1、“.....其中传输层以及处理应用层由于同互联网的架构以及处理能力上较接近,互联网安全中的理论技术方法都能适用于其中。而感知层在这方面由于自身特点在计算能力通信能力存储能力等多个方面都受到限制,无法应用互联网中使用的复杂的安全技术,导致针对感知层的安全防护不足。当前在感知层安全设计与实现网络安全技术与应用,冯登国,秦宇,汪丹等,可信计算技术研究,计算机研究与发展,周韫艺,可信计算在物联网安全中的应用重庆邮电大学,蒋政君,田海博,张方国,基于的防伪技术研究综述信息网络安全,费运亚,种基于加密算法的软硬件协同设计方法研究北京大学,。基于可信计算的物联网感知层安全机制论文原稿基于可信计算的物联网感知层安全机制论文原稿器设计终端节点......”。
2、“.....设计个无线温度监测的测试系统,然后进行了穷举攻击复制攻击重放攻击等测试,服务平台上都能够及时检测到攻击源,并且给出提示信息和拒绝接收非法数据。实验验证了本方案的可行性。参考文献,式子表示将和混合后通过计算出节点将已获得的授权证书和被加密的数据发送到服务器服务器接收到数据后校验,然后将数据发送到服务器的加密芯片进行解密,最后存储到数据库以各后用如果是服务器向节点发送数据,则交换加密解密对象。协议分析与测试本方案通过应用在计算机上使用的可信计算方法,加入,如果接收重复或则认证失败服务器上将和发送到硬件安全模块进行校验,校验正确,则进行下步,否則认证失败。校验正确后服务器返回证书给节点作为数据交换的凭证如果是服务器请求控制节点,则从第部开始执行......”。
3、“.....内部集成的散列算法和对称加密算法或者非对称加密算法能够为系统的身份信息和数据信息提供加密计算。本文设计的基于可信硬件安全模块的物联网安全架构如图所示。通过上述过程,完成外围设备的身份认证才能向服务器请求身份认证,认证过程如图所示。这里设计基于可信芯片的硬件架构身份认证机制和数据加密传输机制。可信安全芯片内部结构如图所示。身份认证机制为了在物联网感知层的节点与服务器之间实现高效快速的认证机制,本文采用硬件产生的字节高品质随机数来实现标准的挑战,响应协议,以简化编程。本方案首先将控制单元作为挑战者......”。
4、“.....通过计算验证设备身份信息。身份认证过程如张玉婷,严承华,魏玉人,基于节点认证的物联网感知层安全性问题研究,信息网络安全,曾雅丽,蓝欣露物联网感知层安全设计与实现网络安全技术与应用,冯登国,秦宇,汪丹等,可信计算技术研究制,保护物联网的身份信息安全采用集成非对称加密算法的安全芯片建立个有效的数据加密传输机制,保护数据传输安全。本方案主要应对物联网面临的安全威胁如表。此外,根据方案设计,本文使用的可信计算芯片和,以及嵌入式微处理器和温度传感器设计终端节点,使用在环境下编写服务平台软件,设计个无线温度监测的测动攻击,须对数据进行加密。本文使用可信芯片实现的数据加密传输方案过程如图。节点向硬件加密模块执行指令......”。
5、“.....在芯片内部被加密并生产消息认证码用于解密数据时的消息完整性驗证,其中式子表示将和混合后通过计算出节点将已基于可信计算的物联网感知层安全机制论文原稿所示。基于可信计算的物联网感知层安全机制论文原稿。由于物联网感知层中使用的处理器计算资源及性能远远低于通用平台的计算机,不能直接套用计算机中应用的可信计算理论及方法。因此本文采用可信计算芯片,针对感知层节点特征,重新设计基于可信芯片的硬件架构身份认证机制和数据加密传输机制。可信安全芯片内部结构如图所示。术来保护存储区域的安全,内部集成的散列算法和对称加密算法或者非对称加密算法能够为系统的身份信息和数据信息提供加密计算。本文设计的基于可信硬件安全模块的物联网安全架构如图所示......”。
6、“.....不能直接套用计算机中应用的可信计算理论及方法。因此本文采用可信计算芯片,针对感知层节点特征,重新是节点的标识符,的计算方法与图中的过程相同。过程描述如下节点向服务器发送,服务器通过判断的值及是否存在该节点。如果为或节点不存在,则认证失败服务器通过硬件安全模块产生发送给节点计算并返回,如果接收重复或则认证失败服务器上将,计算机研究与发展,周韫艺,可信计算在物联网安全中的应用重庆邮电大学,蒋政君,田海博,张方国,基于的防伪技术研究综述信息网络安全,费运亚,种基于加密算法的软硬件协同设计方法研究北京大学,。基于可信计算的物联网感知层安全机制论文原稿......”。
7、“.....然后进行了穷举攻击复制攻击重放攻击等测试,服务平台上都能够及时检测到攻击源,并且给出提示信息和拒绝接收非法数据。实验验证了本方案的可行性。参考文献获得的授权证书和被加密的数据发送到服务器服务器接收到数据后校验,然后将数据发送到服务器的加密芯片进行解密,最后存储到数据库以各后用如果是服务器向节点发送数据,则交换加密解密对象。协议分析与测试本方案通过应用在计算机上使用的可信计算方法,加入使用技术的可信芯片,采用挑战响应协议建立个从节点到服务器之间的双向身份认证和发送到硬件安全模块进行校验,校验正确,则进行下步,否則认证失败。校验正确后服务器返回证书给节点作为数据交换的凭证如果是服务器请求控制节点,则从第部开始执行......”。
8、“.....为了防止攻击者通过数据的传输信道获取节点的有效数据甚至控制节点和对服务器基于可信计算的物联网感知层安全机制论文原稿控制器将和发送到硬件安全模块验证否匹配,返回验证结果如果第步中返回验证成功,则完成该身份认证过程并读取设备,继续执行操作,否则认证失败。通过上述过程,完成外围设备的身份认证才能向服务器请求身份认证,认证过程如图所示。这里是请求包,其中是节点对外围设备的验证报告包含所有设备的标识符节点上的加密技术主要分两类,类是直接在节点的微控制器中实现开销低的传感网密码算法,如文献和文献中的两种通过代码实现的身份认证算法另类是在搭载操作系统的嵌入式设备上直接使用计算机上的可信技术来实现身份认证......”。
9、“.....其中第类技术方案受节点的硬件资源限制导致加密级别不够高。第类完全使用计算机上的可。节点控制器将和发送到硬件安全模块验证否匹配,返回验证结果如果第步中返回验证成功,则完成该身份认证过程并读取设备,继续执行操作,否则认证失败。关键词可信计算物联网感知层硬件加密机制身份认证物联网是在互联网技术基础上的延伸和扩展的种网络技术。由于涉及到个人机构和系统的范围,安全性已成为任何物联网系统的,张玉婷,严承华,魏玉人,基于节点认证的物联网感知层安全性问题研究,信息网络安全,曾雅丽,蓝欣露物联使用技术的可信芯片,采用挑战响应协议建立个从节点到服务器之间的双向身份认证机制,保护物联网的身份信息安全采用集成非对称加密算法的安全芯片建立个有效的数据加密传输机制......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。