物联网安全威胁建模方法研究

物联网安全威胁建模方法研究

ID:36562326

大小:4.65 MB

页数:72页

时间:2019-05-12

物联网安全威胁建模方法研究_第1页
物联网安全威胁建模方法研究_第2页
物联网安全威胁建模方法研究_第3页
物联网安全威胁建模方法研究_第4页
物联网安全威胁建模方法研究_第5页
资源描述:

《物联网安全威胁建模方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、i参京交硕士学位论文物联网安全威胁建模方法研究ThreatModelingMethodStudyfortheSecurityoftheInternetofThings作者:邢捷导师:毕红军北京交通大学2013年4月学位论文版权使用授权书J㈣Y2㈣42㈣7㈣94㈣2一本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索,提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名

2、:再P堤导师签名:签字日期:2,l≥年斗月L日签字日期:7。f3年L}FJL日中图分类号:TP393UDC:621.39学校代码:10004密级:公开北京交通大学硕士学位论文物联网安全威胁建模方法研究ThreatModelingMethodStudyfortheSecurityoftheIntemetofThings作者姓名:邢捷导师姓名:毕红军学位类别:工学学科专业:信息网络与安全学号:10120225职称:副教授学位级别:硕士研究方向:计算机网络北京交通大学2013年4月致谢转眼间,我的研究生生涯即将结束。虽然只有短短的两年半时间,却让我收获和成长了许多,不仅得到了实验室

3、老师们的悉心指导,提高了自身的科研能力,还获得了同学间的真挚友谊,衷心地感谢所有关心我、帮助我的老师和同学。本论文的工作是在我的导师毕红军副教授的悉心指导下完成的,在论文的选题、构思、撰写直到完成的整个过程中,毕老师都耐心的指点和鼓励着我。毕老师不论在做学问还是在做人上都是我的榜样,两年半来跟随着他的脚步,让我在各个方面都受益匪浅。在此我对毕老师表示崇高的敬意和由衷的感激。感谢刘云教授,作为学科带头人和实验室主任,她对待我十分亲切,仿佛亲人一般,无论是在学习上还是科研上都给予我许多指导。不仅如此,刘云教授严谨的治学态度,平易近人、务实勤勉的品格深深的影响着我。感谢张振江老师,

4、在实验室的日子,他悉心指导我完成了实验室的科研工作,使我不只在项目中锻炼了实践经验,还学会了许多为人处事的道理,他的谆谆教诲将是我一生的精神财富。感谢实验室的同学揭骏仁、张路平和张攀等人,在撰写论文期间,他们对我的论文提出了很多宝贵的意见,在此向他们表达我的感激之情。另外,也要感谢我的父母和家人对我的养育和支持,感谢所有支持过我、帮助过我的人。最后还要感谢在百忙中审阅我论文的各位老师,你们辛苦了!中文摘要摘要:物联网技术的快速发展,使互联网与现实世界中物体的信息交互和通信成为可能,实现了物质世界数据的全面感知。而物联网系统结构的多样性和网络的多元化决定了其安全问题的复杂性。而

5、构建物联网安全体系的一个必不可少的步骤就是进行安全威胁的建模及风险评估。本文主要以研究物联网数据感知及其无线传输过程的安全威胁问题为切入点,以Petri网络为基本理论,以扩充攻击树为基本方法,建立了基于Pe廿i网的扩充攻击树AATP(AugmentAttackTreemodelbasedonPetrinet)模型,通过对攻击树中攻击路径图的提取实现安全威胁的分析和评估,给出了一个完整的从威胁发现、威胁攻击路径提取到威胁分析评估的工作流程。本文所做的工作为以下几个部分:(1)通过对物联网系统数据感知及其无线通信过程的分析,讨论了AATP模型中提取物联网系统无线通信机制Petri

6、网模型的方法,给出了Petri网模型中的基本框架和组成元素,通过对无线通信机制状态图和序列图的分析,提取系统状态,抽象出模型本体,实现了分析图到Petri网模型的映射。(2)利用扩充攻击树方法对数据感知及其无线传输过程中的安全威胁进行标识,从机密性、完整性和可用性三个安全目标出发,给出有层次的扩充攻击树(AugmentAttackTree)模型,构造相应威胁攻击集,提出AATP模型的安全性判定算法,根据判定算法结果剪裁所得扩充攻击树模型。(3)提出了一种基于攻击路径图的安全威胁评估方法。利用图论和概率论等相关理论阐述攻击者实施攻击的入侵方式和威胁因子被利用的可能性。引入关联函

7、数概念确定威胁因子权值的精确量值,结合计算得出的威胁因子利用可能性,实现了不确定因素进行定性与定量评估的结合。(4)对移动RFID网络(MobileRFIDNetwork)技术进行无线通信机制分析,构建其AATP模型并进行脆弱性分析,给出移动RFID网络剪裁后的扩充攻击树模型和威胁评估结果,从而验证了本模型方法的可行性和有效性。关键词:物联网;Petri网;扩充攻击树;AATP模型;移动RFID网络分类号:TP393SABSTRACTABSTRACT:Asthebj啦.speeddevelopmento

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。