Bluetooth security /

"This resource examine the most significant attacks on Bluetooth security mechanisms and their implementations, demonstrating how some of these known weaknesses can be avoided with appropriate defensive measures. The book presents concrete examples of how to design security solutions for some B...

Full description

Bibliographic Details
Main Author: Gehrmann, Christian
Other Authors: Persson, Joakim, Smeets, Ben
Format: Book
Language:English
Published: Boston : Artech House, ©2004
Series:Artech House computer security series
Subjects:
LEADER 06395nam a22006734a 4500
001 0667b2af-b008-43a4-903c-d8e1605760b1
005 20240926000000.0
008 040810s2004 maua ob 001 0 eng d
010 |z  2004049721 
019 |a 60822407  |a 61244074  |a 70720500  |a 123129167  |a 304072275  |a 481618738   |a 559858515  |a 646733215  |a 722364120  |a 728028120  |a 880335803  |a 961582816  |a 962644841   |a 988507483  |a 991986966  |a 992088105  |a 1020517212  |a 1037504217  |a 1037785161   |a 1038657861  |a 1045507715  |a 1055315269  |a 1058102650  |a 1076306047  |a 1081208118 
019 |a 60822407  |a 61244074  |a 70720500  |a 123129167  |a 304072275  |a 481618738  |a 559858515  |a 646733215  |a 722364120  |a 728028120  |a 880335803  |a 961582816  |a 962644841  |a 988507483  |a 991986966  |a 992088105  |a 1020517212  |a 1037504217  |a 1037785161  |a 1038657861  |a 1045507715  |a 1055315269  |a 1058102650  |a 1076306047  |a 1081208118  |a 1153000640  |a 1200062793  |a 1228539961 
020 |a 1580535046 
020 |a 1580538851  |q (electronic bk.) 
020 |a 9781580535045 
020 |a 9781580538855  |q (electronic bk.) 
035 |a (OCoLC)56123871  |z (OCoLC)60822407  |z (OCoLC)61244074  |z (OCoLC)70720500   |z (OCoLC)123129167  |z (OCoLC)304072275  |z (OCoLC)481618738  |z (OCoLC)559858515   |z (OCoLC)646733215  |z (OCoLC)722364120  |z (OCoLC)728028120  |z (OCoLC)880335803   |z (OCoLC)961582816  |z (OCoLC)962644841  |z (OCoLC)988507483  |z (OCoLC)991986966   |z (OCoLC)992088105  |z (OCoLC)1020517212  |z (OCoLC)1037504217  |z (OCoLC)1037785161   |z (OCoLC)1038657861  |z (OCoLC)1045507715  |z (OCoLC)1055315269  |z (OCoLC)1058102650   |z (OCoLC)1076306047  |z (OCoLC)1081208118 
035 |a (OCoLC)56123871  |z (OCoLC)60822407  |z (OCoLC)61244074  |z (OCoLC)70720500  |z (OCoLC)123129167  |z (OCoLC)304072275  |z (OCoLC)481618738  |z (OCoLC)559858515  |z (OCoLC)646733215  |z (OCoLC)722364120  |z (OCoLC)728028120  |z (OCoLC)880335803  |z (OCoLC)961582816  |z (OCoLC)962644841  |z (OCoLC)988507483  |z (OCoLC)991986966  |z (OCoLC)992088105  |z (OCoLC)1020517212  |z (OCoLC)1037504217  |z (OCoLC)1037785161  |z (OCoLC)1038657861  |z (OCoLC)1045507715  |z (OCoLC)1055315269  |z (OCoLC)1058102650  |z (OCoLC)1076306047  |z (OCoLC)1081208118  |z (OCoLC)1153000640  |z (OCoLC)1200062793  |z (OCoLC)1228539961 
035 |a (Sirsi) a12904870 
035 |a (Sirsi) ucocm56123871 
035 9 |a (OCLCCM-CC)56123871 
040 |a N$T  |b eng  |e pn  |c N$T  |d OCLCQ  |d YDXCP  |d OCLCQ  |d TUU  |d OCLCQ  |d B24X7  |d OCLCQ   |d OCLCO  |d OCLCQ  |d DKDLA  |d AU@  |d EBLCP  |d MERUC  |d CCO  |d E7B  |d NTG  |d REDDC  |d FVL  |d SLY  |d DEBSZ   |d OCLCQ  |d AZK  |d INTCL  |d JBG  |d COCUF  |d AGLDB  |d CNNOR  |d AUW  |d MOR  |d PIFBR  |d ZCU  |d LIV  |d OCLCQ   |d WY@  |d U3W  |d ROC  |d LUE  |d BRL  |d STF  |d WRM  |d OCLCQ  |d VTS  |d NRAMU  |d ICG  |d INT  |d VT2  |d TOF  |d CUY   |d OCLCQ  |d COO  |d A6Q  |d OCLCQ  |d G3B  |d DKC  |d OCLCQ  |d UKAHL  |d OCLCQ  |d K6U  |d Q3C 
040 |a N$T  |b eng  |e pn  |c N$T  |d OCLCQ  |d YDXCP  |d OCLCQ  |d TUU  |d OCLCQ  |d B24X7  |d OCLCQ  |d OCLCO  |d OCLCQ  |d DKDLA  |d AU@  |d EBLCP  |d MERUC  |d CCO  |d E7B  |d NTG  |d REDDC  |d FVL  |d SLY  |d DEBSZ  |d OCLCQ  |d AZK  |d INTCL  |d JBG  |d COCUF  |d AGLDB  |d CNNOR  |d AUW  |d MOR  |d PIFBR  |d ZCU  |d LIV  |d OCLCQ  |d WY@  |d U3W  |d ROC  |d LUE  |d BRL  |d STF  |d WRM  |d OCLCQ  |d VTS  |d NRAMU  |d ICG  |d INT  |d VT2  |d TOF  |d CUY  |d OCLCQ  |d COO  |d A6Q  |d OCLCQ  |d G3B  |d DKC  |d OCLCQ  |d UKAHL  |d OCLCQ  |d K6U  |d Q3C  |d OCLCQ  |d UKCRE  |d OCLCF  |d UKEHC 
049 |a MAIN 
050 4 |a TK5103.3  |b .G44 2004eb 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
072 7 |a COM  |x 060040  |2 bisacsh 
082 0 4 |a 005.8  |2 22 
084 |a TN915. 08  |2 clc 
100 1 |a Gehrmann, Christian 
245 1 0 |a Bluetooth security /  |c Christian Gehrmann, Joakim Persson, Ben Smeets 
260 |a Boston :  |b Artech House,  |c ©2004 
300 |a 1 online resource (xii, 204 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file  |2 rda 
490 1 |a Artech House computer security series 
504 |a Includes bibliographical references and index 
505 0 0 |g Machine generated contents note:  |g 1  |t Introduction --  |g 2.  |t Overview of the Bluetooth security architecture --  |g 3.  |t Bluetooth pairing and key management --  |g 4.  |t Algorithms --  |g 5.  |t Broadcast encryption --  |g 6.  |t Security policies and access control --  |g 7.  |t Attacks, strengths, and weaknesses --  |g 8.   |t Providing anonymity --  |g 9.  |t Key management extensions. 
505 0 0 |g Machine generated contents note:  |g 1  |t Introduction --  |g 2.  |t Overview of the Bluetooth security architecture --  |g 3.  |t Bluetooth pairing and key management --  |g 4.  |t Algorithms --  |g 5.  |t Broadcast encryption --  |g 6.  |t Security policies and access control --  |g 7.  |t Attacks, strengths, and weaknesses --  |g 8.  |t Providing anonymity --  |g 9.  |t Key management extensions. 
520 |a "This resource examine the most significant attacks on Bluetooth security mechanisms and their implementations, demonstrating how some of these known weaknesses can be avoided with appropriate defensive measures. The book presents concrete examples of how to design security solutions for some Bluetooth applications and products built on these applications. Professionals find real-world case studies including technical algorithms, mechanisms and protocols, and security architecture. These architectures offer valuable guidelines for use in building Bluetooth and non-Bluetooth-specific security mechanisms."--Jacket 
588 0 |a Print version record 
650 0 |a Bluetooth technology  |x Security measures 
650 7 |a COMPUTERS  |x Internet  |x Security  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General  |2 bisacsh 
650 7 |a Computer security  |2 fast 
650 0 7 |a Bluetooth technology  |x Security measures  |2 cct 
655 0 |a Electronic books 
655 4 |a Electronic books 
700 1 |a Persson, Joakim 
700 1 |a Smeets, Ben 
776 0 8 |i Print version:  |a Gehrmann, Christian  |t Bluetooth security.  |d Boston : Artech House, ©2004  |z 1580535046  |w (DLC) 2004049721  |w (OCoLC)55095428 
830 0 |a Artech House computer security series 
999 1 0 |i 0667b2af-b008-43a4-903c-d8e1605760b1  |l a12904870  |s US-CST  |m bluetooth_security_________________________________________________________2004_______arteca________________________________________gehrmann__christian________________e 
999 1 0 |i 0667b2af-b008-43a4-903c-d8e1605760b1  |l 11129855  |s US-ICU  |m bluetooth_security_________________________________________________________2004_______arteca________________________________________gehrmann__christian________________e 
999 1 1 |l a12904870  |s ISIL:US-CST  |t BKS  |b 50aaffcb-f53b-5a17-a36a-eb3c13e06d44  |y 50aaffcb-f53b-5a17-a36a-eb3c13e06d44  |p UNLOANABLE 
999 1 1 |l a12904870  |s ISIL:US-CST  |t BKS  |a SUL-ELECTRONIC  |p UNLOANABLE