首页> 中文学位 >可信计算在物联网安全中的应用
【6h】

可信计算在物联网安全中的应用

代理获取

目录

声明

摘要

第一章 绪论

1.1 选题背景

1.2 可信计算研究现状

1.3 论文主要工作

1.4 论文组织结构

第二章 可信计算介绍

2.1 引言

2.2 TPM功能概述

2.2.1 安全存储

2.2.2 密钥类型

2.2.3 平台状态

2.3 平台完整性报告

2.3.1 基于二进制的平台完整性验证

2.3.2 基于属性的平台完整性验证

2.3.3 基于属性证书的平台完整性验证

2.4 本章小结

第三章 可信计算在物联网安全模型中的应用

3.1 引言

3.2 感知层安全

3.3 网络层安全

3.4 应用/中间层安全

3.5 本章小结

第四章 一种基于可信计算的RFID安全协议

4.1 引言

4.2 RFID系统介绍

4.2.1 RFID系统组成

4.2.2 RFID安全问题

4.3 RFID安全协议的介绍与研究

4.4 基于可信计算的RFID安全协议

4.4.1 可信RFID系统结构

4.4.2 可信RFID安全协议

4.5 改进的可信度度量方法

4.5.1 可量化的信任度模型

4.5.2 改进的RFID安全协议

4.5.3 信任度评估

4.6 本章小结

第五章 系统仿真与分析

5.1 仿真平台搭建

5.1.1 仿真平台硬件配置

5.1.2 仿真平台软件配置

5.2 仿真平台搭建

5.3 系统仿真

5.3.1 TPM emulator和JTSS配置

5.3.1 可信RFID安全协议仿真

5.4 协议分析

第六章 总结及未来的工作

6.1 工作总结

6.2 未来的工作

致谢

攻硕期间从事的科研工作及取得的研究成果

参考文献

展开▼

摘要

物联网的飞速发展使得物联网所面临的安全问题日益引起人们的重视。物联网技术是传感技术,互联网,计算机,无线传感网络等多种相关技术的交融与扩展。然而物联网结构更加复杂,面临的安全问题也更加多样化,传统的网络防护措施并不足以提供良好的安全保证。可信计算是近十多年来兴起的一项新的安全技术,与传统安全策略不同的是,可信计算是一种主动型防御策略,它通过在计算机系统中引入第三方信任基TPM作为可信根,采用建立信任链的方式将信任边界从可信根扩展到整个计算机系统内核或者更远,从而保证系统处于可信任状态。将可信计算引入到物联网安全领域中,可以通过扩展信任链的的方式,使物联网成为可信的物联网。
   文章分析了可信计算的研究现状,总结了物联网各个层次所面临的安全问题,以及可信计算在各个层次解决安全问题的方案与应用前景。并且针对可信计算在物联网感知层的应用,提出了一种基于可信计算的RFID安全协议,在该协议中,给出在服务器与阅读器之间,通过交换可信报告的方式,建立一个可信环境,然后由阅读器将信任链扩展到感知端,使得整个RFID系统成为一个可信的系统。最后,针对该协议中存在的不足,通过仿真测试,改进了信任度的度量方法,使得该协议可以使用于更加开放的RFID系统。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号