论文目录 | |
摘要 | 第1-11页 |
Abstract | 第11-15页 |
Chapter 1 Introduction | 第15-26页 |
1.1 Background and Securing the IoT | 第15-19页 |
1.2 Motivation | 第19-21页 |
1.3 Research Problem and Objective | 第21-22页 |
1.4 Previous Existing Threats | 第22-25页 |
1.4.1 Directory Traversal Attack | 第23-24页 |
1.4.2 Weak Credential Storage | 第24页 |
1.4.3 Cleartext Storage of Sensitive Information in a Cookie | 第24页 |
1.4.4 Predictable Session IDS | 第24页 |
1.4.5 Current Situation | 第24-25页 |
1.5 Research structure | 第25-26页 |
Chapter 2 Niagara Structure Analysis | 第26-37页 |
2.1 Programs | 第28页 |
2.2 Protocols | 第28-29页 |
2.3 Platforms | 第29-30页 |
2.4 Stations | 第30-31页 |
2.5 Daemon,Workbench and Web UI Concept | 第31-32页 |
2.5.1 Daemon | 第31页 |
2.5.2 Workbench | 第31页 |
2.5.3 Web UI | 第31-32页 |
2.6 Fox | 第32页 |
2.7 API Stack | 第32-33页 |
2.8 Networking Technologies | 第33-35页 |
2.8.1 Single-site Network Application | 第33-34页 |
2.8.2 Multi-site Network Application | 第34-35页 |
2.9 Conclusion | 第35-37页 |
Chapter 3 Niagara Security | 第37-62页 |
3.1 Users Authentication and Schemes | 第38-41页 |
3.1.1 Authentication Schemes | 第39-40页 |
3.1.2 Google Authentication | 第40页 |
3.1.3 Single Sign-On | 第40-41页 |
3.2 Encryption and Permissions | 第41-42页 |
3.2.1 Categories | 第41-42页 |
3.2.2 Permissions | 第42页 |
3.3 Auditing | 第42-43页 |
3.4 Security Manager and Requesting Permissions | 第43-45页 |
3.4.1 Requesting Permissions | 第43-44页 |
3.4.2 Verifying Permissions | 第44-45页 |
3.5 Connectivity Methods | 第45-51页 |
3.5.1 Fox and FoxS | 第45-46页 |
3.5.2 TLS SSL | 第46-47页 |
3.5.3 BOX | 第47-48页 |
3.5.4 OBIX | 第48-49页 |
3.5.5 MQTT | 第49-50页 |
3.5.6 Wireless | 第50-51页 |
3.6 Protocols | 第51-55页 |
3.6.1 LDAP | 第51-53页 |
3.6.2 SNMP | 第53页 |
3.6.3 NTP | 第53-54页 |
3.6.4 BACnet | 第54-55页 |
3.7 Software Applications | 第55-60页 |
3.7.1 Web | 第55页 |
3.7.2 Request Permissions for Modules | 第55-58页 |
3.7.3 QNX | 第58页 |
3.7.4 Secure Storage | 第58-59页 |
3.7.5 Cloud Backup Service | 第59-60页 |
3.8 Conclusion | 第60-62页 |
Chapter 4 Threats Evaluation and Countermeasures | 第62-78页 |
4.1 The Strengths and Weaknesses of Niagara Security System | 第62-63页 |
4.2 Cookies and Session ID Attack: | 第63-67页 |
4.2.1 The Risk of the Bad Design Login Page | 第63-65页 |
4.2.2 Solution and Experimental Results | 第65-67页 |
4.3 CSRF Attack | 第67-71页 |
4.3.1 The Risk of Bad Design Servlet Pages | 第67-69页 |
4.3.2 Solution and Experimental Results | 第69-71页 |
4.4 Network Attack | 第71-74页 |
4.4.1 The Risk Granting Permission | 第71页 |
4.4.2 Solution and Experimental Results | 第71-74页 |
4.5 Authentication Authorization Auditing Evaluation and Suggestions | 第74-77页 |
4.6 Conclusion | 第77-78页 |
Chapter 5 Conclusion and Future work | 第78-81页 |
5.1 Summary | 第78-80页 |
5.2 Limitation and Future Work | 第80-81页 |
References | 第81-84页 |
Acknowledgement | 第84页 |