图书介绍

无线射频识别系统安全指南pdf电子书版本下载

无线射频识别系统安全指南
  • (美)桑顿等著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121053233
  • 出版时间:2007
  • 标注页数:156页
  • 文件大小:15MB
  • 文件页数:165页
  • 主题词:无线电信号-射频-信号识别-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

无线射频识别系统安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 RFID概述第1章 RFID基本概念 2

1.1 引言 2

1.2 本书内容简介 3

1.3 RFID无线电基础 6

14 为什么要采用RFID 7

1.5 RFID系统的构成 8

1.6 数据通信 11

1.7 标签的物理形式 14

1.8 小结 19

1.9 相关网站 19

第2章 RFID的应用 20

2.1 RFID发展简介 20

2.2 RFID应用领域 22

2.3 RFID标准体系 25

2.4 失败的案例 26

2.5 面向消费者的RFID应用案例分析 29

2.6 小结 36

2.7 参考资料 37

第二部分 RFID攻击第3章 潜在的攻击和攻击目标的识别 40

3.1 引言 40

3.2 攻击意图 40

3.3 小结 44

第4章 RFID攻击:标签编码攻击 45

4.1 引言 45

4.2 约翰霍普金斯大学和速结卡简介 45

4.3 速结卡系统 46

4.4 小结 54

第5章 RFID攻击:标签应用攻击 56

5.1 中间人 56

5.2 芯片克隆:欺骗和偷窃 56

5.3 跟踪护照或衣服 60

5.4 芯片克隆:欺诈 64

5.5 系统破坏 65

5.6 小结 66

第6章 RFID攻击:利用RFID中间件构建通信安全体系 67

6.1 RFID中间件简介 67

6.2 系统安全保护的基本原理和方法 80

6.3 系统风险和威胁的存在形式 91

6.4 利用中间件保护RFID数据 94

6.5 利用DES机制加强RFID中间件安全性 95

6.6 在应用层网关使用状态检查来监视RFID数据流 96

6.7 利用发现、决策和信任服务为AdaptLink提供防御安全 98

6.8 小结 99

第7章 电子标签安全:攻击后端系统 100

7.1 引言 100

7.2 后端系统简述 100

7.3 数据攻击 101

7.4 病毒攻击 104

7.5 RFID数据采集工具与后端通信攻击 105

7.6 ONS攻击 106

7.7 小结 108

第三部分 RFID安全防护第8章 RFID安全管理 112

8.1 引言 112

8.2 安全隐患和风险评估 112

8.3 风险管理 114

8.4 威胁管理 116

8.5 小结 118

第9章 案例分析:DoD射频识别系统及其网络安全 119

9.1 DoD在供应链中的射频识别应用背景 119

9.2 改善DoD的固定资产跟踪管理的重要性 122

9.3 静默商务解决方案 124

9.4 参考文献 145

9.5 小结 145

附录A 常见问题与本书总结 146

词汇表 149

精品推荐