搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
物联网RFID多领域应用解决方案
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111439356
  • 作      者:
    (澳) Damith C. Ranasinghe,(澳) Quan Z. Sheng,(美) Sherali Zeadally著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2014
收藏
内容介绍

  《国际信息工程先进技术译丛:物联网RFID多领域应用解决方案》汇集了RFID应用领域中诸多世界知名专家最先进的研究成果,这些领域包括网络化RFID系统的安全、极低成本RFID标签的制造、可扩展的RFID应用全球信息架构和系统、RFID数据管理、RFID应用流程重组、RFID应用中的商业投资评估方法等。此外,还全面、系统地阐述了建立安全、可扩展和可靠的RFID网络所需的相关技术、体系结构和方法,利用图表等形象、易理解的描述方式,结合丰富的行业应用范例,帮助读者较好地阅读理解本书内容。
  《国际信息工程先进技术译丛:物联网RFID多领域应用解决方案》涉及RFID应用领域的多个独立主题,内容丰富,应用案例详尽,可以作为相关专业研究生、本科生的阅读教材,也可作为相关专业科研工作者、行业主管部门的参考用书。

展开
精彩书摘
  3.2.2.2  伪装攻击
  通过标签克隆、标签交换、标签重新编程或电子欺骗等手段可以制作假冒的RFID标签。攻击者主要利用伪装标签或阅读器使其能够进入限制区,获取敏感信息和访问权限。
  1)标签克隆:现已证实复制RFID标签相当容易,既不需要花很多钱也不需要很多专业知识,只需要一些必需的设备,例如,软件和空白标签。德国研究员Reid证实电子护照易克隆。如果RFID标签不采取任何安全机制,那么很容易完成将标签的识别ID和相关数据复制到克隆标签。然而,如果标签采用了安全机制,那么应发动更复杂的攻击以便于辨别克隆标签与合法标签。采用何种克隆攻击在一定程度上取决于标签使用的安全机制。但是,克隆并不只是复制标签ID及数据,还要制造一个仿照原标签以及其特征的RFID标签。人眼无法区分克隆RFID标签和合法标签。
  2)标签交换:另一种伪装攻击是标签交换,方法十分简单,但却是零售产品跟踪和自动销售的真正威胁。标签交换是将某一物品的RFID标签撕掉,随后将该标签贴在另一物品上(例如,“交换”价格标签)。在零售商店中,小偷挑选出高价商品和低价商品,然后交换两件商品的价格标签,这样就可以支付较少的钱“购买”高价商品。后端系统不能正确地将商品与其价格进行关联,因此,其信息的完整性被损害。
  3)标签重新编程:部分标签在构建过程中可以直接或利用接口的方式重新编程。直接编程是在知晓密码的前提下,通过RF接口实现的。然而,使用ROM的标签不能重新编程。通常,制造假冒标签最便宜的方式是重复利用现有的标签,如果需要,能够对其重新编程。例如,利用丢弃的标签或者在开放市场购买同类型的标签。
  4)电子欺骗:电子欺骗可以被看做是克隆标签的衍生方式。它们的主要区别是在于,电子欺骗不对RFID标签进行物理复制。此外,由于RFID阅读器也可以伪造,因此电子欺骗攻击并不限于标签。若要实现此类攻击需要专门的设备,该设备能够根据数据内容完成RFID标签和阅读器的仿造。攻击者则需要能够访问合法的信息渠道,以及用于认证的协议和密钥信息。攻击的目的是仿造合法标签或者阅读器探取敏感信息和获得未授权的服务。
  3.2.3  可用性
  可用资源是能够被所有合法用户随时访问并使用的资源。当RFID边缘硬件由移除、销毁和破坏等方式造成永久或暂时失效时,其可用性将受到影响。
  ……
展开
目录

译者序
原书前言

第1部分  RFID的前景
第1章  下一代RFID技术
1.1  引言
1.2  低成本标签的制造
1.3  有机印刷电子技术和硅油墨印刷电子技术的比较
1.4  印刷半导体标准相关协议
1.5  结论
参考文献
第2章  物联网的突破性进展
2.1  企业范畴的物联网
2.2  物联网的实现技术
2.3  有机印刷电子技术
2.4  结论
参考文献
第3章  网络化RFID系统面临的威胁
3.1  引言
3.2  RFID边缘硬件层
3.3  通信层
3.4  后端平台
3.5  尚未解决的问题及讨论
参考文献

第2部分  数据管理
第4章  基于时间和位置的RFID事件数据管理和处理
4.1  引言
4.2  基于时间和位置的RFID数据建模
4.3  RFID数据的查询
4.4  基于RFID复杂事件的RFID应用建模
4.5  基于规则的RFID事件数据处理
4.6  相关工作
4.7  结论
参考文献
第5章  RFID数据流的事件管理:快速消费品供应链管理
5.1  引言
5.2  FMCG案例研究
5.3  事件管理原则
5.4  RFID数据管理要求
5.5  RFID数据流建模
5.6  结论
参考文献
第6章  基于语义的RFID数据管理
6.1  引言
6.2  激励情景
6.3  相关研究工作
6.4  预备知识
6.5  框架和方法
6.6  实验评估
6.7  结论
参考文献
第7章  RFID数据清洗在车间的应用
7.1  引言
7.2  应用情景和问题的研究背景
7.3  相关研究工作
7.4  数据清洗方法
7.5  实验
7.6  结论
参考文献

第3部分  全球信息架构和系统
第8章  自主控制与物联网:增强物流网络的鲁棒性、可扩展性和灵活性
8.1  引言
8.2  最新技术分析和技术背景
8.3  自主物流对象与物联网的整合
8.4  应用领域
8.5  结论和展望
参考文献
第9章  EPCglobal架构中安全发现服务设计
9.1  引言
9.2  发现服务的潜在模式分析
9.3  发现服务设计
9.4  安全问题
9.5  结论
参考文献
第10章  物联网背景下发现服务体系结构的评估
10.1  引言
10.2  物联网背景下的发现服务
10.3  评估发现服务
10.4  仿真设计
10.5  实验结果
10.6  结论和展望
附录
参考文献
第11章  RFID增强的泛在知识库:架构和途径
11.1  引言
11.2  研究目的
11.3  相关研究工作
11.4  理论架构
11.5  架构细节
11.6  案例研究
11.7  试验
11.8  结论
参考文献
第12章  RFID中间件系统:对比分析
12.1  RFID应用的中间件解决方案
12.2  通用RFID中间件解决方案
12.3  基于事件的RFID中间件
12.4  RFID数据的动态资源管理
12.5  用于目标定位的RFID基础结构
12.6  商业RFID中间件解决方案
12.7  分析
12.8  开放性问题
12.9  结论
参考文献

第4部分  创新应用
第13章  RFID在服装零售业的应用:GaleriaKaufhof案例研究
13.1  引言
13.2  基本原理
13.3  案例背景
13.4  RFID的应用
13.5  结论
参考文献
第14章  RFID技术在纺织和服装产业中的应用潜力:机遇、需求和挑战
14.1  引言
14.2  纺织和服装产业供应网络的结构、流程和需求
14.3  纺织和服装产业中采用RFID技术面临的机遇与问题
14.4  工业界的补充:工业项目带来的经验
14.5  结论
参考文献
第15章  新防伪安全模式:指导方针和实施路线
15.1  引言
15.2  RFID安全的现状
15.3  管理者安全须知
15.4  安全防伪的模式转变
15.5  RFID安全产品认证路线
15.6  供应链产品认证的位置
15.7  结论
参考文献
第16章  绿色物流管理
16.1  绿色物流和RFID
16.2  面向商业环境的绿色物流
16.3  试点案例研究:基于RFID的售后服务过程
16.4  结论
参考文献
第17章  应用于计算环境的面向对象的RFID业务流程建模
17.1  引言
17.2  发展现状
17.3  业务流程建模方法在RFID中的应用
17.4  RFID应用环境中两个业务流程的建模模型
17.5  案例研究
17.6  结论
参考文献

第5部分  商业与投资
第18章  法律监管与消费者:RFID产业的前景
18.1  引言
18.2  行业访谈
18.3  调查研究方法
18.4  调查结果讨论
18.5  结论
参考文献
第19章  RFID技术应用的投资评估:发展前景
19.1  引言
19.2  研究背景
19.3  RFID投资评估的进化方法
19.4  在零售业中的应用
19.5  讨论
19.6  结论
附录
参考文献
第20章  RFID技术对库存系统的影响分析
20.1  引言
20.2  库存误差的技术发展水平
20.3  库存误差模型:RFID技术的影响
20.4  结论
参考文献

 

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证