Neue Herausforderungen in der Netzsicherheit
نویسندگان
چکیده
Near Field Communication (NFC) based applications seem to be appealing in a world where everything moves away from plastic and contact based services. This project gives an overview on NFC and its implementation in mobile phones together with SIM based security features. Furthermore it presents mobile payment as one example of a SIM secured NFC based application on mobile phones, presents its architectures and concludes with some challenges that still need to be solved. 1 Near Field Communication Near Field Communication (NFC) is an international standard to transmit over very short distances (usually about 4cm). It supports three modes of communication: 1. Card Emulation: This mode is supposed to replace existing contactless applications like boarding passes, credit and debit cards, and public transport ticket. 2. Tag Reading: Location based services are a genuine application for tag reading based NFC. A tag will be shown at several location like on an ad. A reader such as an NFC based mobile phone is able read that tag and trigger an application or service (for instance access the mobile web page associated with that ad). 3. Peer to Peer: As the name suggests, the peer-to-peer mode allows to equal NFC endpoints to communicate and securely transfer content and data. The Nokia 5140 was the first mobile phones that came with an NFC reader [1]. Today, the most popular device with NFC is probably the Samsung Nexus S [2]. For the remainder of this paper, card emulation mode is assumed.
منابع مشابه
Information Security Risk Analysis in komplexen Systemen - neue Herausforderungen und Lösungsansätze
Die Identifikation und Bewertung von Risiken, die die Informationssicherheit bedrohen (Information Security Risk Analysis, ISRA), ist in vielen Systemen von zentraler Bedeutung. Neue Technologien und Entwicklungen, wie etwa Industrie 4.0 oder das Internet der Dinge (Internet of Things, IoT) sowie generell die zunehmende Komplexität der IT-Systeme stellen neue Herausforderungen an die Risikoanal...
متن کاملGlobal Sourcing und die Industrialisierung der Software-Entwicklung
Die Industrialisierung der Software-Entwicklung hat in den letzten Jahren an Bedeutung gewonnen. Zusätzlich ist Global Sourcing als Form des globalen Ressourcen-Managements nicht mehr aus der Software-Entwicklung wegzudenken. Die Verteilung der Entwicklung auf global verteilte Teams stellt neue Herausforderungen an die Vorbereitung, das Management und die Durchführung von Software-Entwicklungsp...
متن کاملMobile Testing und Usability Testing?
Die neue Mobilität hat neben der Arbeitsweise des modernen Menschen auch die Entwicklung und Qualitätssicherung der Software verändert. Das Letztere wird oft als Mobile Testing [6] verstanden und derzeit in der Testing Community heiß diskutiert. In der Vielzahl der mobilen Apps unterscheidet der Faktor Usability oft die guten von den schlechten Apps. Es gibt zahlreiche Herausforderungen, die da...
متن کاملNeue Herausforderungen für dichtebasiertes Clustering
Knowledge Discovery in Databases (KDD) ist der Prozess der semiautomatischen Extraktion von Wissen aus Datenbanken, das gültig, bisher unbekannt und potentiell nützlich für eine gegebene Anwendung ist. Clustering ist ein möglicher Teilschritt in diesem Prozess. Dabei sollen die Objekte einer Datenbank anhand ihrer Ähnlichkeit in Gruppen (Cluster) partitioniert werden. Das dichtebasierte Cluster...
متن کاملKnowledge Discovery in Big Data: Herausforderungen durch Big Data im Prozess der Wissensgewinnung am Beispiel des CRISP-DM
Der Prozess valide, neuartige, potenziell nutzbare und verständliche Muster in Daten zu finden, wird als Knowledge Discovery in Database Prozess bezeichnet (KDD-Prozess). Die diesem Prozess zu Grunde liegende Datenbasis unterliegt einem ständigen Wandel. Doug Laney erkannte die Eigenschaften Volume, Variety und Velocity als neue Herausforderungen für ITOrganisationen. Heute werden diese Herausf...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید
ثبت ناماگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید
ورودعنوان ژورنال:
- Praxis der Informationsverarbeitung und Kommunikation
دوره 34 شماره
صفحات -
تاریخ انتشار 2011