《无线射频识别系统安全指南》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:(美)桑顿等著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121053233
  • 页数:156 页
图书介绍:本书从RFID系统的角度出发,全面分析了RFID系统常见的攻击方法并提出了相应的安全防护措施。同时,此书在内容安排上还列举了大量RFID系统安全的典型案例。全书分成三个部分,第一部分介绍RFID基本概念与基本应用,第二部分介绍对RFID的常见攻击形式及其危害,第三部分介绍常见的RFID系统安全防护方法。

第一部分 RFID概述第1章 RFID基本概念 2

1.1 引言 2

1.2 本书内容简介 3

1.3 RFID无线电基础 6

14 为什么要采用RFID 7

1.5 RFID系统的构成 8

1.6 数据通信 11

1.7 标签的物理形式 14

1.8 小结 19

1.9 相关网站 19

第2章 RFID的应用 20

2.1 RFID发展简介 20

2.2 RFID应用领域 22

2.3 RFID标准体系 25

2.4 失败的案例 26

2.5 面向消费者的RFID应用案例分析 29

2.6 小结 36

2.7 参考资料 37

第二部分 RFID攻击第3章 潜在的攻击和攻击目标的识别 40

3.1 引言 40

3.2 攻击意图 40

3.3 小结 44

第4章 RFID攻击:标签编码攻击 45

4.1 引言 45

4.2 约翰霍普金斯大学和速结卡简介 45

4.3 速结卡系统 46

4.4 小结 54

第5章 RFID攻击:标签应用攻击 56

5.1 中间人 56

5.2 芯片克隆:欺骗和偷窃 56

5.3 跟踪护照或衣服 60

5.4 芯片克隆:欺诈 64

5.5 系统破坏 65

5.6 小结 66

第6章 RFID攻击:利用RFID中间件构建通信安全体系 67

6.1 RFID中间件简介 67

6.2 系统安全保护的基本原理和方法 80

6.3 系统风险和威胁的存在形式 91

6.4 利用中间件保护RFID数据 94

6.5 利用DES机制加强RFID中间件安全性 95

6.6 在应用层网关使用状态检查来监视RFID数据流 96

6.7 利用发现、决策和信任服务为AdaptLink提供防御安全 98

6.8 小结 99

第7章 电子标签安全:攻击后端系统 100

7.1 引言 100

7.2 后端系统简述 100

7.3 数据攻击 101

7.4 病毒攻击 104

7.5 RFID数据采集工具与后端通信攻击 105

7.6 ONS攻击 106

7.7 小结 108

第三部分 RFID安全防护第8章 RFID安全管理 112

8.1 引言 112

8.2 安全隐患和风险评估 112

8.3 风险管理 114

8.4 威胁管理 116

8.5 小结 118

第9章 案例分析:DoD射频识别系统及其网络安全 119

9.1 DoD在供应链中的射频识别应用背景 119

9.2 改善DoD的固定资产跟踪管理的重要性 122

9.3 静默商务解决方案 124

9.4 参考文献 145

9.5 小结 145

附录A 常见问题与本书总结 146

词汇表 149