licznik - dziś 1348 | miesięcznie: 43053 | ogólnie: 2998779
Menu
Aktualności
Wydawnictwo PAK
Miesięcznik MAM
Książki PAK
Konferencje PAK
Kalendarz imprez
Polityka prywatności
Kontakt
Wyszukiwarka
Artykuły
Cytowania
Konferencje
Aktualny numer miesięcznika MAM
Najnowsza książka Wydawnictwa PAK
Nowe książki Wydawnictwa PAK

 

spis treści
Przedmowa 7
Spis terminów i skrótów 10
Wstęp 20
1.    Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji   21
1.1.    Klasyfikacja ataków na systemy komputerowo-informatyczne  21
1.1.1.    Rodzaje ataków    21
1.1.2.    Ataki pasywne   23
1.1.2.1.    Sniffing   23
1.1.2.2.    Kradzież, odgadywanie i tworzenie silnych haseł    28
1.1.2.3.    Skanowanie    30
1.1.2.4.    Inżynieria społeczna    32
1.1.3.    Ataki aktywne   36
1.1.3.1.    Atak odmowy usługi   36
1.1.3.2.    Atak typu Spoofing   49
1.1.3.3.    Atak E-mail bombing   55
1.1.3.4.    Atak stosujący współdzielone biblioteki   55
1.1.4.    Malware   56
1.2.    Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji    66
1.2.1.    Wiadomości podstawowe    66
1.2.2.    Analiza emisji elektromagnetycznej    73
1.2.3.    Analiza mocy    74
1.2.4.    Analiza błędów    77
1.2.5.    Atak czasowy    77
1.3.    Sposoby ochrony przed atakami bocznym kanałem    78
1.3.1.    Konstrukcja fizyczna modułu kryptograficznego    78
1.3.2.    Zabezpieczenia przed atakami opartymi na analizie mocy    79
1.3.3.    Zapobieganie analizie błędów    80
1.3.4.    Ochrona przed atakiem czasowym    81
2.    Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych    82
2.1.    Bezpieczeństwo mobilnych sieci spontanicznych    83
2.2.    Bezpieczeństwo bezprzewodowych sieci sensorowych    92
2.2.1.    Rodzaje ataków na bezprzewodowe sieci sensorowe    93
2.2.2.    Sposoby obrony bezprzewodowych sieci sensorowych przed atakami    105
2.2.2.1.    Obrona WSN na podstawie zarządzania kluczami kryptograficznymi    106
2.2.2.2.    Zapobieganie atakom Sinkhole    107
2.2.2.3.    Zapobieganie atakom Sybil    115
2.2.2.4.    Zapobieganie atakom tunelowym (Wormhole)    123
3.     Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji    130
3.1.    Wiadomości podstawowe    130
3.2.    Formowanie kluczowej sekwencji gamma    133
3.2.1.    Podstawowe wymagania generatorów gamma do    szyfrowania strumieniowego    134
3.2.2.    Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej    135
3.3.    Analiza porównawcza systemów szyfrowania strumieniowego    139
3.3.1.    Sprzętowo-zorientowane szyfry strumieniowe    140
3.3.2.    Programowo-zorientowane szyfry strumieniowe    147
4.     Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego    153
4.1.    Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym    153
4.2.    Ocena odporności na atak czasowy algorytmu potęgowania modularnego    165
5.     Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych    183
5.1.    Kryptosystemy oparte na krzywych eliptycznych    183
5.2.    Krzywe eliptyczne i ich arytmetyka    184
5.3.    Równoległy algorytm Rho Pollard’a    187
5.4.    Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych    188
5.5.    Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych    191
6.     Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy    197
6.1.    Metody wykonania operacji nad danymi zamaskowanymi    197
6.1.1.    Operacje logiczne nad danymi zamaskowanymi    197
6.1.2.    Przekształcenia tabelaryczne danych zamaskowanych    200
6.1.3.    Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N)    202
6.1.4.    Przekształcenia danych zamaskowanych    206
6.2.    Układy operacyjne do wykonania operacji nad danymi zamaskowanymi    212
6.2.1.    Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych    212
6.2.2.    Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi    215
6.2.3.    Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym     225
6.2.4.    Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2)    229
6.2.5.    Struktury układów operacyjnych przekształcenia danych zamaskowanych    234
6.3.    Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej    237
6.3.1.    Architektura komponentów komputerowych do opracowania danych zamaskowanych    237
6.3.2.    Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej    240
6.3.3.    Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych    253
Bibliografia    260

 

 powrót

Aktualności branżowe
Sklep internetowy
Czasopismo
Książki
Artykuły
Regulamin sklepu
kategorie
Koszyk
Zobacz [0]
Moje konto
Rejestracja
Wyszukiwanie produktów
Szukaj w sklepie
Zaloguj
Przypomnij hasło
Newsletter (Subskrypcja)
Konferencje PAK
Niepewność wyników pomiarów
 
 
Wortal branżowy:
© netkoncept.com
Na górę strony.
Ostatnia modyfikacja: 20-06-2017 08:25:50