SearchSecuritySecurity Token and Smart Card TechnologyGet Started Sear dịch - SearchSecuritySecurity Token and Smart Card TechnologyGet Started Sear Việt làm thế nào để nói

SearchSecuritySecurity Token and Sm


SearchSecurity
Security Token and Smart Card Technology
Get Started Search the TechTarget Network

Home Security Token and Smart Card Technology Network security smart card definition

smart card definition

Posted by: Margaret Rouse WhatIs.com

Contributor(s): John Meckley
A smart card is a plastic card about the size of a credit card, with an embedded microchip that can be loaded with data, used for telephone calling, electronic cash payments, and other applications, and then periodically refreshed for additional use. Currently or soon, you may be able to use a smart card to:

Download Your Guide to the ISACA CISM Certification


Take a closer look at the ISACA Certified Information Security Manager certification, including the value it provides security professionals, how it compares to other security professionals, and what the CSX program offers


By submitting your email address, you agree to receive emails regarding relevant topic offers from TechTarget and its partners. You can withdraw your consent at any time. Contact TechTarget at 275 Grove Street, Newton, MA.
You also agree that your personal information may be transferred and processed in the United States, and that you have read and agree to the Terms of Use and the Privacy Policy.


Dial a connection on a mobile telephone and be charged on a per-call basis
Establish your identity when logging on to an Internet access provider or to an online bank
Pay for parking at parking meters or to get on subways, trains, or buses
Give hospitals or doctors personal data without filling out a form
Make small purchases at electronic stores on the Web (a kind of cybercash)
Buy gasoline at a gasoline station
Over a billion smart cards are already in use. Currently, Europe is the region where they are most used. Ovum, a research firm, predicts that 2.7 billion smart cards will be shipped annually by 2003. Another study forecasts a $26.5 billion market for recharging smart cards by 2005. Compaq and Hewlett-Packard are reportedly working on keyboards that include smart card slots that can be read like bank credit cards. The hardware for making the cards and the devices that can read them is currently made principally by Bull, Gemplus, and Schlumberger.

How Smart Cards Work

A smart card contains more information than a magnetic stripe card and it can be programmed for different applications. Some cards can contain programming and data to support multiple applications and some can be updated to add new applications after they are issued. Smart cards can be designed to be inserted into a slot and read by a special reader or to be read at a distance, such as at a toll booth. Cards can be disposable (as at a trade-show) or reloadable (for most applications).

PRO+
Content
Find more PRO+ content and other member only offers, here.
E-Zine
Swiss Army knife security? How to vet cybersecurity tools suites
E-Handbook
How to ensure a secure API
E-Handbook
The best endpoint security approach in this interconnected age
An industry standard interface between programming and PC hardware in a smart card has been defined by the PC/SC Working Group, representing Microsoft, IBM, Bull, Schlumberger, and other interested companies. Another standard is called OpenCard. There are two leading smart card operating systems: JavaCard and MULTOS.

This was first published in September 2005
Related Terms

Chameleon Card
The Chameleon Card is a programmable card in development at Chameleon Network that can represent each of the owner's credit, ... See complete definition
key fob
A key fob is a type of security token: a small hardware device with built-in authentication mechanisms. See complete definition
tokenization
Tokenization is the process of replacing sensitive data with unique identification symbols that retain all the essential ... See complete definition
Dig Deeper on Security Token and Smart Card Technology

ALL
NEWS
GET STARTED
EVALUATE
MANAGE
PROBLEM SOLVE
What do merchants need to know about PCI tokenization guidelines?
RSA responds to SecurID attack, plans security token replacement
tokenization
Survey finds users re-evaluating two-factor authentication options
Load More
0 commentsOldest
Send me notifications when other members comment.
Register or Login

E-Mail


Username / Password

By submitting you agree to receive email from TechTarget and its partners. If you reside outside of the United States, you consent to having your personal data transferred to and processed in the United States. Privacy
-ADS BY GOOGLE



File Extensions and File Formats

ABCDEFGHIJKLMNOPQRS
TUVWXYZ#
Powered by:
Latest TechTarget resources
CLOUD SECURITY
NETWORKING
CIO
CONSUMERIZATION
ENTERPRISE DESKTOP
CLOUD COMPUTING
COMPUTER WEEKLY
SearchCloudSecurity
Dropbox abused by APT group for spear phishing campaign
FireEye researchers discovered an advanced persistent threat group that used Dropbox to launch a spear phishing campaign against ...

How the cloud access security broker space is evolving
The cloud access security broker space is accelerating at a fast clip, but expert Rob Shapland explains some obstacles for ...

About UsContact UsPrivacy PolicyVideosPhoto StoriesGuidesAdvertisersBusiness PartnersMedia KitCorporate SiteExpertsShon Harris CISSP trainingReprintsArchiveSite MapEventsE-Products
All Rights Reserved, Copyright 2000 - 2015, TechTarget

0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
SearchSecurityMã thông báo bảo mật và công nghệ thẻ thông minhNhận được bắt đầu tìm mạng TechTargetTrang chủ bảo mật mã thông báo và thẻ thông minh công nghệ mạng an ninh định nghĩa thẻ thông minhthẻ thông minh định nghĩaGửi bởi: Margaret Rouse WhatIs.com Contributor(s): John MeckleyThẻ thông minh là một thẻ nhựa về kích thước của một thẻ tín dụng, với một vi mạch nhúng mà có thể được nạp với các dữ liệu, sử dụng cho điện thoại gọi, thanh toán điện tử tiền mặt, và các ứng dụng, và sau đó theo định kỳ làm mới để sử dụng bổ sung. Hiện nay hoặc ngay sau đó, bạn có thể dùng thẻ khôn để:Tải về của bạn hướng dẫn đến chứng nhận ISACA CISMCó một cái nhìn sâu hơn về quản lý an ninh thông tin ISACA chứng nhận chứng nhận, trong đó có giá trị nó cung cấp bảo mật các chuyên gia, làm thế nào nó so với các chuyên gia bảo mật, và những gì cung cấp các chương trình CSXBằng cách gửi địa chỉ email của bạn, bạn đồng ý nhận email về các chủ đề có liên quan cung cấp từ TechTarget và các đối tác. Bạn có thể thu hồi sự đồng ý của bạn bất cứ lúc nào. Liên hệ với TechTarget tại 275 Grove Street, Newton, MA.Bạn cũng đồng ý rằng thông tin cá nhân của bạn có thể được chuyển và xử lý tại Hoa Kỳ, và rằng bạn đã đọc và đồng ý với các điều khoản sử dụng và chính sách bảo mật. Quay số một kết nối trên điện thoại di động và bị tính phí trên một cơ sở cho mỗi cuộc gọiThiết lập nhận dạng của bạn khi đăng nhập vào một nhà cung cấp truy cập Internet hoặc đến một ngân hàng trực tuyếnTrả tiền cho bãi đậu xe ở bãi đậu xe mét hoặc để có được trên tàu điện ngầm, xe lửa hoặc xe buýtCung cấp cho bệnh viện hoặc bác sĩ dữ liệu cá nhân mà không cần điền vào mẫuNhỏ mua hàng tại các cửa hàng điện tử trên Web (một loại cybercash)Mua xăng tại một trạm xăngThẻ thông minh hơn một tỷ đồng đã sử dụng. Hiện nay, Châu Âu là vùng nơi họ được đặt sử dụng. Noãn, một công ty nghiên cứu, dự báo 2,7 tỷ thẻ thông minh sẽ được vận chuyển hàng năm năm 2003. Một nghiên cứu dự báo một thị trường 26.5 tỷ USD cho nạp thẻ thông minh năm 2005. Compaq và Hewlett-Packard báo cáo làm việc trên bàn phím bao gồm các khe cắm thẻ thông minh có thể được đọc như ngân hàng thẻ tín dụng. Phần cứng để làm cho các thẻ và các thiết bị có thể đọc chúng hiện đang được thực hiện chủ yếu bởi Bull, Gemplus và Schlumberger.Thẻ thông minh như thế nàoMột thẻ chứa thông tin nhiều hơn một thẻ sọc từ tính và nó có thể được lập trình cho các ứng dụng khác nhau. Một số thẻ có thể chứa các chương trình và dữ liệu để hỗ trợ nhiều ứng dụng và một số có thể được cập nhật thêm mới ứng dụng sau khi họ được ban hành. Thẻ thông minh có thể được thiết kế để được đưa vào một khe và đọc bởi một độc giả đặc biệt hoặc để được đọc tại một khoảng cách, chẳng hạn như tại một gian hàng điện thoại. Thẻ có thể được dùng một lần (như tại một hiển thị thương mại) hoặc thẻ (cho hầu hết các ứng dụng).PRO +Nội dungTìm thêm PRO + nội dung và thành viên duy nhất cung cấp khác, ở đây.E-ZineAn ninh con dao quân đội Thụy sĩ? Làm thế nào để bác sĩ thú y cybersecurity công cụ suitesE-sách hướng dẫnLàm thế nào để đảm bảo một API an toànE-sách hướng dẫnPhương pháp tiếp cận an ninh điểm cuối tốt nhất ở độ tuổi kết nối nàyMột ngành công nghiệp tiêu chuẩn giao diện giữa lập trình và phần cứng máy tính trong một thẻ thông minh đã được xác định bởi PC/SC làm việc nhóm, đại diện cho Microsoft, IBM, Bull, Schlumberger, và các công ty quan tâm khác. Một tiêu chuẩn được gọi là OpenCard. Có hai hàng đầu thông minh thẻ của hệ điều hành: JavaCard và MULTOS.Điều này lần đầu tiên được xuất bản vào tháng 9 năm 2005Từ liên hệTắc kè hoa thẻTắc kè hoa thẻ là thẻ lập trình trong phát triển tại Chameleon mạng mà có thể đại diện cho mỗi tín dụng của chủ sở hữu... Xem định nghĩa đầy đủKey fobMột fob chính là một loại mã thông báo bảo mật: một thiết bị phần cứng nhỏ với cơ chế xác thực được xây dựng trong. Xem định nghĩa đầy đủtokenizationTokenization là quá trình thay thế dữ liệu nhạy cảm với ký hiệu nhận dạng duy nhất mà giữ lại tất cả tinh... Xem định nghĩa đầy đủĐào sâu hơn vào mã thông báo bảo mật và công nghệ thẻ thông minhTẤT CẢTIN TỨCBẮT ĐẦUĐÁNH GIÁQUẢN LÝVẤN ĐỀ GIẢI QUYẾTThương nhân cần gì để biết về PCI tokenization hướng dẫn?RSA đáp ứng để tấn công SecurID, kế hoạch thay thế mã thông báo bảo mậttokenizationKhảo sát tìm thấy người dùng tái đánh giá xác thực 2 yếu tố tùy chọnTải thêm 0 commentsOldest Gửi cho tôi thông báo khi các thành viên khác nhận xét.Đăng ký hoặc đăng nhậpThư điện tửTên người dùng / mật khẩu Bằng cách gửi bạn đồng ý nhận email từ TechTarget và các đối tác. Nếu bạn sống bên ngoài Hoa Kỳ, bạn đồng ý để có dữ liệu cá nhân của bạn được chuyển đến và xử lý tại Hoa Kỳ. Bảo mật-QUẢNG CÁO CỦA GOOGLE Phần mở rộng tập tin và định dạng tập tinABCDEFGHIJKLMNOPQRSTUVWXYZ #Được tài trợ bởi:Đặt TechTarget tài nguyênĐÁM MÂY AN NINHMẠNGCIOCONSUMERIZATIONMÁY TÍNH ĐỂ BÀN DOANH NGHIỆPĐIỆN TOÁN ĐÁM MÂYMÁY TÍNH HÀNG TUẦNSearchCloudSecurityDropbox bị lạm dụng bởi nhóm APT cho giáo lừa đảo trực tuyến chiến dịchFireEye nhà nghiên cứu phát hiện ra một nhóm nâng cao mối đe dọa liên tục sử dụng Dropbox để khởi động một chiến dịch lừa đảo trực tuyến giáo chống lại...Làm thế nào truy cập đám mây an ninh môi giới không gian đang phát triểnTruy cập các đám mây an ninh không gian môi giới là thúc đẩy tại một clip nhanh, nhưng chuyên gia Rob Shapland giải thích một số trở ngại cho...Về ĐồngSohamLiên UsPrivacy PolicyVideosPhoto StoriesGuidesAdvertisersBusiness PartnersMedia KitCorporate SiteExpertsShon Harris CISSP trainingReprintsArchiveSite MapEventsE-sản phẩmBảo lưu mọi quyền, bản quyền 2000 - 2015, TechTarget
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

SearchSecurity
an Token và Công nghệ thẻ thông minh
Bắt đầu tìm kiếm các TechTarget Mạng An ninh nhà Token và Smart Card Công nghệ Mạng an ninh thông minh định nghĩa thẻ định nghĩa thẻ thông minh Đăng bởi: Margaret Rouse WhatIs.com Contributor (s): John Meckley Một thẻ thông minh là một thẻ nhựa về kích thước của một thẻ tín dụng, với một vi mạch nhúng có thể được nạp với các dữ liệu, sử dụng cho các cuộc gọi điện thoại, thanh toán tiền điện tử, và các ứng dụng khác, và sau đó định kỳ làm mới để bổ sung thêm. Hiện nay hoặc sớm, bạn có thể sử dụng thẻ thông minh để: Tải về Hướng dẫn của bạn để chứng nhận ISACA CISM Hãy nhìn sâu hơn về các chứng nhận bảo mật thông tin ISACA Certified Manager, bao gồm cả những giá trị mà nó cung cấp cho các chuyên gia bảo mật, cách so sánh nó với an ninh khác các chuyên gia, và những gì mà chương trình cung cấp CSX Bằng cách gửi địa chỉ email của bạn, bạn đồng ý nhận email về Mời chủ đề liên quan từ TechTarget và các đối tác của mình. Bạn có thể rút lại chấp thuận của bạn bất cứ lúc nào. Liên TechTarget tại 275 Grove Street, Newton, MA. Bạn cũng đồng ý rằng các thông tin cá nhân của bạn có thể được chuyển giao và xử lý tại Hoa Kỳ, và rằng bạn đã đọc và đồng ý với Điều khoản sử dụng và Chính sách Bảo mật. Quay một kết nối trên điện thoại di động và được tính trên cơ sở mỗi cuộc gọi Thiết lập nhận dạng của bạn khi đăng nhập vào một nhà cung cấp truy cập Internet hoặc với một ngân hàng trực tuyến phải trả tiền cho bãi đậu xe tại mét đỗ xe hoặc để có được trên tàu điện ngầm, xe lửa, hoặc xe buýt cho các bệnh viện hay bác sĩ dữ liệu cá nhân mà không điền vào mẫu Thực hiện mua hàng nhỏ tại các cửa hàng điện tử trên Web (một loại Cybercash) Mua xăng tại một trạm xăng Hơn một tỷ thẻ thông minh đã được sử dụng. Hiện nay, châu Âu là khu vực nơi chúng được sử dụng nhất. Ovum, một công ty nghiên cứu, dự báo 2,7 tỷ thẻ thông minh sẽ được xuất xưởng mỗi năm vào năm 2003. Một nghiên cứu khác dự báo một thị trường $ 26500000000 để nạp thẻ thông minh vào năm 2005. Compaq và Hewlett-Packard được cho là đang làm việc trên bàn phím bao gồm khe cắm thẻ thông minh có thể được đọc giống như thẻ tín dụng ngân hàng. Các phần cứng để làm thẻ và các thiết bị có thể đọc chúng hiện đang được thực hiện chủ yếu bởi Bull, Gemplus, và Schlumberger. Làm thế nào Cards Smart Work Một thẻ thông minh chứa thông tin nhiều hơn một thẻ từ và nó có thể được lập trình cho các ứng dụng khác nhau. Một số thẻ có thể chứa các chương trình và dữ liệu để hỗ trợ nhiều ứng dụng và một số thể được cập nhật thêm các ứng dụng mới sau khi được phát hành. Thẻ thông minh có thể được thiết kế để đặt vào một khe cắm và đọc bởi một độc giả đặc biệt hoặc để được đọc ở một khoảng cách, chẳng hạn như tại một trạm thu phí. Thẻ có thể được dùng một lần (như tại một thương mại-show) hoặc nạp (đối với hầu hết các ứng dụng). PRO + Content Tìm PRO hơn nội dung + và thành viên khác chỉ cung cấp mà. E-Zine Swiss Army an ninh con dao? Làm thế nào để bác sĩ thú y các công cụ an ninh mạng dãy E-Handbook Làm thế nào để đảm bảo một API an toàn E-Handbook Phương pháp an ninh đầu cuối tốt nhất trong thời đại kết nối này Một giao diện tiêu chuẩn công nghiệp giữa lập trình và phần cứng PC trong một thẻ thông minh đã được xác định bởi các PC / Nhóm công tác SC , đại diện Microsoft, IBM, Bull, Schlumberger, và các công ty khác có quan tâm. Tiêu chuẩn khác được gọi là OpenCard. Có hai hệ thống thẻ thông minh hàng đầu điều hành:. JavaCard và MULTOS này đã được xuất bản lần đầu tiên trong tháng Chín 2005 Điều khoản liên quan Chameleon Thẻ The Chameleon Card là thẻ lập trình phát triển tại Chameleon mạng có thể đại diện cho mỗi tín dụng của chủ sở hữu, ... Xem đầy đủ định nghĩa fob chính A fob chính là một loại thẻ bảo mật: một thiết bị phần cứng nhỏ với cơ chế xác thực được xây dựng trong. Xem hoàn chỉnh định nghĩa tokenization tokenization là quá trình thay thế dữ liệu nhạy cảm với các ký hiệu nhận dạng duy nhất mà giữ lại tất cả những điều cần thiết ... Xem định nghĩa đầy đủ Dig Deeper vào Security Token và Smart Card Technology ALL TIN BẮT ĐẦU đánh giá QUẢN LÝ VẤN ĐỀ SOLVE gì làm thương nhân cần biết về hướng dẫn tokenization PCI? RSA đáp ứng SecurID tấn công, kế hoạch an ninh thay thế thẻ tokenization Khảo sát tìm thấy người sử dụng đánh giá lại các tùy chọn xác thực hai yếu tố Tải gửi 0 commentsOldest Gửi thông báo cho tôi khi các thành viên khác bình luận. Đăng ký hoặc Đăng nhập E-Mail Username / Password Bằng việc gửi bạn đồng ý nhận email từ TechTarget và các đối tác của mình. Nếu bạn cư trú bên ngoài Hoa Kỳ, bạn bằng lòng để có dữ liệu cá nhân của bạn chuyển đến và xử lý tại Hoa Kỳ. Privacy -ADS CỦA GOOGLE File Extensions và Tập tin định dạng ABCDEFGHIJKLMNOPQRS TUVWXYZ # Powered by: nguồn TechTarget mới nhất CLOUD AN NINH MẠNG CIO Hướng Tiêu Dùng DOANH DESKTOP CLOUD COMPUTING COMPUTER TUẦN SearchCloudSecurity Dropbox bị lạm dụng bởi nhóm APT cho giáo chiến dịch lừa đảo các nhà nghiên cứu phát hiện ra một nhóm FireEye mối đe dọa dai dẳng tiên tiến được sử dụng Dropbox để khởi động một chiến dịch lừa đảo spear chống lại ... Làm thế nào không gian điện toán đám mây môi giới bảo mật truy cập được phát triển Việc tiếp cận đám mây không gian môi giới bảo mật đang gia tăng tại một clip nhanh chóng, nhưng chuyên gia Rob Shapland giải thích một số trở ngại cho ... Giới thiệuLiên UsPrivacy PolicyVideosPhoto StoriesGuidesAdvertisersBusiness PartnersMedia KitCorporate SiteExpertsShon Harris CISSP trainingReprintsArchiveSite MapEventsE-Sản phẩm All Rights Reserved, Copyright 2000 - 2015, TechTarget






































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: