wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

ZDALNE ODCZYTY KRYPTOLOGIA A BIZNES - BEZPIECZEŃSTWO STOSOWANE


WĘGRZYN M. JABŁOŃSKI J. NOWAKOWSKI M. RED.

wydawnictwo: BTC, 2015, wydanie I

cena netto: 109.30 Twoja cena  103,84 zł + 5% vat - dodaj do koszyka

Zdalne odczyty

Kryptologia a biznes - bezpieczeństwo stosowane


Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów.

Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii.

Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.

Monografia składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.


Słowo wstępne

1. PLC PRIME w systemach zdalnego odczytu
1.1. Wprowadzenie
1.2. Charakterystyka PLC PRIME
1.3. Warstwa fizyczna PLC PRIME
1.4. Warstwa MAC PLC PRIME
1.5. Adresowanie urządzeń
1.6. Zabezpieczenia
1.7. Warstwa konwergencji
1.8. Aktualizacja oprogramowania sprzętowego
1.9. Podsumowanie

2. Zastosowanie standardu Wi-Fi w systemach AMR
2.1. Wprowadzenie
2.2. Moduł komunikacyjny Wi-Fi
2.3. Konfiguracja transmisji
2.4. Podsumowanie

3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej
3.1. Metody zdalnego odczytu
3.1.1. Sieci PLC/PLD
3.1.2. Dedykowane łącza teletechniczne i telefoniczne
3.1.3. Modemy radiowe, a w szczególności ZigBee
3.1.4. Technologia GSM
3.2. System zdalnego odczytu wykorzystujący technologię GSM
3.3. Podsumowanie

4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii
4.1. Wprowadzenie
4.2. Uwarunkowania prawne ochrony danych pomiarowych w Polsce
4.3. Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej
4.3.1. Bezpieczeństwo danych w licznikach elektromechanicznych
4.3.2. Bezpieczeństwo danych w licznikach mikroprocesorowych
4.3.3. Bezpieczeństwo danych w inteligentnych systemach pomiarowych
4.4. Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej
4.4.1. Zagrożenia w procesie identyfikacji
4.4.2. Zagrożenia w procesie uwierzytelniania
4.4.3. Zagrożenia w procesie autoryzacji
4.5. Współczesne zagrożenia dla sieci energetycznych
4.5.1. Wojna energetyczna, wojna informacyjna
4.5.2. Wojna informacyjna w energetyce
4.5.3. Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?
4.6. Wnioski

5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych
5.1. Wstęp
5.2. Kryptografia oparta na krzywych eliptycznych
5.2.1. Krzywe eliptyczne
5.2.2. Elementy kryptosystemu
5.2.3. Algorytm rho Pollarda
5.3. Środowisko OpenCL
5.4. System do kryptoanalizy ECC
5.4.1. Serwer
5.4.2. Klient
5.4.3. Komunikacja klient-serwer
5.5. Implementacja systemu
5.5.1. Płaszczyzna sterowania
5.5.2. Płaszczyzna obliczeniowa
5.6. Testy systemu
5.6.1. Weryfikacja funkcjonalna
5.6.2. Testy wydajności
5.7. Podsumowanie

6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych
6.1. Wprowadzenie
6.2. Układy FPGA
6.3. Układy sterowania
6.4. Projektowanie w technologii układów FPGA
6.5. Szyfrowanie danych konfigurujących układ FPGA
6.5.1. Tworzenie zaszyfrowanych danych konfiguracyjnych
6.5.2. Instalacja klucza szyfrującego
6.5.3. Wgrywanie zaszyfrowanych danych konfiguracyjnych
6.5.4. Zasilanie wydzielonej pamięci
6.6. Przykład projektu z szyfrowaniem danych
6.6.1. Opis procesu obróbczego
6.6.2. Działanie sterownika - ujęcie formalne
6.6.3. Praca z dedykowanym oprogramowaniem CAD
6.7. Podsumowanie

7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance
7.1. Wprowadzenie
7.2. Projekt e-balance
7.3. Aspekty prawne i socjalne
7.4. Architektura systemu e-balance
7.5. Ochrona prywatności i bezpieczeństwa danych
7.5.1. Zabezpieczenie urządzeń i komunikacji
7.5.2. Zabezpieczenie danych prywatnych
7.6. Podsumowanie

8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach
8.1. Wprowadzenie
8.2. Projekt SMARTIE
8.3. Bezprzewodowe sieci sensorów
8.4. Proponowane rozwiązanie
8.4.1. tinyDSM
8.4.2. shortECC
8.4.3. Symbioza tinyDSM i shortECC
8.4.4. Ewaluacja proponowanego rozwiązania
8.5. Podsumowanie

9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem
9.1. Zarządzanie energią w przedsiębiorstwach
9.1.1. Systemy zarządzania energią (SZE) wg PN-EN ISO 50001
9.1.2. Audyt przedwdrożeniowy
9.1.3. Rola systemów monitorowania strumieni energii w systemach SZE
9.1.4. Systemy monitorowania energii w usługach w formule ESCO
9.2. Zarządzanie przedsiębiorstwem
9.2.1. Zarządzanie produkcją poprzez energochłonność
9.2.2. Organizacja ucząca się
9.3. Przykłady wykorzystania systemów monitorowania energii
9.3.1. Przypadek
9.3.2. Przypadek
9.3.3. Przypadek
9.4. Podsumowanie

10. System monitoringu i zarządzania zużyciem energii elektrycznej
10.1. Wprowadzenie
10.2. Monitoring jako inwestycja
10.3. Struktura, elementy systemu
10.4. Realizacja systemu monitoringu
10.5. Podsumowanie

11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework
11.1. Wprowadzenie
11.2. Podstawowe definicje
11.2.1. Atak brute-force i słownikowy
11.2.2. Web Parameter Tampering
11.2.3. SQL Injection
11.2.4. Cross Site Scripting (XSS)
11.2.5. Cross Site Request Forgery (CSRF lub XSRF)
11.3. Platforma programistyczna CodeIgniter
11.4. Ataki internetowe a CodeIgniter
11.4.1. SQL Injection
11.4.2. Cross Site Scripting (XSS)
11.4.3. Cross Site Request Forgery (CSRF lub XSRF)
11.5. Podsumowanie

12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze
12.1. Wstęp
12.2. Chmura obliczeniowa
12.3. Bezpieczeństwo
12.3.1. Compliance
12.3.2. Enterprise security
12.4. System wspomagający bezpieczeństwo danych
12.4.1. Projekt PREsTiGE
12.4.2. Zarys architektury systemu wspomagającego bezpieczeństwo danych
12.5. Modelowanie wymagań bezpieczeństwa
12.5.1. Wymagania bezpieczeństwa
12.5.2. Języki modelowania wymagań bezpieczeństwa w BPMN
12.6. Podsumowanie

13. A new pseudo-random number generator based on the irrationality of some numbers
13.1. Pseudo-random sequences and their generators
13.2. Pseudo-random generators based on the expansion of a real number in positional number systems
13.2.1. Rational approximations of an irrational number
13.2.2. Rational approximations of N
13.2.3. The N-algorithm

14. On elliptic curve point compression
14.1. Introduction
14.2. Point compression on elliptic curves
14.2.1. The Montgomery ladder
14.2.2. Point compression using elliptic curves over rings
14.3. Backgrounds on pairings
14.3.1. Useful facts for efficient implementation
14.4. Computing pairings on elliptic curves using x-coordinates only

15. Malware - a survey on threats and mitigation techniques
15.1. Introduction
15.2. Malware definitions
15.3. Motivation
15.4. Malware classification
15.5. The lifecycle
15.6. Malware detection
15.7. Detection evasion techniques
15.8. Summary

16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
16.1. Wstęp
16.2. Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej
16.3. Pojęcie skimmingu
16.4. Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej przestępstwa
16.4.1. Karta płatnicza jako inny środek płatniczy
16.4.2. Karta płatnicza jako dokument
16.5. Budowa aparatury badawczej
16.5.1. Budowa modułu NFC
16.5.2. Procedura instalacyjna karty
16.5.3. Sposób zbierania pomiarów
16.5.4. Wyniki
16.5.5. Wykorzystanie zdobytych danych
16.6. Przebieg skimmingu
16.6.1. Uwagi ogólne
16.6.2. Pobieranie danych z kart wyposażonych w moduły NFC
16.7. Pobieranie danych ze skimmera
16.8. Zapobieganie zjawisku skimmingu
16.9. Odpowiedzialność wystawcy karty płatniczej
16.10. Uwagi końcowe

17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych
17.1. Wstęp
17.2..Aktualne rozwiązania prawne w zakresie danych pomiarowych
17.2.1. Obowiązek wdrożenia inteligentnych sieci
17.2.2. Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach
17.2.3. Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce
17.3. Projektowane regulacje w zakresie ochrony danych pomiarowych
17.3.1. Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa
17.3.2. Plany wdrożenia inteligentnych sieci w Polsce
17.4. Podsumowanie


230 stron, Format: 17.0x24.5cm, oprawa twarda

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022