首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

EPCglobal系统安全测试环境的研究与实现

摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-14页
    1.1 课题研究的背景和意义第8-9页
    1.2 研究现状第9-10页
    1.3 本文研究工作第10-12页
    1.4 论文组织结构第12-14页
第二章 EPCglobal系统安全性分析第14-26页
    2.1 EPCglobal系统简介第14-18页
        2.1.1 EPC编码体系第14-16页
        2.1.2 EPC射频识别系统第16-17页
        2.1.3 EPC信息服务网络第17-18页
    2.2 EPC射频识别安全性分析第18-21页
        2.2.1 标签安全缺陷分析第18-20页
        2.2.2 读写器安全缺陷分析第20页
        2.2.3 通信协议安全缺陷分析第20-21页
    2.3 EPC信息服务安全性分析第21-26页
        2.3.1 EPC中间件安全分析第21-23页
        2.3.2 数据库安全性分析第23-24页
        2.3.3 ONS安全性分析第24-26页
第三章 VASM安全评估模型设计第26-38页
    3.1 攻击效果评估模型第26-31页
        3.1.1 漏洞层第27-28页
        3.1.2 资产层第28-29页
        3.1.3 服务层第29-30页
        3.1.4 任务层第30-31页
    3.2 攻击效果评估方法第31-38页
        3.2.1 漏洞脆弱性分析第31-32页
        3.2.2 攻击对资产的直接影响评估第32-35页
        3.2.3 攻击对服务的影响第35-36页
        3.2.4 任务影响评估第36-38页
第四章 安全测试环境搭建与实现第38-52页
    4.1 基于EPCglobal的仓储物流系统第38-41页
        4.1.1 系统软件体系架构第38-39页
        4.1.2 系统任务流程介绍第39-41页
    4.2 基于EPCglobal的物流系统搭建与实现第41-48页
        4.2.1 读写器适配实现第41-45页
        4.2.2 标签过滤实现第45-47页
        4.2.3 EPC事件配置实现第47-48页
    4.3 基于VASM的目标系统安全测试环境构建第48-52页
        4.3.1 EPC物流系统安全测试环境构建第48-49页
        4.3.2 监测点部署第49-50页
        4.3.3 测试评估管理第50-51页
        4.3.4 攻击方案生成第51-52页
第五章 实验分析与模型比较第52-64页
    5.1 攻击测试评估实验第52-56页
        5.1.1 实验1-SQL注入攻击第53-54页
        5.1.2 实验2-标签篡改攻击第54-55页
        5.1.3 组合攻击第55-56页
    5.2 实验结果分析第56-57页
    5.3 同类模型实验结果对比第57-59页
        5.3.1 IF计算区分度高第57-58页
        5.3.2 支持一个资产的多漏洞同时遭受攻击的计算第58-59页
    5.4 防御措施改进第59-64页
        5.4.1 已有安全措施改进第59页
        5.4.2 减小漏洞的IF第59-61页
        5.4.3 避免攻击流聚合第61-64页
第六章 总结与展望第64-66页
    6.1 总结第64-65页
    6.2 研究展望第65-66页
参考文献第66-68页
致谢第68-70页
攻读硕士学位期间发表的论文第70页

论文共70页,点击 下载论文
上一篇:中国制造业出口技术水平及其影响因素分析
下一篇:中国对日本出口的二元边际分析