基于攻击树的LoRaWAN安全威胁建模

来源 :通信技术 | 被引量 : 1次 | 上传用户:akgmtgdt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对目前LoRaWAN的安全性能研究没有全面、系统的研究模型这一问题,提出一种基于攻击树的LoRaWAN安全威胁研究方法。根据信息安全威胁研究方法和物联网安全性特点,针对LoRaWAN系统进行威胁建模,然后根据概率风险评估方法对攻击序列进行风险值量化,结合攻击目标实现后的影响,即可得到最终风险值。该方法基于成熟的信息系统安全威胁分析框架,使得分析工作更加系统全面,同时树型结构的优势使得攻击方法的分类更具层次性,易于从深度、广度扩展研究成果,便于后续研究工作的跟进。量化风险系数为LoRaWAN协议的改
其他文献
目的:探讨多囊卵巢综合征(PCOS)患者血清抗苗勒激素(AMH)水平与胰岛素抵抗(IR)及雄激素的相关性。方法:本次研究对象为笔者所在医院2019年1月-2020年1月收治的40例PCOS患者(
第三、第四系地层和基岩一样,在测井曲线上有其明显的反映特征,在一定范围内沉积也有一定的规律。本文利用测井曲线,总结出第三、第四系与基岩接触面变化特征,第三、第四系的分层
中面模型网格的建立是基于中面流技术注塑模拟有限元分析的基础.本文采用一种中轴变换的替代算法,实现了注塑模拟分析中实体模型向中面模型的转化,建立了相应程序模块.