首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网安全威胁建模方法研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-9页
目录第9-12页
1 引言第12-18页
   ·论文研究背景第12-14页
   ·国内外研究现状第14-16页
   ·论文研究目的和意义第16页
   ·研究内容和主要工作第16-17页
   ·本文结构第17-18页
2 相关基础理论与研究第18-29页
   ·威胁模型建立过程第18-20页
     ·确定安全目标第19页
     ·构造系统总体体系结构第19页
     ·分解系统第19-20页
     ·识别记录威胁第20页
     ·威胁风险评估第20页
   ·Petri网基本理论第20-24页
     ·Petri网基本概念第21-22页
     ·Petri网性质第22-23页
     ·Petri网的理论分析方法第23-24页
   ·攻击树模型基本理论第24-26页
     ·攻击树模型第24-25页
     ·扩充攻击树模型第25-26页
   ·物联网安全性分析第26-28页
     ·物联网系统安全问题第26-27页
     ·特殊安全威胁第27-28页
   ·本章小结第28-29页
3 物联网系统Petri网模型提取第29-40页
   ·AATP模型Petri网的架构分析第30-33页
     ·模型基本框架第30-31页
     ·模型本体构建原则第31-32页
     ·模型层次结构分析第32-33页
   ·Petri网模型的构造第33-39页
     ·模型本体核心概念集合构造第33-35页
     ·物联网无线通信机制分析图核心概念集第35页
     ·无线通信机制分析第35-36页
     ·无线通信机制状态提取第36-38页
     ·物联网系统Petri网模型提取第38-39页
   ·小结第39-40页
4 AATP模型的构建及安全性研究第40-53页
   ·利用扩充攻击树标识物联网安全威胁第40-43页
     ·系统分解第40-42页
     ·扩充攻击树(AAT)模型的构造第42-43页
   ·AATP模型安全性的攻击树判定算法第43-46页
     ·扩充攻击树攻击集合第43-44页
     ·AATP模型安全性能判定算法第44-46页
     ·算法分析第46页
   ·威胁风险评估方法研究第46-52页
     ·威胁风险评估过程第46-47页
     ·攻击路径图第47-48页
     ·威胁因子可利用性算法第48-50页
     ·威胁因子权值计算第50-51页
     ·安全威胁风险值第51-52页
   ·小结第52-53页
5 模型验证实验结果第53-67页
   ·移动RFID网络第53-58页
     ·无线通信机制分析第54-55页
     ·安全性分析第55-56页
     ·移动RFID网络威胁攻击形式第56-57页
     ·安全策略第57-58页
   ·移动RFID网络AATP模型的建立第58-61页
     ·移动RFID网络工作原理第58-59页
     ·移动RFID网络Petri网模型的提取及建立第59-61页
   ·移动RFID网络无线通信机制脆弱性分析第61-63页
     ·移动RFID网络扩充攻击树模型(AAT)描述第61-62页
     ·安全性分析第62-63页
   ·实验结果第63-66页
     ·脆弱性分析第64页
     ·过程及结果分析第64-66页
   ·本章小结第66-67页
6 总结与展望第67-69页
   ·总结第67页
   ·未来工作展望第67-69页
参考文献第69-71页
作者简历第71-73页
学位论文数据集第73页

论文共73页,点击 下载论文
上一篇:基于物联网的蜂窝无线定位技术研究
下一篇:安卓商店客户端系统设计与实现