出版时间:2007-11 出版社:电子工业 作者:桑顿 页数:156 译者:游战清
Tag标签:无
内容概要
无线射频识别(RFID)技术具有非可视识别、距离远、多标签识别、物理环境适应性强具有唯一的ID号等特点,因此在物流与供应链、小额支付、门禁控制、交通管理等方面得到了十分广泛的应用。也正因为如此,对RFID系统攻击的研究变得十分必要,具有很强的现实意义。本书从RFID系统的角度出发,全面分析了RFID系统常见的攻击方法并提出了相应的安全防护措施。同时,此书在内容安排上还列举了大量RFID系统安全的典型案例。全书分成三个部分,第一部分介绍RFID基本概念与基本应用,第二部分介绍对RFID的常见攻击形式及其危害,第三部分介绍常见的RFID系统安全防护方法。书中还描述了RFID病毒的存在。该书对于RFID应用系统的设计以及系统的开发具有参考作用。附录列举了RFID应用系统中的部分常见问题并简要总结了全书内容。全书始终贯穿沃尔玛公司等典型应用案例,理论结合实际,便于广大读者更好地理解RFID系统安全概念。 本书可作为企业信息化建设特别是RFID应用的行业参考资料,也可以作为准备应用本项技术的企业或机构的参考资料,适合广大信息化工作者、物流工作者、RFID行业技术人员以及应用研究人员阅读。
书籍目录
第一部分 RFlD概述 第1章 RFID基本概念 1.1 引言 1.2 本书内容简介 1.3 RFID无线电基础 1.4 为什么要采用RFID 1.5 RFID系统的构成 1.6 数据通信 1.7 标签的物理形式 1.8 小结 1.9 相关网站 第2章 RFID的应用 2.1 RFID发展简介 2.2 RFID应用领域 2.3 RFID标准体系 2.4 失败的案例 2.5 面向消费者的RFID应用案例分析 2.6 小结 2.7 参考资料第二部分 RFID攻击 第3章 潜在的攻击和攻击目标的识别 3.1 引言 3.2 攻击意图 3.3 小结 第4章 RFID攻击:标签编码攻击 4.1 引言 4.2 约翰霍普金斯大学和速结卡简介 4.3 速结卡系统 4.4 小结 第5章 RFID攻击:标签应用攻击 5.1 中间人 5.2 芯片克隆:欺骗和偷窃 5.3 跟踪护照或衣服 5.4 芯片克隆:欺诈 5.5 系统破坏 5.6 小结 第6章 RFID攻击:利用RFID中间件构建通信安全体系 6.1 RFID中间件简介 6.2 系统安全保护的基本原理和方法 6.3 系统风险和威胁的存在形式 6.4 利用中间件保护RFID数据 6.5 利用DES机制加强RFlD中间件安全性 6.6 在应用层网关使用状态检查来监视RFID数据流 6.7 利用发现、决策和信任服务为AdaptLink提供防御安全 6.8 小结 第7章 电子标签安全:攻击后端系统 7.1 引言 7.2 后端系统简述 7.3 数据攻击 7.4 病毒攻击 7.5 RFlD数据采集工具与后端通信攻击 7.6 ONS攻击 7.7 小结第三部分 RFID安全防护 第8章 RFID安全管理 8.1 引言 …… 第9章 案例分析:DoD射频识别系统及其网络安全附录A 常见问题与本书总结词汇表
图书封面
图书标签Tags
无
评论、评分、阅读与下载