新書推薦:
《
战争社会学专论
》
售價:NT$
540.0
《
剑桥意大利戏剧史(剑桥世界戏剧史译丛)
》
售價:NT$
740.0
《
教育何用:重估教育的价值
》
售價:NT$
299.0
《
理想城市:环境与诗性
》
售價:NT$
390.0
《
逆风翻盘 危机时代的亿万赢家 在充满危机与风险的世界里,学会与之共舞并找到致富与生存之道
》
售價:NT$
625.0
《
工业互联网导论
》
售價:NT$
445.0
《
孤独传:一种现代情感的历史
》
售價:NT$
390.0
《
家、金钱和孩子
》
售價:NT$
295.0
|
內容簡介: |
本书全面、系统地分析了RFID信息系统的安全隐私及漏洞,介绍了相应的安全检测与评估方法。第1章介绍了RFID系统的组成及工作原理;第2章分析了RFID系统的通用安全需求;第3章从三个方面分析了RFID面临的各种安全威胁;第4章阐述了本文提出的RFID安全的评估指标体系和评估模型的工作方式;第5章分析了已有协议的优缺点;第6章介绍分级保护模型的设计;第7章介绍了数据的安全存储与检索技术;第8章是灾难恢复体系结构的设计;第9章是安全防护体系设计;第10章在前面几章的基础上,进行总结性的概括。
|
目錄:
|
第一篇 RFID安全基础
第1章 RFID安全技术
1.1 RFID系统原理及组成
1.1.1 阅读器
1.1.2 天线
1.1.3 标签
1.1.4 频率
1.2 密码技术
1.2.1 对称密钥
1.2.2 非对称密钥
1.2.3 单向哈希函数
1.3 公钥基础设施
第2章 RFID系统安全需求分析
2.1 RFID安全总体概述
2.2 典型行业RFID安全需求
2.2.1 实体物理安全
2.2.2 RFID标签数据安全
2.2.3 网络通信安全
2.2.4 RFID中间件应用安全
2.2.5 系统运行安全
2.3 RFID系统主要安全隐患
2.3.1 窃听
2.3.2 中间人攻击
2.3.3 欺骗、重放、克隆
2.3.4 物理破解
2.4 通用RFID系统安全体系
第3章 RFID系统面临的安全攻击
3.1 RFID系统的安全漏洞和脆弱性分析
3.1.1 标签的脆弱性
3.1.2 标签和阅读器之间的通信脆弱性
3.1.3 阅读器的脆弱性
3.1.4 后端数据管理系统的脆弱性
3.2 RFID技术中的隐私问题
3.2.1 恶意追踪
3.2.2 信息泄露
3.3 RFlID系统面临的安全攻击
3.3.1 攻击数据采集
3.3.2 攻击中间件
3.3.3 攻击后端系统
第二篇 RFID安全检测评估
第4章 RFID标准
4.1 当前标准体系
4.1.1 IS0/IEC RFID标准
4.1.2 美国:EPC Global
4.1.3 日本UID
4.1.4 韩国NID
4.1.5 AIM Global
4.1.6 IP—X
4.1.7 我国电子标签标准工作组
4.1.8 中国射频识别IⅦID技术政策白皮书
4.2 RFID标准体系框架
4.2.1 RFID标准体系框架分析
4.2.2 RFID标准制定模型
4.2.3 RFID基础类标准
4.2.4 RFID附加类标准
4.2.5 RFID应用类标准
第5章 RFID系统安全评估
5.1 风险评估定义
5.2 风险评估基本要素及含义
5.3 风险评估实施流程
5.4 风险评估的模式
5.4.1 自评估
5.4.2 检查评估
5.4.3 委托评估
5.5 RFID系统安全测评
5.5.1 RFID系统安全测评内容
5.5.2 RFID系统安全测评方法
5.5.3 RFID系统定级
第6章 RFID产品安全检测
6.1 标签安全和阅读器安全检测
6.1.1 测试项目
6.1.2 测试能力
6.1.3 RFID硬件设备安全测评
6.1.4 I江ID通信链路安全测评
6.2 传统芯片安全检测
6.2.1 电学检测
6.2.2 软硬件协同检测
6.2.3 物理检测
6.3 前沿芯片安全攻击技术
6.3.1 边信道攻击Side Channel Attack,SCA
6.3.2 手机SIM卡安全测试
6.3.3 非接触式RFID卡测试
6.3.4 错误注入测试fault Injection
第三篇 RFlD安全防护
第7章 安全与隐私防护体系
7.1 安全防护策略
7.1.1 数据采集的安全
7.1.2 中间件的安全
7.1.3 后端系统的安全
7.2 安全协议
7.2.1 安全访问协议
7.2.2 基于椭圆曲线密码的安全协议设计
7.2.3 基于椭圆曲线密码构造的安全协议
7.3 分级保护
7.3.1 安全分级保护
7.3.2 隐私分级保护
7.3.3 接入控制分级
7.4 存储与检索
7.4.1 数据安全存储技术
7.4.2 数据检索技术
第8章 灾难恢复体系结构
8.1 灾难恢复的等级
8.2 灾难恢复的衡量指标
8.3 灾难备份
8.4 灾难恢复的措施
8.4.1 风险分析
8.4.2 设备保护
8.4.3 数据备份与恢复措施
8.4.4 系统、用户、网络恢复策略
8.4.5 应急决策和实施
8.4.6 意识培养和培训项目
8.4.7 维护和测试灾难恢复计划
8.5 灾难恢复技术
8.5.1 设备冗余
8.5.2 系统冗余
8.5.3 数据复制
8.5.4 灾难检测
8.5.5 系统切换
8.6 三维模型
参考文献
|
內容試閱:
|
欧洲的一个计算机研究小组已经通过示范证明,在RFID标签中插入软件病毒是完全可能的。研究人员在意大利比萨市举行的一次计算机科学会议上宣读了一篇论文,证明用软件代码感染RFID芯片上的一小块儿内存是可能的。由于所集成的内存量非常小,大多数计算机安全专家都认为利用RFID标签传播计算机病毒是不大可能的。RFID标签已经引发了有关隐私权的讨论。现在,研究人员又发现了一种令人不安的情况。未来,恐怖分子可以利用病毒技术躲过飞机场的行李扫描系统。研究人员还描述了如何利用这一缺陷破坏多种跟踪系统的过程。研究人员表示,他们已经意识到了公布计算机系统中安全缺陷的危险。为了阻止可能的攻击,他们还公布了一系列步骤,帮助保护RFID芯片不会受到这样的攻击。由美国计算机科学家安德鲁领导的一个组织将在IEEE举办的“普遍计算和通信会议”上进行演示,他们没有使用商业性软件。安德鲁说,我们没有在商业性RFID软件中发现具体缺陷,但经验表明,大公司编写的软件中会有错误。
研究人员还承认,要在RFID芯片中感染恶意代码需要知道内部信息。但他们表示,商业性RFID软件也可能存在能够被病毒等恶意代码感染的潜在缺陷。
|
|