图书介绍

RFID系统安全测评及防护技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

RFID系统安全测评及防护技术
  • 工业和信息化部电子第五研究所组编;杨林主编;刘群兴,朱文立,杨晓明副主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121272363
  • 出版时间:2015
  • 标注页数:176页
  • 文件大小:19MB
  • 文件页数:188页
  • 主题词:无线电信号-射频-信号识别-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

RFID系统安全测评及防护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 R FID安全基础3

第1章 RFID安全技术3

1.1 RFID系统原理及组成3

1.1.1 阅读器4

1.1.2 天线5

1.1.3 标签5

1.1.4 频率6

1.2 密码技术6

1.2.1 对称密钥7

1.2.2 非对称密钥8

1.2.3 单向哈希函数8

1.3 公钥基础设施10

第2章 RFID系统安全需求分析14

2.1 RFID安全总体概述14

2.2 典型行业RFID安全需求15

2.2.1 实体物理安全16

2.2.2 RFID标签数据安全16

2.2.3 网络通信安全17

2.2.4 RFID中间件应用安全17

2.2.5 系统运行安全17

2.3 RFID系统主要安全隐患17

2.3.1 窃听18

2.3.2 中间人攻击18

2.3.3 欺骗、重放、克隆19

2.3.4 物理破解19

2.4 通用RFID系统安全体系20

第3章 RFID系统面临的安全攻击23

3.1 RFID系统的安全漏洞和脆弱性分析23

3.1.1 标签的脆弱性23

3.1.2 标签和阅读器之间的通信脆弱性24

3.1.3 阅读器的脆弱性25

3.1.4 后端数据管理系统的脆弱性25

3.2 RFID技术中的隐私问题26

3.2.1 恶意追踪26

3.2.2 信息泄露27

3.3 RFID系统面临的安全攻击28

3.3.1 攻击数据采集29

3.3.2 攻击中间件30

3.3.3 攻击后端系统31

第二篇 RFID安全检测评估37

第4章 RFID标准37

4.1 当前标准体系38

4.1.1 ISO/IEC RFID标准38

4.1.2 美国EPC Global42

4.1.3 日本UID49

4.1.4 韩国NID51

4.1.5 AIM Global51

4.1.6 IP-X52

4.1.7 我国电子标签标准工作组52

4.1.8 中国射频识别(RFID)技术政策白皮书55

4.2 RFID标准体系框架56

4.2.1 RFID标准体系框架分析56

4.2.2 RFID标准制定模型62

4.2.3 RFID基础类标准63

4.2.4 RFID附加类标准70

4.2.5 RFID应用类标准75

第5章 RFID系统安全评估82

5.1 风险评估定义82

5.2 风险评估基本要素及含义82

5.3 风险评估实施流程85

5.4 风险评估的模式86

5.4.1 自评估86

5.4.2 检查评估86

5.4.3 委托评估87

5.5 RFTD系统安全测评87

5.5.1 RFID系统安全测评内容87

5.5.2 RFID系统安全测评方法90

5.5.3 RFID系统定级92

第6章 RFID产品安全检测93

6.1 标签安全和阅读器安全检测94

6.1.1 测试项目94

6.1.2 测试能力94

6.1.3 RFID硬件设备安全测评95

6.1.4 RFID通信链路安全测评95

6.2 传统芯片安全检测95

6.2.1 电学检测96

6.2.2 软硬件协同检测98

6.2.3 物理检测98

6.3 前沿芯片安全攻击技术99

6.3.1 边信道攻击(Side Channel Attack,SCA)99

6.3.2 手机SIM卡安全测试104

6.3.3 非接触式RFID卡测试105

6.3.4 错误注入测试(fault Injection)106

第三篇 RFID安全防护109

第7章 安全与隐私防护体系109

7.1 安全防护策略109

7.1.1 数据采集的安全109

7.1.2 中间件的安全112

7.1.3 后端系统的安全115

7.2 安全协议120

7.2.1 安全访问协议120

7.2.2 基于椭圆曲线密码的安全协议设计128

7.2.3 基于椭圆曲线密码构造的安全协议132

7.3 分级保护135

7.3.1 安全分级保护135

7.3.2 隐私分级保护142

7.3.3 接入控制分级144

7.4 存储与检索147

7.4.1 数据安全存储技术147

7.4.2 数据检索技术157

第8章 灾难恢复体系结构159

8.1 灾难恢复的等级160

8.2 灾难恢复的衡量指标162

8.3 灾难备份164

8.4 灾难恢复的措施165

8.4.1 风险分析165

8.4.2 设备保护165

8.4.3 数据备份与恢复措施166

8.4.4 系统、用户、网络恢复策略166

8.4.5 应急决策和实施166

8.4.6 意识培养和培训项目166

8.4.7 维护和测试灾难恢复计划167

8.5 灾难恢复技术167

8.5.1 设备冗余167

8.5.2 系统冗余168

8.5.3 数据复制169

8.5.4 灾难检测170

8.5.5 系统切换171

8.6 三维模型172

参考文献174

热门推荐