基于PUF的物联网信任链管理方案
发布时间:2021-03-01 07:22
物联网的出现对社会生活的方方面面产生了极大影响,其蓬勃发展的同时也引入了新的安全问题。当前国内可信计算进入加速发展阶段,将可信计算技术应用到物联网信任链管理中,有效增强物联网系统的安全性。分析可信计算信任链的建立过程,基于PUF物理不可克隆技术,结合X509公钥密码体制,实现物联网环境下的信任链管理体系,从而提供一种具备可信终端防护能力和可信网络接入管理能力的方案,以解决物联网终端存在的内外部仿冒、篡改等安全问题。最后,对该方案的应用和推广价值进行了描述。
【文章来源】:通信技术. 2020,53(09)
【文章页数】:5 页
【文章目录】:
0 引言
1 可信计算信任链技术
2 PUF物理不可克隆技术
3 三级信任链模型
4 信任链管理方案
4.1 信任节点初始化
4.2 信任节点注册
4.3 信任链建立
4.4 信任链监管和更新
5 结语
【参考文献】:
期刊论文
[1]基于TCM的网络安全访问模型[J]. 孙夏声,王远强. 通信技术. 2019(05)
[2]一种基于PUF的PBE系统[J]. 咸凛,郝嘉. 通信技术. 2019(05)
[3]可信物联网架构模型[J]. 殷安生,张世君. 电信科学. 2017(10)
[4]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[5]物理不可克隆函数综述[J]. 张紫楠,郭渊博. 计算机应用. 2012(11)
硕士论文
[1]SRAM PUF核心特性仿真预测方法的研究[D]. 张苗.华中科技大学 2017
本文编号:3057141
【文章来源】:通信技术. 2020,53(09)
【文章页数】:5 页
【文章目录】:
0 引言
1 可信计算信任链技术
2 PUF物理不可克隆技术
3 三级信任链模型
4 信任链管理方案
4.1 信任节点初始化
4.2 信任节点注册
4.3 信任链建立
4.4 信任链监管和更新
5 结语
【参考文献】:
期刊论文
[1]基于TCM的网络安全访问模型[J]. 孙夏声,王远强. 通信技术. 2019(05)
[2]一种基于PUF的PBE系统[J]. 咸凛,郝嘉. 通信技术. 2019(05)
[3]可信物联网架构模型[J]. 殷安生,张世君. 电信科学. 2017(10)
[4]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[5]物理不可克隆函数综述[J]. 张紫楠,郭渊博. 计算机应用. 2012(11)
硕士论文
[1]SRAM PUF核心特性仿真预测方法的研究[D]. 张苗.华中科技大学 2017
本文编号:3057141
本文链接:https://www.wllwen.com/kejilunwen/wltx/3057141.html