górze. 
 Słowo wstępne
 1. PLC PRIME w systemach zdalnego odczytu
 1.1. Wprowadzenie
 1.2. Charakterystyka PLC PRIME
 1.3. Warstwa fizyczna PLC PRIME
 1.4. Warstwa MAC PLC PRIME
 1.5. Adresowanie urządzeń
 1.6. Zabezpieczenia
 1.7. Warstwa konwergencji
 1.8. Aktualizacja oprogramowania sprzętowego
 1.9. Podsumowanie
 
 2. Zastosowanie standardu Wi-Fi w systemach AMR
 2.1. Wprowadzenie
 2.2. Moduł komunikacyjny Wi-Fi
 2.3. Konfiguracja transmisji
 2.4. Podsumowanie
 
 3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej
 3.1. Metody zdalnego odczytu
 3.1.1. Sieci PLC/PLD
 3.1.2. Dedykowane łącza teletechniczne i telefoniczne
 3.1.3. Modemy radiowe, a w szczególności ZigBee
 3.1.4. Technologia GSM
 3.2. System zdalnego odczytu wykorzystujący technologię GSM
 3.3. Podsumowanie
 
 4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii
 4.1. Wprowadzenie
 4.2. Uwarunkowania prawne ochrony danych pomiarowych w Polsce
 4.3. Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej
 4.3.1. Bezpieczeństwo danych w licznikach elektromechanicznych
 4.3.2. Bezpieczeństwo danych w licznikach mikroprocesorowych
 4.3.3. Bezpieczeństwo danych w inteligentnych systemach pomiarowych
 4.4. Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych
energii elektrycznej
 4.4.1. Zagrożenia w procesie identyfikacji
 4.4.2. Zagrożenia w procesie uwierzytelniania
 4.4.3. Zagrożenia w procesie autoryzacji
 4.5. Współczesne zagrożenia dla sieci energetycznych
 4.5.1. Wojna energetyczna, wojna informacyjna
 4.5.2. Wojna informacyjna w energetyce
 4.5.3. Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?
 4.6. Wnioski
 
 5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych
 5.1. Wstęp
 5.2. Kryptografia oparta na krzywych eliptycznych
 5.2.1. Krzywe eliptyczne
 5.2.2. Elementy kryptosystemu
 5.2.3. Algorytm rho Pollarda
 5.3. Środowisko OpenCL
 5.4. System do kryptoanalizy ECC
 5.4.1. Serwer
 5.4.2. Klient
 5.4.3. Komunikacja klient-serwer
 5.5. Implementacja systemu
 5.5.1. Płaszczyzna sterowania
 5.5.2. Płaszczyzna obliczeniowa
 5.6. Testy systemu
 5.6.1. Weryfikacja funkcjonalna
 5.6.2. Testy wydajności
 5.7. Podsumowanie
 
 6. Ochrona własności intelektualnej projektów w układach FPGA poprzez
szyfrowanie danych konfiguracyjnych
 6.1. Wprowadzenie
 6.2. Układy FPGA
 6.3. Układy sterowania
 6.4. Projektowanie w technologii układów FPGA
 6.5. Szyfrowanie danych konfigurujących układ FPGA
 6.5.1. Tworzenie zaszyfrowanych danych konfiguracyjnych
 6.5.2. Instalacja klucza szyfrującego
 6.5.3. Wgrywanie zaszyfrowanych danych konfiguracyjnych
 6.5.4. Zasilanie wydzielonej pamięci
 6.6. Przykład projektu z szyfrowaniem danych
 6.6.1. Opis procesu obróbczego
 6.6.2. Działanie sterownika - ujęcie formalne
 6.6.3. Praca z dedykowanym oprogramowaniem CAD
 6.7. Podsumowanie
 
 7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance
 7.1. Wprowadzenie
 7.2. Projekt e-balance
 7.3. Aspekty prawne i socjalne
 7.4. Architektura systemu e-balance
 7.5. Ochrona prywatności i bezpieczeństwa danych
 7.5.1. Zabezpieczenie urządzeń i komunikacji
 7.5.2. Zabezpieczenie danych prywatnych
 7.6. Podsumowanie
 
 8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu
danymi w inteligentych miastach
 8.1. Wprowadzenie
 8.2. Projekt SMARTIE
 8.3. Bezprzewodowe sieci sensorów
 8.4. Proponowane rozwiązanie
 8.4.1. tinyDSM
 8.4.2. shortECC
 8.4.3. Symbioza tinyDSM i shortECC
 8.4.4. Ewaluacja proponowanego rozwiązania
 8.5. Podsumowanie
 
 9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem
 9.1. Zarządzanie energią w przedsiębiorstwach
 9.1.1. Systemy zarządzania energią (SZE) wg PN-EN ISO 50001
 9.1.2. Audyt przedwdrożeniowy
 9.1.3. Rola systemów monitorowania strumieni energii w systemach SZE
 9.1.4. Systemy monitorowania energii w usługach w formule ESCO
 9.2. Zarządzanie przedsiębiorstwem
 9.2.1. Zarządzanie produkcją poprzez energochłonność
 9.2.2. Organizacja ucząca się
 9.3. Przykłady wykorzystania systemów monitorowania energii
 9.3.1. Przypadek
 9.3.2. Przypadek
 9.3.3. Przypadek
 9.4. Podsumowanie
 
 10. System monitoringu i zarządzania zużyciem energii elektrycznej
 10.1. Wprowadzenie
 10.2. Monitoring jako inwestycja
 10.3. Struktura, elementy systemu
 10.4. Realizacja systemu monitoringu
 10.5. Podsumowanie
 
 11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter
Framework
 11.1. Wprowadzenie
 11.2. Podstawowe definicje
 11.2.1. Atak brute-force i słownikowy
 11.2.2. Web Parameter Tampering
 11.2.3. SQL Injection
 11.2.4. Cross Site Scripting (XSS)
 11.2.5. Cross Site Request Forgery (CSRF lub XSRF)
 11.3. Platforma programistyczna CodeIgniter
 11.4. Ataki internetowe a CodeIgniter
 11.4.1. SQL Injection
 11.4.2. Cross Site Scripting (XSS)
 11.4.3. Cross Site Request Forgery (CSRF lub XSRF)
 11.5. Podsumowanie
 
 12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze
 12.1. Wstęp
 12.2. Chmura obliczeniowa
 12.3. Bezpieczeństwo
 12.3.1. Compliance
 12.3.2. Enterprise security
 12.4. System wspomagający bezpieczeństwo danych
 12.4.1. Projekt PREsTiGE
 12.4.2. Zarys architektury systemu wspomagającego bezpieczeństwo danych
 12.5. Modelowanie wymagań bezpieczeństwa
 12.5.1. Wymagania bezpieczeństwa
 12.5.2. Języki modelowania wymagań bezpieczeństwa w BPMN
 12.6. Podsumowanie
 
 13. A new pseudo-random number generator based on the irrationality of some
numbers
 13.1. Pseudo-random sequences and their generators
 13.2. Pseudo-random generators based on the expansion of a real number in positional
number systems
 13.2.1. Rational approximations of an irrational number
 13.2.2. Rational approximations of N
 13.2.3. The N-algorithm
 
 14. On elliptic curve point compression
 14.1. Introduction
 14.2. Point compression on elliptic curves
 14.2.1. The Montgomery ladder
 14.2.2. Point compression using elliptic curves over rings
 14.3. Backgrounds on pairings
 14.3.1. Useful facts for efficient implementation
 14.4. Computing pairings on elliptic curves using x-coordinates only
 
 15. Malware - a survey on threats and mitigation techniques
 15.1. Introduction
 15.2. Malware definitions
 15.3. Motivation
 15.4. Malware classification
 15.5. The lifecycle
 15.6. Malware detection
 15.7. Detection evasion techniques
 15.8. Summary
 
 16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania
danych z kart płatniczych
 16.1. Wstęp
 16.2. Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej
 16.3. Pojęcie skimmingu
 16.4. Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej przestępstwa
 16.4.1. Karta płatnicza jako inny środek płatniczy
 16.4.2. Karta płatnicza jako dokument
 16.5. Budowa aparatury badawczej
 16.5.1. Budowa modułu NFC
 16.5.2. Procedura instalacyjna karty
 16.5.3. Sposób zbierania pomiarów
 16.5.4. Wyniki
 16.5.5. Wykorzystanie zdobytych danych
 16.6. Przebieg skimmingu
 16.6.1. Uwagi ogólne
 16.6.2. Pobieranie danych z kart wyposażonych w moduły NFC
 16.7. Pobieranie danych ze skimmera
 16.8. Zapobieganie zjawisku skimmingu
 16.9. Odpowiedzialność wystawcy karty płatniczej
 16.10. Uwagi końcowe
 
 17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych
stosowanych przy przetwarzaniu danych pomiarowych
 17.1. Wstęp
 17.2..Aktualne rozwiązania prawne w zakresie danych pomiarowych
 17.2.1. Obowiązek wdrożenia inteligentnych sieci
 17.2.2. Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach
 17.2.3. Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce
 17.3. Projektowane regulacje w zakresie ochrony danych pomiarowych
 17.3.1. Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie
cyberbezpieczeństwa
 17.3.2. Plany wdrożenia inteligentnych sieci w Polsce
 17.4. Podsumowanie
 
 230 stron, Format: 17.0x24.5cm, oprawa twarda
Księgarnia nie działa. Nie odpowiadamy na pytania i nie realizujemy zamówien. Do odwolania !.   |