TWÓJ KOSZYK

Koszyk jest pusty
 
ksiazka tytuł: ZDALNE ODCZYTY KRYPTOLOGIA A BIZNES - BEZPIECZEŃSTWO STOSOWANE autor: red.MAREK WĘGRZYN, red.JANUSZ JABŁOŃSKI, red.MARCIN NOWAKOWSKI
DOSTAWA WYŁĄCZNIE NA TERYTORIUM POLSKI

FORMY I KOSZTY DOSTAWY
  • 0,00 zł
  • Od 11,00 zł
  • 15,50 zł
  • 0,00 zł
  • Od 9,90 zł
  • Od 11,00 zł

ZDALNE ODCZYTY KRYPTOLOGIA A BIZNES - BEZPIECZEŃSTWO STOSOWANE

Wersja papierowa
Wydawnictwo: BTC
ISBN: 978-83-64702-05-1
Liczba stron: 230
Oprawa: Twarda
Wydanie: 2015 r.
Język: polski

Dostępność: dostępny
89,90 zł 80,90 zł

Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii. Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.
Monografia składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes - Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.

SPIS TREŚCI

Słowo wstępne

1. PLC PRIME w systemach zdalnego odczytu
1.1. Wprowadzenie
1.2. Charakterystyka PLC PRIME
1.3. Warstwa fizyczna PLC PRIME
1.4. Warstwa MAC PLC PRIME
1.5. Adresowanie urządzeń
1.6. Zabezpieczenia
1.7. Warstwa konwergencji
1.8. Aktualizacja oprogramowania sprzętowego
1.9. Podsumowanie

2. Zastosowanie standardu Wi-Fi w systemach AMR
2.1. Wprowadzenie
2.2. Moduł komunikacyjny Wi-Fi
2.3. Konfiguracja transmisji
2.4. Podsumowanie

3. Technologia GSM w metodach zdalnego odczytu liczników energii
elektrycznej
3.1. Metody zdalnego odczytu
3.1.1. Sieci PLC/PLD
3.1.2. Dedykowane łącza teletechniczne i telefoniczne
3.1.3. Modemy radiowe, a w szczególności ZigBee
3.1.4. Technologia GSM
3.2. System zdalnego odczytu wykorzystujący technologię GSM
3.3. Podsumowanie

4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom
na liczniki energii
4.1. Wprowadzenie
4.2. Uwarunkowania prawne ochrony danych pomiarowych w Polsce
4.3. Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej
4.3.1. Bezpieczeństwo danych w licznikach elektromechanicznych
4.3.2. Bezpieczeństwo danych w licznikach mikroprocesorowych
4.3.3. Bezpieczeństwo danych w inteligentnych systemach pomiarowych
4.4. Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach
pomiarowych energii elektrycznej
4.4.1. Zagrożenia w procesie identyfikacji
4.4.2. Zagrożenia w procesie uwierzytelniania
4.4.3. Zagrożenia w procesie autoryzacji
4.5. Współczesne zagrożenia dla sieci energetycznych
4.5.1. Wojna energetyczna, wojna informacyjna
4.5.2. Wojna informacyjna w energetyce
4.5.3. Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?
4.6. Wnioski

5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych
eliptycznych
5.1. Wstęp
5.2. Kryptografia oparta na krzywych eliptycznych
5.2.1. Krzywe eliptyczne
5.2.2. Elementy kryptosystemu
5.2.3. Algorytm rho Pollarda
5.3. Środowisko OpenCL
5.4. System do kryptoanalizy ECC
5.4.1. Serwer
5.4.2. Klient
5.4.3. Komunikacja klient-serwer
5.5. Implementacja systemu
5.5.1. Płaszczyzna sterowania
5.5.2. Płaszczyzna obliczeniowa
5.6. Testy systemu
5.6.1. Weryfikacja funkcjonalna
5.6.2. Testy wydajności
5.7. Podsumowanie

6. Ochrona własności intelektualnej projektów w układach FPGA
poprzez szyfrowanie danych konfiguracyjnych
6.1. Wprowadzenie
6.2. Układy FPGA
6.3. Układy sterowania
6.4. Projektowanie w technologii układów FPGA
6.5. Szyfrowanie danych konfigurujących układ FPGA
6.5.1. Tworzenie zaszyfrowanych danych konfiguracyjnych
6.5.2. Instalacja klucza szyfrującego
6.5.3. Wgrywanie zaszyfrowanych danych konfiguracyjnych
6.5.4. Zasilanie wydzielonej pamięci
6.6. Przykład projektu z szyfrowaniem danych
6.6.1. Opis procesu obróbczego
6.6.2. Działanie sterownika - ujęcie formalne
6.6.3. Praca z dedykowanym oprogramowaniem CAD
6.7. Podsumowanie

7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu
e-balance
7.1. Wprowadzenie
7.2. Projekt e-balance
7.3. Aspekty prawne i socjalne
7.4. Architektura systemu e-balance
7.5. Ochrona prywatności i bezpieczeństwa danych
7.5.1. Zabezpieczenie urządzeń i komunikacji
7.5.2. Zabezpieczenie danych prywatnych
7.6. Podsumowanie

8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność
w zarządzaniu danymi w inteligentych miastach
8.1. Wprowadzenie
8.2. Projekt SMARTIE
8.3. Bezprzewodowe sieci sensorów
8.4. Proponowane rozwiązanie
8.4.1. tinyDSM
8.4.2. shortECC
8.4.3. Symbioza tinyDSM i shortECC
8.4.4. Ewaluacja proponowanego rozwiązania
8.5. Podsumowanie

9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem
9.1. Zarządzanie energią w przedsiębiorstwach
9.1.1. Systemy zarządzania energią (SZE) wg PN-EN ISO 50001
9.1.2. Audyt przedwdrożeniowy
9.1.3. Rola systemów monitorowania strumieni energii w systemach SZE
9.1.4. Systemy monitorowania energii w usługach w formule ESCO
9.2. Zarządzanie przedsiębiorstwem
9.2.1. Zarządzanie produkcją poprzez energochłonność
9.2.2. Organizacja ucząca się
9.3. Przykłady wykorzystania systemów monitorowania energii
9.3.1. Przypadek
9.3.2. Przypadek
9.3.3. Przypadek
9.4. Podsumowanie

10. System monitoringu i zarządzania zużyciem energii elektrycznej
10.1. Wprowadzenie
10.2. Monitoring jako inwestycja
10.3. Struktura, elementy systemu
10.4. Realizacja systemu monitoringu
10.5. Podsumowanie

11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie
CodeIgniter Framework
11.1. Wprowadzenie
11.2. Podstawowe definicje
11.2.1. Atak brute-force i słownikowy
11.2.2. Web Parameter Tampering
11.2.3. SQL Injection
11.2.4. Cross Site Scripting (XSS)
11.2.5. Cross Site Request Forgery (CSRF lub XSRF)
11.3. Platforma programistyczna CodeIgniter
11.4. Ataki internetowe a CodeIgniter
11.4.1. SQL Injection
11.4.2. Cross Site Scripting (XSS)
11.4.3. Cross Site Request Forgery (CSRF lub XSRF)
11.5. Podsumowanie

12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych
w chmurze
12.1. Wstęp
12.2. Chmura obliczeniowa
12.3. Bezpieczeństwo
12.3.1. Compliance
12.3.2. Enterprise security
12.4. System wspomagający bezpieczeństwo danych
12.4.1. Projekt PREsTiGE
12.4.2. Zarys architektury systemu wspomagającego bezpieczeństwo danych
12.5. Modelowanie wymagań bezpieczeństwa
12.5.1. Wymagania bezpieczeństwa
12.5.2. Języki modelowania wymagań bezpieczeństwa w BPMN
12.6. Podsumowanie

13. A new pseudo-random number generator based on the irrationality
of some numbers
13.1. Pseudo-random sequences and their generators
13.2. Pseudo-random generators based on the expansion of a real number
in positional number systems
13.2.1. Rational approximations of an irrational number
13.2.2. Rational approximations of N
13.2.3. The N-algorithm

14. On elliptic curve point compression
14.1. Introduction
14.2. Point compression on elliptic curves
14.2.1. The Montgomery ladder
14.2.2. Point compression using elliptic curves over rings
14.3. Backgrounds on pairings
14.3.1. Useful facts for efficient implementation
14.4. Computing pairings on elliptic curves using x-coordinates only

15. Malware - a survey on threats and mitigation techniques
15.1. Introduction
15.2. Malware definitions
15.3. Motivation
15.4. Malware classification
15.5. The lifecycle
15.6. Malware detection
15.7. Detection evasion techniques
15.8. Summary

16. Aspekty prawne wykorzystania nowych technologii w celu
bezprawnego skopiowania danych z kart płatniczych
16.1. Wstęp
16.2. Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej
16.3. Pojęcie skimmingu
16.4. Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej
przestępstwa
16.4.1. Karta płatnicza jako inny środek płatniczy
16.4.2. Karta płatnicza jako dokument
16.5. Budowa aparatury badawczej
16.5.1. Budowa modułu NFC
16.5.2. Procedura instalacyjna karty
16.5.3. Sposób zbierania pomiarów
16.5.4. Wyniki
16.5.5. Wykorzystanie zdobytych danych
16.6. Przebieg skimmingu
16.6.1. Uwagi ogólne
16.6.2. Pobieranie danych z kart wyposażonych w moduły NFC
16.7. Pobieranie danych ze skimmera
16.8. Zapobieganie zjawisku skimmingu
16.9. Odpowiedzialność wystawcy karty płatniczej
16.10. Uwagi końcowe

17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań
technicznych stosowanych przy przetwarzaniu danych pomiarowych
17.1. Wstęp
17.2..Aktualne rozwiązania prawne w zakresie danych pomiarowych
17.2.1. Obowiązek wdrożenia inteligentnych sieci
17.2.2. Wspólnotowe postulaty w zakresie ochrony prywatności
w inteligentnych sieciach
17.2.3. Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce
17.3. Projektowane regulacje w zakresie ochrony danych pomiarowych
17.3.1. Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje
w zakresie cyberbezpieczeństwa
17.3.2. Plany wdrożenia inteligentnych sieci w Polsce
17.4. Podsumowanie

 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Księgarnia Internetowa EKONOMICZNA akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier