第一部分 RFID概述第1章 RFID基本概念 2
1.1 引言 2
1.2 本书内容简介 3
1.3 RFID无线电基础 6
14 为什么要采用RFID 7
1.5 RFID系统的构成 8
1.6 数据通信 11
1.7 标签的物理形式 14
1.8 小结 19
1.9 相关网站 19
第2章 RFID的应用 20
2.1 RFID发展简介 20
2.2 RFID应用领域 22
2.3 RFID标准体系 25
2.4 失败的案例 26
2.5 面向消费者的RFID应用案例分析 29
2.6 小结 36
2.7 参考资料 37
第二部分 RFID攻击第3章 潜在的攻击和攻击目标的识别 40
3.1 引言 40
3.2 攻击意图 40
3.3 小结 44
第4章 RFID攻击:标签编码攻击 45
4.1 引言 45
4.2 约翰霍普金斯大学和速结卡简介 45
4.3 速结卡系统 46
4.4 小结 54
第5章 RFID攻击:标签应用攻击 56
5.1 中间人 56
5.2 芯片克隆:欺骗和偷窃 56
5.3 跟踪护照或衣服 60
5.4 芯片克隆:欺诈 64
5.5 系统破坏 65
5.6 小结 66
第6章 RFID攻击:利用RFID中间件构建通信安全体系 67
6.1 RFID中间件简介 67
6.2 系统安全保护的基本原理和方法 80
6.3 系统风险和威胁的存在形式 91
6.4 利用中间件保护RFID数据 94
6.5 利用DES机制加强RFID中间件安全性 95
6.6 在应用层网关使用状态检查来监视RFID数据流 96
6.7 利用发现、决策和信任服务为AdaptLink提供防御安全 98
6.8 小结 99
第7章 电子标签安全:攻击后端系统 100
7.1 引言 100
7.2 后端系统简述 100
7.3 数据攻击 101
7.4 病毒攻击 104
7.5 RFID数据采集工具与后端通信攻击 105
7.6 ONS攻击 106
7.7 小结 108
第三部分 RFID安全防护第8章 RFID安全管理 112
8.1 引言 112
8.2 安全隐患和风险评估 112
8.3 风险管理 114
8.4 威胁管理 116
8.5 小结 118
第9章 案例分析:DoD射频识别系统及其网络安全 119
9.1 DoD在供应链中的射频识别应用背景 119
9.2 改善DoD的固定资产跟踪管理的重要性 122
9.3 静默商务解决方案 124
9.4 参考文献 145
9.5 小结 145
附录A 常见问题与本书总结 146
词汇表 149