首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

2.4GHz RFID大容量标签系统安全性分析与测评

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 国内外研究动态第12-14页
    1.3 研究内容第14页
    1.4 论文组织结构第14-16页
第二章 RFID通信系统安全性测试相关技术第16-22页
    2.1 RFID通信系统特点第16-17页
        2.1.1 应用场景第16-17页
        2.1.2 通信方式第17页
    2.2 安全威胁第17-21页
        2.2.1 对安全威胁的识别第17-18页
        2.2.2 对安全威胁的表示第18-20页
        2.2.3 对安全威胁的评估第20-21页
    2.3 本章小结第21-22页
第三章 被测RFID系统结构与功能分析第22-38页
    3.1 被测系统结构分析第22-23页
    3.2 被测系统功能分析第23-37页
        3.2.1 被测系统管理员活动分析第26-34页
        3.2.2 被测系统用户活动分析第34-37页
    3.3 本章小结第37-38页
第四章 被测系统威胁模型第38-48页
    4.1 基本概念与术语第38页
    4.2 被测系统威胁树第38-47页
        4.2.1 STRIDE威胁分类模型第38-39页
        4.2.2 被测系统威胁树第39-47页
    4.3 本章小结第47-48页
第五章 测试设计第48-55页
    5.1 伪装威胁树测试设计第48-49页
    5.2 篡改威胁树测试设计第49-50页
    5.3 信息泄露威胁树测试设计第50-52页
    5.4 拒绝服务威胁树测试设计第52页
    5.5 权限提升威胁树测试设计第52-54页
    5.6 本章小结第54-55页
第六章 被测系统安全评估第55-72页
    6.1 评估方法第55-59页
        6.1.1 DREAD分类评估体系第55-57页
        6.1.2 攻击成本与攻击概率评估第57-59页
    6.2 评估设计第59-71页
        6.2.1 伪装威胁树评估第59-61页
        6.2.2 篡改威胁树评估第61-64页
        6.2.3 信息泄露威胁树评估第64-66页
        6.2.4 拒绝服务威胁树评估第66-67页
        6.2.5 权限提升威胁树评估第67-71页
    6.3 本章小结第71-72页
第七章 配套测试系统的设计与实现第72-88页
    7.1 测试系统任务与目标第72页
    7.2 测试系统开发及运行环境第72-73页
    7.3 测试系统结构设计第73-76页
        7.3.1 上位端系统结构设计第73-74页
        7.3.2 收发器端系统结构设计第74-75页
        7.3.3 桩模块结构设计第75-76页
    7.4 功能模块设计与实现第76-87页
        7.4.1 上位端功能模块第76-85页
        7.4.2 收发端功能模块第85-86页
        7.4.3 桩模块第86-87页
    7.5 本章小结第87-88页
第八章 测试执行与结果分析第88-93页
    8.1 测试执行流程第88-89页
    8.2 测试结果与分析第89-92页
    8.3 本章小结第92-93页
第九章 总结与展望第93-95页
    9.1 本文的主要工作第93-94页
    9.2 下一步工作的展望第94-95页
致谢第95-96页
参考文献第96-98页
攻硕期间取得的研究成果第98-99页

论文共99页,点击 下载论文
上一篇:阿坝师范高等专科学校多媒体教学资源管理信息系统的设计与实现
下一篇:青海石油油品销售信息管理系统设计与实现