新書推薦:
《
ARM嵌入式Linux系统开发详解(第3版)
》
售價:NT$
595.0
《
长寿时代:做自己人生的CFO
》
售價:NT$
310.0
《
早点知道会幸福的那些事
》
售價:NT$
295.0
《
知宋·宋代之货币
》
售價:NT$
340.0
《
爱的7种对话:建立持续一生的亲密关系 (加)苏·约翰逊
》
售價:NT$
345.0
《
中国近现代武术思想史研究
》
售價:NT$
500.0
《
废奴
》
售價:NT$
350.0
《
有法与无法:清代的州县制度及其运作 最新修订版
》
售價:NT$
640.0
|
內容簡介: |
本书全面、系统地介绍了RFID系统的安全、隐私、漏洞及其防护问题。**篇介绍了RFID系统安全的基础知识,分析了RFID系统的通用安全需求和可能面临的各种安全威胁。第二篇介绍RFID系统安全检测评估标准、方法等,阐述了RFID标准体系,RFID安全的评估指标体系,分两个方面具体阐述RFID系统安全评估和RFID产品安全检测。第三篇是RFID安全防护方法的介绍,提出了RFID安全与隐私防护体系,介绍了灾难恢复的相关知识。
本书适合RFID初学者、RFID相关产品设计人员、RFID产品安全测试人员及管理人员、信息安全爱好者,以及物联网相关行业的人士参考阅读。
|
目錄:
|
**篇 RFID安全基础
第1章 RFID安全技术 (3)
1.1 RFID系统原理及组成 (3)
1.1.1 阅读器 (4)
1.1.2 天线 (5)
1.1.3 标签 (5)
1.1.4 频率 (6)
1.2 密码技术 (6)
1.2.1 对称密钥 (7)
1.2.2 非对称密钥 (8)
1.2.3 单向哈希函数 (8)
1.3 公钥基础设施 (10)
第2章 RFID系统安全需求分析 (14)
2.1 RFID安全总体概述 (14)
2.2 典型行业RFID安全需求 (15)
2.2.1 实体物理安全 (16)
2.2.2 RFID标签数据安全 (16)
2.2.3 网络通信安全 (17)
2.2.4 RFID中间件应用安全 (17)
2.2.5 系统运行安全 (17)
2.3 RFID系统主要安全隐患 (17)
2.3.1 窃听 (18)
2.3.2 中间人攻击 (18)
2.3.3 欺骗、重放、克隆 (19)
2.3.4 物理破解 (19)
2.4 通用RFID系统安全体系 (20)
第3章 RFID系统面临的安全攻击 (23)
3.1 RFID系统的安全漏洞和脆弱性分析 (23)
3.1.1 标签的脆弱性 (23)
3.1.2 标签和阅读器之间的通信脆弱性 (24)
3.1.3 阅读器的脆弱性 (25)
3.1.4 后端数据管理系统的脆弱性 (25)
3.2 RFID技术中的隐私问题 (26)
3.2.1 恶意追踪 (26)
3.2.2 信息泄露 (27)
3.3 RFID系统面临的安全攻击 (28)
3.3.1 攻击数据采集 (29)
3.3.2 攻击中间件 (30)
3.3.3 攻击后端系统 (31)
第二篇 RFID安全检测评估
第4章 RFID标准 (37)
4.1 当前标准体系 (38)
4.1.1 ISOIEC RFID标准 (38)
4.1.2 美国EPC Global (42)
4.1.3 日本UID (49)
4.1.4 韩国NID (51)
4.1.5 AIM Global (51)
4.1.6 IP-X (52)
4.1.7 我国电子标签标准工作组 (52)
4.1.8 中国射频识别(RFID)技术政策白皮书 (55)
4.2 RFID标准体系框架 (56)
4.2.1 RFID标准体系框架分析 (56)
4.2.2 RFID标准制定模型 (62)
4.2.3 RFID基础类标准 (63)
4.2.4 RFID附加类标准 (70)
4.2.5 RFID应用类标准 (75)
第5章 RFID系统安全评估 (82)
5.1 风险评估定义 (82)
5.2 风险评估基本要素及含义 (82)
5.3 风险评估实施流程 (85)
5.4 风险评估的模式 (86)
5.4.1 自评估 (86)
5.4.2 检查评估 (86)
5.4.3 委托评估 (87)
5.5 RFID系统安全测评 (87)
5.5.1 RFID系统安全测评内容 (87)
5.5.2 RFID系统安全测评方法 (90)
5.5.3 RFID系统定级 (92)
第6章 RFID产品安全检测 (93)
6.1 标签安全和阅读器安全检测 (94)
6.1.1 测试项目 (94)
6.1.2 测试能力 (94)
6.1.3 RFID硬件设备安全测评 (95)
6.1.4 RFID通信链路安全测评 (95)
6.2 传统芯片安全检测 (95)
6.2.1 电学检测 (96)
6.2.2 软硬件协同检测 (98)
6.2.3 物理检测 (98)
6.3 前沿芯片安全攻击技术 (99)
6.3.1 边信道攻击(Side Channel Attack,SCA) (99)
6.3.2 手机SIM卡安全测试 (104)
6.3.3 非接触式RFID卡测试 (105)
6.3.4 错误注入测试(fault Injection) (106)
第三篇 RFID安全防护
第7章 安全与隐私防护体系 (109)
7.1 安全防护策略 (109)
7.1.1 数据采集的安全 (109)
7.1.2 中间件的安全 (112)
7.1.3 后端系统的安全 (115)
7.2 安全协议 (120)
7.2.1 安全访问协议 (120)
7.2.2 基于椭圆曲线密码的安全协议设计 (128)
7.2.3 基于椭圆曲线密码构造的安全协议 (132)
7.3 分级保护 (135)
7.3.1 安全分级保护 (135)
7.3.2 隐私分级保护 (142)
7.3.3 接入控制分级 (144)
7.4 存储与检索 (147)
7.4.1 数据安全存储技术 (147)
7.4.2 数据检索技术 (157)
第8章 灾难恢复体系结构 (159)
8.1 灾难恢复的等级 (160)
8.2 灾难恢复的衡量指标 (162)
8.3 灾难备份 (164)
8.4 灾难恢复的措施 (165)
8.4.1 风险分析 (165)
8.4.2 设备保护 (165)
8.4.3 数据备份与恢复措施 (166)
8.4.4 系统、用户、网络恢复策略 (166)
8.4.5 应急决策和实施 (166)
8.4.6 意识培养和培训项目 (166)
8.4.7 维护和测试灾难恢复计划 (167)
8.5 灾难恢复技术 (167)
8.5.1 设备冗余 (167)
8.5.2 系统冗余 (168)
8.5.3 数据复制 (169)
8.5.4 灾难检测 (170)
8.5.5 系统切换 (171)
8.6 三维模型 (172)
参考文献 (174)
|
內容試閱:
|
为某产品期望可靠性建立一种替代表达(通常为图像或者数值式的),对其进行仿真以确认所选择的模型。
建模与仿真是一种用于确定产品可靠性要求(可向下一层组件分配)的途径,有助于确定适宜的容错程度,也有助于理解产品组成单元失效对产品的影响。
产品组成单元之间的关系对可靠性而言至关重要。建模采用数值化、图形化的方式描述产品,有助于理解元件、组件及软件对整体产品可靠性的影响。在数据准确的前提下,产品可靠性模型可识别不满足客户需求之处。在产品设计中考虑冗余度或者开发其他产品模型可消除不满足顾客需求的风险。在确定可靠性目标或实施分析之前,通常需要建立可靠性模型,仿真有助于证实模型假设的有效性。
21.元器件过时
技术变革可能导致当前可用的部件不再适用,应该对这种可能性进行分析。
元器件过时问题,严重限制了产品的长期可用性,选择元器件时需予以考虑。因为存在潜在的过时问题,新产品设计不适宜采用技术寿命已接近终点的部件。如果采用这种部件,可能必须使用寿命期购买的方法,以便在产品设计、生产和顾客使用的整个生命周期内维系产品。
|
|