本書、系統地介紹了RFID系統的安全、隱私、漏洞及其防護問題。篇介紹了RFID系統安全的基礎知識,分析了RFID系統的通用安全需求和可能面臨的各種安全威脅。第二篇介紹RFID系統安全檢測評估標準、方法等,闡述了RFID標準體系,RFID安全的評估指標體系,分兩個方面具體闡述RFID系統安全評估和RFID產品安全檢測。第三篇是RFID安全防護方法的介紹,提出了RFID安全與隱私防護體系,介紹了災難恢復的相關知識。
本書適合RFID初學者、RFID相關產品設計人員、RFID產品安全測試人員及管理人員、信息安全愛好者,以及物聯網相關行業的人士參考閱讀。
篇 RFID安全基礎
第1章 RFID安全技術 (3)
1.1 RFID系統原理及組成 (3)
1.1.1 閱讀器 (4)
1.1.2 天線 (5)
1.1.3 標簽 (5)
1.1.4 頻率 (6)
1.2 密碼技術 (6)
1.2.1 對稱密鑰 (7)
1.2.2 非對稱密鑰 (8)
1.2.3 單向哈希函數 (8)
1.3 公鑰基礎設施 (10)
第2章 RFID系統安全需求分析 (14)
2.1 RFID安全總體概述 (14)
2.2 典型行業RFID安全需求 (15)
2.2.1 實體物理安全 (16)
2.2.2 RFID標簽數據安全 (16)
2.2.3 網絡通信安全 (17)
2.2.4 RFID中間件應用安全 (17)
2.2.5 系統運行安全 (17)
2.3 RFID系統主要安全隱患 (17)
2.3.1 竊聽 (18)
2.3.2 中間人攻擊 (18)
2.3.3 欺騙、重放、克隆 (19)
2.3.4 物理破解 (19)
2.4 通用RFID系統安全體系 (20)
第3章 RFID系統面臨的安全攻擊 (23)
3.1 RFID系統的安全漏洞和脆弱性分析 (23)
3.1.1 標簽的脆弱性 (23)
3.1.2 標簽和閱讀器之間的通信脆弱性 (24)
3.1.3 閱讀器的脆弱性 (25)
3.1.4 后端數據管理系統的脆弱性 (25)
3.2 RFID技術中的隱私問題 (26)
3.2.1 惡意追蹤 (26)
3.2.2 信息泄露 (27)
3.3 RFID系統面臨的安全攻擊 (28)
3.3.1 攻擊數據采集 (29)
3.3.2 攻擊中間件 (30)
3.3.3 攻擊后端系統 (31)
第二篇 RFID安全檢測評估
第4章 RFID標準 (37)
4.1 當前標準體系 (38)
4.1.1 ISO/IEC RFID標準 (38)
4.1.2 美國EPC Global (42)
4.1.3 日本UID (49)
4.1.4 韓國NID (51)
4.1.5 AIM Global (51)
4.1.6 IP-X (52)
4.1.7 我國電子標簽標準工作組 (52)
4.1.8 中國射頻識別(RFID)技術政策白皮書 (55)
4.2 RFID標準體系框架 (56)
4.2.1 RFID標準體系框架分析 (56)
4.2.2 RFID標準制定模型 (62)
4.2.3 RFID基礎類標準 (63)
4.2.4 RFID附加類標準 (70)
4.2.5 RFID應用類標準 (75)
第5章 RFID系統安全評估 (82)
5.1 風險評估定義 (82)
5.2 風險評估基本要素及含義 (82)
5.3 風險評估實施流程 (85)
5.4 風險評估的模式 (86)
5.4.1 自評估 (86)
5.4.2 檢查評估 (86)
5.4.3 委托評估 (87)
5.5 RFID系統安全測評 (87)
5.5.1 RFID系統安全測評內容 (87)
5.5.2 RFID系統安全測評方法 (90)
5.5.3 RFID系統定級 (92)
第6章 RFID產品安全檢測 (93)
6.1 標簽安全和閱讀器安全檢測 (94)
6.1.1 測試項目 (94)
6.1.2 測試能力 (94)
6.1.3 RFID硬件設備安全測評 (95)
6.1.4 RFID通信鏈路安全測評 (95)
6.2 傳統芯片安全檢測 (95)
6.2.1 電學檢測 (96)
6.2.2 軟硬件協同檢測 (98)
6.2.3 物理檢測 (98)
6.3 前沿芯片安全攻擊技術 (99)
6.3.1 邊信道攻擊(Side Channel Attack,SCA) (99)
6.3.2 手機SIM卡安全測試 (104)
6.3.3 非接觸式RFID卡測試 (105)
6.3.4 錯誤注入測試(fault Injection) (106)
第三篇 RFID安全防護
第7章 安全與隱私防護體系 (109)
7.1 安全防護策略 (109)
7.1.1 數據采集的安全 (109)
7.1.2 中間件的安全 (112)
7.1.3 后端系統的安全 (115)
7.2 安全協議 (120)
7.2.1 安全訪問協議 (120)
7.2.2 基于橢圓曲線密碼的安全協議設計 (128)
7.2.3 基于橢圓曲線密碼構造的安全協議 (132)
7.3 分級保護 (135)
7.3.1 安全分級保護 (135)
7.3.2 隱私分級保護 (142)
7.3.3 接入控制分級 (144)
7.4 存儲與檢索 (147)
7.4.1 數據安全存儲技術 (147)
7.4.2 數據檢索技術 (157)
第8章 災難恢復體系結構 (159)
8.1 災難恢復的等級 (160)
8.2 災難恢復的衡量指標 (162)
8.3 災難備份 (164)
8.4 災難恢復的措施 (165)
8.4.1 風險分析 (165)
8.4.2 設備保護 (165)
8.4.3 數據備份與恢復措施 (166)
8.4.4 系統、用戶、網絡恢復策略 (166)
8.4.5 應急決策和實施 (166)
8.4.6 意識培養和培訓項目 (166)
8.4.7 維護和測試災難恢復計劃 (167)
8.5 災難恢復技術 (167)
8.5.1 設備冗余 (167)
8.5.2 系統冗余 (168)
8.5.3 數據復制 (169)
8.5.4 災難檢測 (170)
8.5.5 系統切換 (171)
8.6 三維模型 (172)
參考文獻 (174)
為某產品期望性建立一種替代表達(通常為圖像或者數值式的),對其進行仿真以確認所選擇的模型。
建模與仿真是一種用于確定產品性要求(可向下一層組件分配)的途徑,有助于確定適宜的容錯程度,也有助于理解產品組成單元失效對產品的影響。
產品組成單元之間的關系對性而言至關重要。建模采用數值化、圖形化的方式描述產品,有助于理解元件、組件及軟件對整體產品性的影響。在數據的前提下,產品性模型可識別不滿足客戶需求之處。在產品設計中考慮冗余度或者開發其他產品模型可消除不滿足顧客需求的風險。在確定性目標或實施分析之前,通常需要建立性模型,仿真有助于證實模型假設的有效性。
21.元器件過時
技術變革可能導致當前可用的部件不再適用,應該對這種可能性進行分析。
元器件過時問題,嚴重限制了產品的長期可用性,選擇元器件時需予以考慮。因為存在潛在的過時問題,新產品設計不適宜采用技術壽命已接近終點的部件。如果采用這種部件,可能必須使用壽命期購買的方法,以便在產品設計、生產和顧客使用的整個生命周期內維系產品。