2.4GHz RFID大容量标签系统安全性分析与测评
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-16页 |
1.1 研究背景 | 第11-12页 |
1.2 国内外研究动态 | 第12-14页 |
1.3 研究内容 | 第14页 |
1.4 论文组织结构 | 第14-16页 |
第二章 RFID通信系统安全性测试相关技术 | 第16-22页 |
2.1 RFID通信系统特点 | 第16-17页 |
2.1.1 应用场景 | 第16-17页 |
2.1.2 通信方式 | 第17页 |
2.2 安全威胁 | 第17-21页 |
2.2.1 对安全威胁的识别 | 第17-18页 |
2.2.2 对安全威胁的表示 | 第18-20页 |
2.2.3 对安全威胁的评估 | 第20-21页 |
2.3 本章小结 | 第21-22页 |
第三章 被测RFID系统结构与功能分析 | 第22-38页 |
3.1 被测系统结构分析 | 第22-23页 |
3.2 被测系统功能分析 | 第23-37页 |
3.2.1 被测系统管理员活动分析 | 第26-34页 |
3.2.2 被测系统用户活动分析 | 第34-37页 |
3.3 本章小结 | 第37-38页 |
第四章 被测系统威胁模型 | 第38-48页 |
4.1 基本概念与术语 | 第38页 |
4.2 被测系统威胁树 | 第38-47页 |
4.2.1 STRIDE威胁分类模型 | 第38-39页 |
4.2.2 被测系统威胁树 | 第39-47页 |
4.3 本章小结 | 第47-48页 |
第五章 测试设计 | 第48-55页 |
5.1 伪装威胁树测试设计 | 第48-49页 |
5.2 篡改威胁树测试设计 | 第49-50页 |
5.3 信息泄露威胁树测试设计 | 第50-52页 |
5.4 拒绝服务威胁树测试设计 | 第52页 |
5.5 权限提升威胁树测试设计 | 第52-54页 |
5.6 本章小结 | 第54-55页 |
第六章 被测系统安全评估 | 第55-72页 |
6.1 评估方法 | 第55-59页 |
6.1.1 DREAD分类评估体系 | 第55-57页 |
6.1.2 攻击成本与攻击概率评估 | 第57-59页 |
6.2 评估设计 | 第59-71页 |
6.2.1 伪装威胁树评估 | 第59-61页 |
6.2.2 篡改威胁树评估 | 第61-64页 |
6.2.3 信息泄露威胁树评估 | 第64-66页 |
6.2.4 拒绝服务威胁树评估 | 第66-67页 |
6.2.5 权限提升威胁树评估 | 第67-71页 |
6.3 本章小结 | 第71-72页 |
第七章 配套测试系统的设计与实现 | 第72-88页 |
7.1 测试系统任务与目标 | 第72页 |
7.2 测试系统开发及运行环境 | 第72-73页 |
7.3 测试系统结构设计 | 第73-76页 |
7.3.1 上位端系统结构设计 | 第73-74页 |
7.3.2 收发器端系统结构设计 | 第74-75页 |
7.3.3 桩模块结构设计 | 第75-76页 |
7.4 功能模块设计与实现 | 第76-87页 |
7.4.1 上位端功能模块 | 第76-85页 |
7.4.2 收发端功能模块 | 第85-86页 |
7.4.3 桩模块 | 第86-87页 |
7.5 本章小结 | 第87-88页 |
第八章 测试执行与结果分析 | 第88-93页 |
8.1 测试执行流程 | 第88-89页 |
8.2 测试结果与分析 | 第89-92页 |
8.3 本章小结 | 第92-93页 |
第九章 总结与展望 | 第93-95页 |
9.1 本文的主要工作 | 第93-94页 |
9.2 下一步工作的展望 | 第94-95页 |
致谢 | 第95-96页 |
参考文献 | 第96-98页 |
攻硕期间取得的研究成果 | 第98-99页 |