欢迎来到天天文库
浏览记录
ID:36549703
大小:4.58 MB
页数:53页
时间:2019-05-12
《可信计算在物联网安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号!殴塑重庆邮电大学硕士学位论文硕士研究生周握茎指导教师鲞选整勤耋邀学科专业盐差扭圭监生墨迨论文提交日期至Q12生垒目论文答辩日期2Q12生§且2鱼旦论文评阅人2012年5月独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重迭邮电太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学
2、位论文作者签名:l习馒乞签字日期:刀Iz年f月夕r日学位论文版权使用授权书本学位论文作者完全了解重麽由&电太堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重麽邮鱼去堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:I司礁乞导师签名:溯激签字日期:多口l工年了月枷签字日期:砷J2年}月芯日重庆邮电大学硕士论文摘要物联
3、网的飞速发展使得物联网所面临的安全问题日益引起人们的重视。物联网技术是传感技术,互联网,计算机,无线传感网络等多种相关技术的交融与扩展。然而物联网结构更加复杂,面临的安全问题也更加多样化,传统的网络防护措施并不足以提供良好的安全保证。可信计算是近十多年来兴起的一项新的安全技术,与传统安全策略不同的是,可信计算是一种主动型防御策略,它通过在计算机系统中引入第三方信任基TPM作为可信根,采用建立信任链的方式将信任边界从可信根扩展到整个计算机系统内核或者更远,从而保证系统处于可信任状态。将可信计算引入到
4、物联网安全领域中,可以通过扩展信任链的的方式,使物联网成为可信的物联网。文章分析了可信计算的研究现状,总结了物联网各个层次所面临的安全问题,以及可信计算在各个层次解决安全问题的方案与应用前景。并且针对可信计算在物联网感知层的应用,提出了一种基于可信计算的RFID安全协议,在该协议中,给出在服务器与阅读器之间,通过交换可信报告的方式,建立一个可信环境,然后由阅读器将信任链扩展到感知端,使得整个RFID系统成为一个可信的系统。最后,针对该协议中存在的不足,通过仿真测试,改进了信任度的度量方法,使得该协
5、议可以使用于更加开放的RFID系统。关键词:物联网,可信计算,RFID,信任链,可信报告重鏖!!皇丕堂塑主笙奎垒!!皇竺!AbstractWiththerapiddevelopmentofIntemetofThings.Thesecurityissueattractsmoreandmoreattendtion.TheInternetofThingsisacollectionandextensionofsensortechnology,internet,computer,wirelesssensor
6、networkandotherrelativetechnology.It’Sstructureismorecomplicated,whichbringsmorecomplicatedsecurityproblem.Therefor,traditionalsecuritymechanismcarlhardlysupplyeffectivesafetyprotection.Trustedcomputingisakindofnewsecuritytechnologythatrisesinrecentde
7、cades.Comparedwithtraditionalsecuritytechnology,Trustedcomputingisakindofactivedefensestrategy.ItbringsinthethirdparttrustingbaseTPMasatrustingroute,andthenexrendthetrustdomaintothecoreofcomputersystemandfurthermoreinawayofextendingchainoftrust.Bywhic
8、h,Trustedcomputingtechnologyensuresthewholesystemisinatrustedstatus.BringTrustedcomputingtosecurityfieldoftheInternetofThings,CallmaketheIntemetofThingsatrutedIntemetofThings.ThispaperintroducesthecurrentresearchstatusofTrustedcomputing.Inthem
此文档下载收益归作者所有