基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对目前LoRaWAN的安全性能研究没有全面、系统的研究模型这一问题,提出一种基于攻击树的LoRaWAN安全威胁研究方法.根据信息安全威胁研究方法和物联网安全性特点,针对LoRaWAN系统进行威胁建模,然后根据概率风险评估方法对攻击序列进行风险值量化,结合攻击目标实现后的影响,即可得到最终风险值.该方法基于成熟的信息系统安全威胁分析框架,使得分析工作更加系统全面,同时树型结构的优势使得攻击方法的分类更具层次性,易于从深度、广度扩展研究成果,便于后续研究工作的跟进.量化风险系数为LoRaWAN协议的改进和信息系统的安全建设提供了有力参考.
推荐文章
基于语义攻击树的安全事件建模与分析
语义攻击树
安全事件
树自动机
基于攻击树的工业控制系统信息安全风险评估
攻击树
工业控制系统
信息安全
风险评估
基于攻击树的网络攻击建模方法
攻击树
攻击建模
安全分析
入侵检测
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击树的LoRaWAN安全威胁建模
来源期刊 通信技术 学科 工学
关键词 LoRaWAN 物联网 信息安全 STRIDE模型 攻击树
年,卷(期) 2018,(11) 所属期刊栏目 安全与保密
研究方向 页码范围 2695-2701
页数 7页 分类号 TP393
字数 5282字 语种 中文
DOI 10.3969/j.issn.1002-0802.2018.11.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李彤 陆军装甲兵学院信息通信系 17 19 3.0 3.0
2 李博 陆军装甲兵学院信息通信系 8 12 2.0 3.0
3 常成 陆军装甲兵学院信息通信系 9 19 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (1035)
参考文献  (7)
节点文献
引证文献  (2)
同被引文献  (15)
二级引证文献  (1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(10)
  • 参考文献(1)
  • 二级参考文献(9)
2017(2)
  • 参考文献(1)
  • 二级参考文献(1)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
LoRaWAN
物联网
信息安全
STRIDE模型
攻击树
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
论文1v1指导