Logo
Logo
  • Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • DAFA Stowarzyszenie Wykonawców Dachów Płaskich i Fasad
    • Fotowoltaika
    • Dachy zielone
    • Lekka obudowa
    • Akustyka
    • Technika mocowań
    • Dachy płaskie
    • PPOŻ.
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Promocje
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • 22 512 60 60
Twój koszyk jest pusty
Nie masz jeszcze konta?
Załóż konto
  1. Start
  2. BTC
  3. Informatyka
  4. Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
  • Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane

Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane

  • Dodaj recenzję:
  • Kod: 3106
  • Producent: BTC
  • Kod producenta:
  • Autor: red. Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
  • Dostępność: Jest

  • Cena netto: 103,81 zł 109,00 zł
  • szt.

Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane

rok wydania: 2015
ilość stron: 230
ISBN: 978-83-64702-05-1
format: B5
oprawa: twarda

Opis
Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii. Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.
Monografia składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze. Informacje o Konferencji KBBS są dostępne na stronach internetowych.

Spis treści
Słowo wstępne / 9
1. PLC PRIME w systemach zdalnego odczytu / 11
1.1. Wprowadzenie / 12
1.2. Charakterystyka PLC PRIME / 12
1.3. Warstwa fizyczna PLC PRIME / 14
1.4. Warstwa MAC PLC PRIME / 14
1.5. Adresowanie urządzeń / 15
1.6. Zabezpieczenia / 16
1.7. Warstwa konwergencji / 17
1.8. Aktualizacja oprogramowania sprzętowego / 18
1.9. Podsumowanie / 19
2. Zastosowanie standardu Wi-Fi w systemach AMR / 21
2.1. Wprowadzenie / 22
2.2. Moduł komunikacyjny Wi-Fi / 25
2.3. Konfiguracja transmisji / 30
2.4. Podsumowanie / 31
3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej / 33
3.1. Metody zdalnego odczytu / 34
3.1.1. Sieci PLC/PLD / 34
3.1.2. Dedykowane łącza teletechniczne i telefoniczne / 35
3.1.3. Modemy radiowe, a w szczególności ZigBee / 35
3.1.4. Technologia GSM / 36
3.2. System zdalnego odczytu wykorzystujący technologię GSM / 37
3.3. Podsumowanie / 43
4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii / 45
4.1. Wprowadzenie / 46
4.2. Uwarunkowania prawne ochrony danych pomiarowych w Polsce / 47
4.3. Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej / 48
4.3.1. Bezpieczeństwo danych w licznikach elektromechanicznych / 48
4.3.2. Bezpieczeństwo danych w licznikach mikroprocesorowych / 49
4.3.3. Bezpieczeństwo danych w inteligentnych systemach pomiarowych / 51
4.4. Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej / 52
4.4.1. Zagrożenia w procesie identyfikacji / 52
4.4.2. Zagrożenia w procesie uwierzytelniania / 53
4.4.3. Zagrożenia w procesie autoryzacji / 54
4.5. Współczesne zagrożenia dla sieci energetycznych / 55
4.5.1. Wojna energetyczna, wojna informacyjna / 55
4.5.2. Wojna informacyjna w energetyce / 56
4.5.3. Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać? / 57
4.6. Wnioski / 58
5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych / 61
5.1. Wstęp / 62
5.2. Kryptografia oparta na krzywych eliptycznych / 62
5.2.1. Krzywe eliptyczne / 62
5.2.2. Elementy kryptosystemu / 63
5.2.3. Algorytm rho Pollarda / 63
5.3. Środowisko OpenCL / 65
5.4. System do kryptoanalizy ECC / 65
5.4.1. Serwer / 65
5.4.2. Klient / 66
5.4.3. Komunikacja klient-serwer / 67
5.5. Implementacja systemu / 67
5.5.1. Płaszczyzna sterowania / 67
5.5.2. Płaszczyzna obliczeniowa / 68
5.6. Testy systemu / 70
5.6.1. Weryfikacja funkcjonalna / 70
5.6.2. Testy wydajności / 71
5.7. Podsumowanie / 71
6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych / 73
6.1. Wprowadzenie / 74
6.2. Układy FPGA / 74
6.3. Układy sterowania / 75
6.4. Projektowanie w technologii układów FPGA / 77
6.5. Szyfrowanie danych konfigurujących układ FPGA / 79
6.5.1. Tworzenie zaszyfrowanych danych konfiguracyjnych / 80
6.5.2. Instalacja klucza szyfrującego / 80
6.5.3. Wgrywanie zaszyfrowanych danych konfiguracyjnych / 80
6.5.4. Zasilanie wydzielonej pamięci / 81
6.6. Przykład projektu z szyfrowaniem danych / 81
6.6.1. Opis procesu obróbczego / 81
6.6.2. Działanie sterownika – ujęcie formalne / 82
6.6.3. Praca z dedykowanym oprogramowaniem CAD / 83
6.7.Podsumowanie / 84
7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance / 87
7.1. Wprowadzenie / 88
7.2. Projekt e-balance / 89
7.3. Aspekty prawne i socjalne / 90
7.4. Architektura systemu e-balance / 92
7.5. Ochrona prywatności i bezpieczeństwa danych / 96
7.5.1. Zabezpieczenie urządzeń i komunikacji / 96
7.5.2. Zabezpieczenie danych prywatnych / 97
7.6. Podsumowanie / 98
8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach / 99
8.1. Wprowadzenie / 100
8.2. Projekt SMARTIE / 100
8.3. Bezprzewodowe sieci sensorów / 102
8.4. Proponowane rozwiązanie / 103
8.4.1.tinyDSM / 103
8.4.2. shortECC / 104
8.4.3. Symbioza tinyDSM i shortECC / 106
8.4.4. Ewaluacja proponowanego rozwiązania / 108
8.5. Podsumowanie / 109
9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem / 111
9.1. Zarządzanie energią w przedsiębiorstwach / 112
9.1.1. Systemy zarządzania energią (SZE) wg PN-EN ISO 50001 / 113
9.1.2. Audyt przedwdrożeniowy / 115
9.1.3. Rola systemów monitorowania strumieni energii w systemach SZE / 115
9.1.4. Systemy monitorowania energii w usługach w formule ESCO / 116
9.2. Zarządzanie przedsiębiorstwem / 117
9.2.1. Zarządzanie produkcją poprzez energochłonność / 118
9.2.2. Organizacja ucząca się / 119
9.3. Przykłady wykorzystania systemów monitorowania energii / 120
9.3.1. Przypadek 1 / 120
9.3.2. Przypadek 2 / 120
9.3.3. Przypadek 3 / 121
9.4. Podsumowanie / 121
10. System monitoringu i zarządzania zużyciem energii elektrycznej / 123
10.1. Wprowadzenie / 124
10.2. Monitoring jako inwestycja / 124
10.3. Struktura, elementy systemu / 125
10.4. Realizacja systemu monitoringu / 127
10.5. Podsumowanie / 130
11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework / 133
11.1. Wprowadzenie / 134
11.2. Podstawowe definicje / 134
11.2.1. Atak brute-force i słownikowy / 134
11.2.2. Web Parameter Tampering / 134
11.2.3. SQL Injection / 135
11.2.4. Cross Site Scripting (XSS) / 135
11.2.5 Cross Site Request Forgery (CSRF lub XSRF) / 136
11.3. Platforma programistyczna CodeIgniter / 136
11.4. Ataki internetowe a CodeIgniter / 137
11.4.1. SQL Injection / 137
11.4.2. Cross Site Scripting (XSS) / 138
11.4.3. Cross Site Request Forgery (CSRF lub XSRF) / 139
11.5. Podsumowanie / 140
12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze / 141
12.1. Wstęp / 142
12.2. Chmura obliczeniowa / 142
12.3. Bezpieczeństwo / 143
12.3.1. Compliance / 143
12.3.2. Enterprise security / 143
12.4. System wspomagający bezpieczeństwo danych / 144
12.4.1. Projekt PREsTiGE / 144
12.4.2. Zarys architektury systemu wspomagającego bezpieczeństwo danych / 144
12.5. Modelowanie wymagań bezpieczeństwa / 146
12.5.1. Wymagania bezpieczeństwa / 147
12.5.2. Języki modelowania wymagań bezpieczeństwa w BPMN / 148
12.6. Podsumowanie / 149
13. A new pseudo-random number generator based on the irrationality of some numbers / 151
13.1. Pseudo-random sequences and their generators / 152
13.2. Pseudo-random generators based on the expansion of a real number in positional number systems / 153
13.2.1. Rational approximations of an irrational number / 154
13.2.2. Rational approximations of N / 156
13.2.3. The N -algorithm / 157
14. On elliptic curve point compression / 161
14.1. Introduction / 162
14.2. Point compression on elliptic curves / 162
14.2.1. The Montgomery ladder / 163
14.2.2. Point compression using elliptic curves over rings / 166
14.3. Backgrounds on pairings / 167
14.3.1. Useful facts for efficient implementation / 170
14.4. Computing pairings on elliptic curves using x-coordinates only / 172
15. Malware – a survey on threats and mitigation techniques / 177
15.1. Introduction / 178
15.2. Malware definitions / 178
15.3. Motivation / 179
15.4. Malware classification / 181
15.5. The lifecycle / 183
15.6. Malware detection / 184
15.7. Detection evasion techniques / 187
15.8. Summary / 188
16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych / 193
16.1. Wstęp / 194
16.2. Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej / 195
16.3. Pojęcie skimmingu / 196
16.4. Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej  / 197
16.4.1. Karta płatnicza jako inny środek płatniczy / 197
16.4.2. Karta płatnicza jako dokument / 198
16.5. Budowa aparatury badawczej / 199
16.5.1. Budowa modułu NFC / 200
16.5.2. Procedura instalacyjna karty / 201
16.5.3. Sposób zbierania pomiarów / 202
16.5.4. Wyniki / 202
16.5.5. Wykorzystanie zdobytych danych / 203
16.6. Przebieg skimmingu / 204
16.6.1. Uwagi ogólne / 204
16.6.2. Pobieranie danych z kart wyposażonych w moduły NFC / 205
16.7. Pobieranie danych ze skimmera / 206
16.8. Zapobieganie zjawisku skimmingu / 206
16.9. Odpowiedzialność wystawcy karty płatniczej / 206
16.10. Uwagi końcowe / 208
17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych / 211
17.1. Wstęp / 212
17.2. Aktualne rozwiązania prawne w zakresie danych pomiarowych / 212
17.2.1. Obowiązek wdrożenia inteligentnych sieci / 212
17.2.2. Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach / 213
17.2.3. Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce / 216
17.3. Projektowane regulacje w zakresie ochrony danych pomiarowych / 220
17.3.1. Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa / 220
17.3.2. Plany wdrożenia inteligentnych sieci w Polsce / 221
17.4. Podsumowanie / 222

Informacje o bezpieczeństwie produktu Informacje o producencie

  • Recenzje

  • Polecane produkty
  • Pytania do produktu

Zadaj pytanie dotyczące produktu. Nasz zespół z przyjemnością udzieli szczegółowej odpowiedzi na zapytanie.


  • Ostatnio przeglądane produkty

Informacje
Kontakt Regulamin O firmie Polityka prywatności
Kontakt
Dołącz do naszego klubu.

Dołącz do naszego klubu i otrzymuj ciekawe informacje, promocje i rabaty.

Dołącz
Sklep internetowy SOTE
Ustawienia cookies
Niezbędne pliki cookie
Te pliki cookie są niezbędne do działania strony i nie można ich wyłączyć. Służą na przykład do utrzymania zawartości koszyka użytkownika. Możesz ustawić przeglądarkę tak, aby blokowała te pliki cookie, ale wtedy strona nie będzie działała poprawnie. Te pliki cookie pozwalają na identyfikację np. osób zalogowanych.

Zawsze aktywne
Analityczne pliki cookie
Te pliki cookie pozwalają liczyć wizyty i źródła ruchu. Dzięki tym plikom wiadomo, które strony są bardziej popularne i w jaki sposób poruszają się odwiedzający stronę. Wszystkie informacje gromadzone przez te pliki cookie są anonimowe.

Reklamowe pliki cookie
Reklamowe pliki cookie mogą być wykorzystywane za pośrednictwem naszej strony przez naszych partnerów reklamowych. Służą do budowania profilu Twoich zainteresowań na podstawie informacji o stronach, które przeglądasz, co obejmuje unikalną identyfikację Twojej przeglądarki i urządzenia końcowego. Jeśli nie zezwolisz na te pliki cookie, nadal będziesz widzieć w przeglądarce podstawowe reklamy, które nie są oparte na Twoich zainteresowaniach.

Nasza strona korzysta z usług Google, takich jak Google Analytics i Google Ads. Aby dowiedzieć się więcej o tym, jak Google wykorzystuje dane z naszej strony, zapoznaj się z polityką prywatności i warunkami Google.

Wysyłanie danych związanych z reklamami
Zgadzam się na wysyłanie danych związanych z reklamami do Google.

Reklamy spersonalizowane Google
Zgadzam się na używanie reklam spersonalizowanych. Reklamy te są dostosowywane do konkretnych preferencji, zachowań i cech użytkownika. Google zbiera dane na temat aktywności użytkownika w internecie, takie jak wyszukiwania, przeglądane strony internetowe, kliknięcia i zakupy online, aby lepiej zrozumieć jego zainteresowania i preferencje.

Koszyk
Twój koszyk jest pusty
Kategorie
  • Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • DAFA Stowarzyszenie Wykonawców Dachów Płaskich i Fasad
    • Fotowoltaika
    • Dachy zielone
    • Lekka obudowa
    • Akustyka
    • Technika mocowań
    • Dachy płaskie
    • PPOŻ.
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Promocje
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • 22 512 60 60
Moje konto
Nie masz jeszcze konta?
Załóż konto
Wyszukiwanie produktów