教育论文网

Evaluation of Cyber Security Based on Niagara Framework

硕士博士毕业论文站内搜索    
分类1:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文信息处理(信息加工)论文模式识别与装置论文
分类2:教育论文网→工业技术论文→无线电电子学、电信技术论文无线通信论文移动通信论文
Evaluation of Cyber Security Based on Niagara Framework
论文目录
 
摘要第1-11页
Abstract第11-15页
Chapter 1 Introduction第15-26页
  1.1 Background and Securing the IoT第15-19页
  1.2 Motivation第19-21页
  1.3 Research Problem and Objective第21-22页
  1.4 Previous Existing Threats第22-25页
    1.4.1 Directory Traversal Attack第23-24页
    1.4.2 Weak Credential Storage第24页
    1.4.3 Cleartext Storage of Sensitive Information in a Cookie第24页
    1.4.4 Predictable Session IDS第24页
    1.4.5 Current Situation第24-25页
  1.5 Research structure第25-26页
Chapter 2 Niagara Structure Analysis第26-37页
  2.1 Programs第28页
  2.2 Protocols第28-29页
  2.3 Platforms第29-30页
  2.4 Stations第30-31页
  2.5 Daemon,Workbench and Web UI Concept第31-32页
    2.5.1 Daemon第31页
    2.5.2 Workbench第31页
    2.5.3 Web UI第31-32页
  2.6 Fox第32页
  2.7 API Stack第32-33页
  2.8 Networking Technologies第33-35页
    2.8.1 Single-site Network Application第33-34页
    2.8.2 Multi-site Network Application第34-35页
  2.9 Conclusion第35-37页
Chapter 3 Niagara Security第37-62页
  3.1 Users Authentication and Schemes第38-41页
    3.1.1 Authentication Schemes第39-40页
    3.1.2 Google Authentication第40页
    3.1.3 Single Sign-On第40-41页
  3.2 Encryption and Permissions第41-42页
    3.2.1 Categories第41-42页
    3.2.2 Permissions第42页
  3.3 Auditing第42-43页
  3.4 Security Manager and Requesting Permissions第43-45页
    3.4.1 Requesting Permissions第43-44页
    3.4.2 Verifying Permissions第44-45页
  3.5 Connectivity Methods第45-51页
    3.5.1 Fox and FoxS第45-46页
    3.5.2 TLS SSL第46-47页
    3.5.3 BOX第47-48页
    3.5.4 OBIX第48-49页
    3.5.5 MQTT第49-50页
    3.5.6 Wireless第50-51页
  3.6 Protocols第51-55页
    3.6.1 LDAP第51-53页
    3.6.2 SNMP第53页
    3.6.3 NTP第53-54页
    3.6.4 BACnet第54-55页
  3.7 Software Applications第55-60页
    3.7.1 Web第55页
    3.7.2 Request Permissions for Modules第55-58页
    3.7.3 QNX第58页
    3.7.4 Secure Storage第58-59页
    3.7.5 Cloud Backup Service第59-60页
  3.8 Conclusion第60-62页
Chapter 4 Threats Evaluation and Countermeasures第62-78页
  4.1 The Strengths and Weaknesses of Niagara Security System第62-63页
  4.2 Cookies and Session ID Attack:第63-67页
    4.2.1 The Risk of the Bad Design Login Page第63-65页
    4.2.2 Solution and Experimental Results第65-67页
  4.3 CSRF Attack第67-71页
    4.3.1 The Risk of Bad Design Servlet Pages第67-69页
    4.3.2 Solution and Experimental Results第69-71页
  4.4 Network Attack第71-74页
    4.4.1 The Risk Granting Permission第71页
    4.4.2 Solution and Experimental Results第71-74页
  4.5 Authentication Authorization Auditing Evaluation and Suggestions第74-77页
  4.6 Conclusion第77-78页
Chapter 5 Conclusion and Future work第78-81页
  5.1 Summary第78-80页
  5.2 Limitation and Future Work第80-81页
References第81-84页
Acknowledgement第84页

本篇论文共84页,点击这进入下载页面
 
更多相关论文
Evaluation of Cyber Security Bas
基于加密语义树的多用户可搜索加密
甘肃省公路服务区信息化建设方案构
基于自适应有限元多场耦合相场模型
投资行为偏差对基金业绩的影响研究
基于Bi-LSTM的汉语自动语义角色标注
多级离心泵内流与流致噪声特性研究
北师大版高中英语教材的多模态话语
跨文化交际视角下皮克斯动画电影的
布迪厄社会学视角下中国当代文学作
中国古诗英译的“五象美”再现研究
硕士研究生批判性思维倾向、中庸实
马云海外演讲的人际意义分析
从及物性系统视角分析金介甫英译本
关联理论视角下中美大学生英语演讲
虚构类和非虚构类文学作品书评中元
主持人语用身份的话语建构研究
WOFOST模型在华北地区的运用与改进
叙事学理论视角下纪录片中的中国国
基于深度学习的金融市场耦合关系建
新时代中国贫困地区文化扶贫问题研
习近平关于家庭建设的重要论述及其
“微时代”高校思想政治教育话语创
新时代大学生家国情怀培育研究
媒体融合背景下高校思想政治教育路
栏 目 导 航
 
 
网络安全 物联网安全 Niagara框架 嵌入式系统 JACE控制器
版权申明:目录由用户提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved