RFID security

RFID is a method of remotely storing and receiving data using devices called RFID tags. RFID tags can be small adhesive stickers containing antennas that receive and respond to transmissions from RFID transmitters. RFID tags are used to identify and track everything from food, dogs, beer kegs to lib...

Full description

Saved in:
Bibliographic Details
Main Author Thornton, Frank
Other Authors Haines, Brad, Das, Anand M., Bhargava, Hersh, Campbell, Anita, Kleinschmidt, John
Format Electronic eBook
LanguageEnglish
Published Rockland, MA : Syngress Pub., ©2006.
Subjects
Online AccessFull text
ISBN1423771605
9781423771609
9780080489650
0080489656
9781597491082
159749108X
1281035653
9781281035653
9786611035655
6611035656
9781597490474
1597490474
Physical Description1 online resource (xix, 242 pages) : illustrations

Cover

LEADER 00000cam a2200000 a 4500
001 kn-ocn560082288
003 OCoLC
005 20240717213016.0
006 m o d
007 cr cn|||||||||
008 041215s2006 maua ob 001 0 eng d
040 |a MERUC  |b eng  |e pn  |c MERUC  |d CCO  |d E7B  |d IDEBK  |d OCLCQ  |d NTG  |d UMI  |d BAKER  |d TXJ  |d CEF  |d YDXCP  |d DKDLA  |d OCLCQ  |d DKU  |d DEBSZ  |d N$T  |d TUU  |d OPELS  |d FVL  |d VMI  |d B24X7  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCF  |d VLB  |d KNOVL  |d DEBBG  |d KNOVL  |d MHW  |d ZCU  |d OCLCQ  |d UKDOC  |d OCLCQ  |d STF  |d AZK  |d LOA  |d JBG  |d YDX  |d OCLCQ  |d COCUF  |d AGLDB  |d CNNOR  |d OCLCQ  |d MOR  |d VT2  |d PIFBR  |d LIV  |d OCLCQ  |d WY@  |d LUE  |d BRL  |d WRM  |d D6H  |d VTS  |d RRP  |d INT  |d NRAMU  |d MOQ  |d COO  |d OCLCQ  |d UWO  |d A6Q  |d OCLCQ  |d MERER  |d LEAUB  |d OCLCQ  |d MKN  |d PR$  |d CQ$  |d EBLCP  |d U3W  |d ICG  |d UMR  |d DKC  |d AU@  |d OCLCQ  |d M8D  |d OCLCQ  |d UHL  |d OCLCQ  |d BRF  |d UKCRE  |d TUHNV  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL  |d SXB 
020 |a 1423771605  |q (electronic bk.) 
020 |a 9781423771609  |q (electronic bk.) 
020 |a 9780080489650  |q (electronic bk.) 
020 |a 0080489656  |q (electronic bk.) 
020 |a 9781597491082  |q (electronic bk. ;  |q Adobe Reader) 
020 |a 159749108X  |q (e-Book) 
020 |a 1281035653 
020 |a 9781281035653 
020 |a 9786611035655 
020 |a 6611035656 
020 |z 9781597490474 
020 |z 0080489656 
020 |z 1597490474 
024 3 |z 9781597490474 
035 |a (OCoLC)560082288  |z (OCoLC)68727541  |z (OCoLC)70115820  |z (OCoLC)70967998  |z (OCoLC)71666540  |z (OCoLC)80244596  |z (OCoLC)162597471  |z (OCoLC)181421123  |z (OCoLC)466454688  |z (OCoLC)473842597  |z (OCoLC)507524821  |z (OCoLC)647484290  |z (OCoLC)722450902  |z (OCoLC)728040852  |z (OCoLC)730417751  |z (OCoLC)742284868  |z (OCoLC)759522670  |z (OCoLC)815528825  |z (OCoLC)823108161  |z (OCoLC)823828862  |z (OCoLC)823898587  |z (OCoLC)824089874  |z (OCoLC)824136594  |z (OCoLC)856959379  |z (OCoLC)935231076  |z (OCoLC)935246482  |z (OCoLC)961586016  |z (OCoLC)961885450  |z (OCoLC)962658182  |z (OCoLC)966222040  |z (OCoLC)988453374  |z (OCoLC)992103992  |z (OCoLC)999410376  |z (OCoLC)1035649643  |z (OCoLC)1037434563  |z (OCoLC)1037754276  |z (OCoLC)1038697642  |z (OCoLC)1045537821  |z (OCoLC)1058286864  |z (OCoLC)1069460815  |z (OCoLC)1076307299  |z (OCoLC)1081297078  |z (OCoLC)1087381672  |z (OCoLC)1113011522  |z (OCoLC)1153055581  |z (OCoLC)1202537183  |z (OCoLC)1228560667  |z (OCoLC)1240508090  |z (OCoLC)1243618961 
100 1 |a Thornton, Frank. 
245 1 0 |a RFID security /  |c Frank Thornton et al. 
260 |a Rockland, MA :  |b Syngress Pub.,  |c ©2006. 
300 |a 1 online resource (xix, 242 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
500 |a Includes index. 
504 |a Includes bibliographical references and index. 
506 |a Plný text je dostupný pouze z IP adres počítačů Univerzity Tomáše Bati ve Zlíně nebo vzdáleným přístupem pro zaměstnance a studenty 
520 |a RFID is a method of remotely storing and receiving data using devices called RFID tags. RFID tags can be small adhesive stickers containing antennas that receive and respond to transmissions from RFID transmitters. RFID tags are used to identify and track everything from food, dogs, beer kegs to library books. RFID tags use a standard that has already been hacked by several researchers. RFID Security discusses the motives for someone wanting to hack an RFID system and shows how to protect systems. Coverage includes: security breaches for monetary gain (hacking a shops RFID system would allow a. 
505 0 |a Chapter 1: What is RFID? -- Chapter 2: RFID Use Cases -- Chapter 3: RFID Processes -- Chapter 4: Threat Modeling for RFID Systems -- Chapter 5: Target Identification -- Chapter 6: RFID Processes -- Chapter 7: Tag Encoding Attacks -- Chapter 8: Tag Application Attacks -- Chapter 9: Attacking the Air Interface -- Chapter 10: Attacking Middleware Communications Chapter 11: Attacking the Directory -- Chapter 12: The Four Disciplines -- Chapter 13: Vulnerability Management -- Chapter 14: Identity Management in RFID -- Chapter 15: Trust Management -- Chapter 16: Threat Management. 
590 |a Knovel  |b Knovel (All titles) 
650 0 |a Data transmission systems. 
650 0 |a Radio frequency. 
655 7 |a elektronické knihy  |7 fd186907  |2 czenas 
655 9 |a electronic books  |2 eczenas 
700 1 |a Haines, Brad. 
700 1 |a Das, Anand M. 
700 1 |a Bhargava, Hersh. 
700 1 |a Campbell, Anita. 
700 1 |a Kleinschmidt, John. 
776 0 8 |i Print version:  |t RFID security.  |d Rockland, MA : Syngress, ©2006  |z 1597490474  |z 9781597490474  |w (OCoLC)69365212 
856 4 0 |u https://proxy.k.utb.cz/login?url=https://app.knovel.com/hotlink/toc/id:kpRFIDS001/rfid-security?kpromoter=marc  |y Full text