3所示。文献综述
TCG最佳实践委员会(
10)提出了一种基于硬件的数据位置保证解决方案(HDLAS)方案来验证物联网用户的地理位置的数据。的两个积木HDLAS TPM和可证明的数据(PDP)。HDLAS计划由三个阶段组成。TPM TCG安全规范和有能力来衡量在物联网基础设施完整性和证明远程聚会。在HDLAS, TPM工作以及GPS接收器。PDP是客户机和服务器之间的方案使用基于密码操作。所以因为这个,物联网用户可以获取正确的地理位置信息的数据存储在存储服务器。HDLAS可以被应用到现有的系统,也就是说,微软Azure;现有的提供者使用的物联网存储方案。攻击模型也被讨论关于物联网存储提供商。 HDLAS does not need a third-party entity and provides the users with the preference option for data location. The trust has been established on CSP by the proposed scheme. The proposed work is based on the comparative study of different previous techniques. But too many signaling messages and algorithms are involved in the communication process and make the computation lengthy and as a result, the communication among entities is affected. The simulation results have not been shown and discussed. The security services have not been analyzed on which trust is based. In V. et al.’s study [
11),介绍了一种机制来验证数据的基于地理位置的信息。这项技术是基于TPM和用于证明远程位置信息的数据。验证器,请求处理器,验证模块、GPS设备,和应答聚合器的主要实体是CSP和物联网环境使用的建议的方法。第三方也参与其中。TPM和GPS设备安装期间,TPM设置坐标的位置根据GPS设备。当需要认证,存储在TPM的坐标位置与位置坐标匹配收到GPS在确切的时间。证明信息(基于匹配/无与伦比的)然后转发到校验通过不同的实体。拟议的工作是通过不同的技术的比较研究。相关的安全问题已经提到一些安全服务。只是地理位置信息的认证数据讨论但数据存储在数据中心的完整性不是感动。 So due to this, there are threats to the integrity of stored data. Prototype is not given as whole work which is carried out descriptively. The simulation results have not been shown and discussed. Devi et al. [
16)解决云计算的安全基础设施(CCI)。CCI基于虚拟化。作者建议扩展物联网计算,使其可信赖的和建议使用TPM在虚拟化环境提供保护密钥存储和完整性。现有的方法和技术,如虚拟硬件TPM,虚拟化软件TPM, TPM的准虚拟化,作者分析了基于属性的TPM的虚拟化的。基于软件的虚拟化TPM提供接口的基于硬件的v-TPM和实现各种操作通常是由软件v-TPM。基于硬件的v-TPM提供比软件v-TPM更安全。准虚拟化技术是通过硬件v-TPM和一个硬件v-TPM是一些虚拟机之间共享。基于属性的TPM的虚拟化技术提供了更新的软件和支持虚拟机的迁移。协议等一些重要和关键研究领域的虚拟机迁移v-TPM和认证的基础上讨论了基于属性的技术。TPM的虚拟化可以降低成本。 Every technique of v-TPM has been described along with their strengths and weak points. Only the structure and use of virtualized TPM have been discussed but how it is implemented has not been discussed. The security measures/services such as authentication, authorization, and confidentiality have not been clearly described. Bare [
6]所述可信计算组织的重要性(TCG)物联网计算机安全性和虚拟化。TCG提供了标准,也就是说,IPM为电脑使用可信计算技术,笔记本电脑、手机、存储和网络安全。TCG用于解决物联网安全。TPM提供了基于硬件的安全与信任被认为是根。安全特性,如认证、访问控制、测量、记录和报告由TPM提供。等凭证验证、背书、一致性、平台身份,与TPM的安全消息交换,管理的关键是由公布,用于建立信任链。分析基于TPM的一些方法和技术在物联网计算和虚拟化以及TPM的功能,用于提供对物联网的信任计算基础设施和虚拟化。根据作者,这些方法和技术(即不存在所需的解决方案。,to establish trust between IOT users and IOT service provider) and need fresh research work which extends or improves the specifications of TCG and secure IOT computing infrastructure and virtualization. Some future research work areas are pointed out with respect to TCG specifications in IOT computing security and virtualization. There is no new technique which has been discussed by the authors. This work is only based on analysis. No validation of the work is given; just the solution is descriptively given. Paladi [
12]分析了当前现有技术等物联网存储服务Dropbox,它提供了基于加密的安全在服务器端。它仍然是不安全的,因为它不提供加密客户端,客户机平台的完整性认证和管理基于硬件的关键。摘要DFIOT(数据防火墙物联网)技术为移动设备已被提出。这种技术是用于提供安全的服务物联网存储和控制物联网的访问数据存储。的问题(如数据丢失、数据修改、数据泄漏)在Dropbox DFIOT已经解决。提出技术控制数据泄漏在服务器端使用加密的客户端。DFIOT部署TPM在移动设备上提供钥匙的管理。TPM还定义了一个协议,股票或分发密钥客户(用户)。客户移动设备使用部门(先进的RISC机器)信任区技术管理基于硬件的钥匙。远程认证由DFIOT保护泄漏数据免受恶意软件在每个客户端。 Software-based TPM (TPM emulator) has been used which provides less security as compared to hardware-based TPM. Full proof security and trust based on security services (authentication, access control, availability, and confidentiality) have also not been considered. TC Group [
17]分析了威胁和物联网的安全问题计算基础设施(CCI)。CCI由一些虚拟机(vm)和使用虚拟化技术。虚拟化技术的一个或多个虚拟机分配给每个客户端。虚拟机监视程序(VMM)也称为基于内核的虚拟机监控程序是软件,控制和管理虚拟机。根据作者,VMM的安全威胁的攻击。攻击是可能从内部和外部环境,因此提出了一些技术和工具用于安全保护虚拟物联网计算基础设施(VCCI)攻击。工具和技术是入侵检测工具,虚拟可信平台模块、虚拟防火墙、加密和密钥管理,用于访问控制机制和可信虚拟域(TVDs)。保护VCCI是可能的如果提到的技术和工具都完全执行。本文的工作非常重要的关键安全问题解决当前VCCI并探讨未来的研究领域,属于安全问题和治理的观点在物联网计算工作。所有的建议讨论了概念上但没有讨论和验证结果没有显示。 Rivest et al. [
18]分析了问题在虚拟基础设施由于配置基于安全动态管理。动态基础设施可信引导协议(DITBP)介绍了两台机器之间的信任。DITBP旨在提高先进的架构如动态访问控制基础设施(DACI)。这些机制和基础设施的建议的方法包括基于公布,公布提供TPM。TPM提供硬件安全和信任的根。TPM生成一对密钥和处理交换密钥。TCP(传输控制协议)和TLS(传输层安全)是利用DITBP节点之间的通信。DITBP是事件驱动的过程,也就是说,请求和响应组成。所涉及的组件的启动过程域身份验证服务器(DAS)产生信任代理类型域,引导发起者(BI)是一个应用程序,该应用程序确保远程机器的位置的转移,引导请求者(BREQ)是一种类型的客户端应用程序用于提供基础设施和在远程机器上执行,并引导应答器(想)是一个应用程序服务器类型用于验证机到一个遥远的客户机,并允许客户端启动这台机器。该技术是基于不同框架的比较研究,并提供未来的基础研究工作对于那些想要做更多的工作在安全的动态建立基础设施通过可信引导协议。 But the proposed work still missed some requirements for implementation, that is, does not show simulation results. The DITBP does not explain the security services on which TPM is based.
诺曼和亚当斯(
19]分析了虚拟物联网平台需要建立信任。一种方法基于可信服务领域(TSD)提出了物联网在虚拟化平台上建立信任。物联网被认为是信任的根源的TSD中虚拟化环境。保洁是基于TPM,它提供了硬件安全并生成密钥。扩展信任链TSD安全和TSD中基于密钥的生成与TPM相关控制用户域或虚拟机(vm)。保洁提供信任服务多个用户域基于独立功能域。该方案基于TSD中提出了保护数据,使安全域之间的沟通。基于TSD中用户域的迁移。建议的机制是基于先前的模型的比较研究,也就是说,私有虚拟基础设施(元太),可信虚拟环境模块(TVEM),等等。Dom TSD的沟通,管理和用户Dom显然已经讨论,取得了一些好的结果比现有的方案。 TSD provides flexibility and scalability. Future research areas have been mentioned by the proposed work. In the proposed work, the established trust in the virtualized IOT platform has not been explained clearly. The functionalities of TSD and TPM are the same; then why does TPM use directly instead of TSD? The architecture is composed of too many components, that is, TPM, VMM, Admin doom, and TSD, and user domains can affect the performance of IOT platform services. The security services have not been explained. In Vaish et al.’s study [
20.),在物联网可信计算环境的技术建议。所提供的技术是TCG(可信计算组织),也就是说,可信计算平台(TCP)的系统,也就是说,数据和应用程序,密码安全。TCP基于可信平台支持服务(TSS)和TSS TCP的一部分。TSS反过来取决于可信平台模块(TPM)并提供了基于硬件的安全。TSS作为上层应用和底层硬件之间的桥梁。TPM可以联系TSS和提供安全保障服务通过TSS(身份验证和访问控制)。TPM芯片安装在主板上的PC硬件验证的目的,提供可信的信息系统的内部状态。加密密钥、证书和密码,帮助维护TPM隐私存储的数据。它还防止未加密的密钥基于软件的攻击。工作的强度是可信计算技术规范是部署在物联网的计算环境。 Security provided by hardware (TPM) is stronger than security provided by software. The proposed strategy explained security services such as access control, protection of data, and authentication. The authors just discussed the work conceptually but how it is implemented has not been shown. Simulation results have not been given and analyzed. Wan et al. [
21)分析了物联网的平台和虚拟化计算,参考模型与安全相关的物联网计算、TPM、可信网络访问和架构的网络平台,是可信的。可信网络平台架构,TNA(可信网络访问)和TPM是必要的。物联网TPM安装在客户机终端和物联网服务器系统生产物联网客户端和物联网服务器之间的信任关系。客户在服务器和服务器信托信托客户。因此,属于物联网的服务将提供给客户服务器。值得信赖的物联网客户端终端系统的体系结构和信任的物联网服务器也解释道。TPM安排在物联网客户端终端系统确认物联网服务器的身份。同样,TPM在物联网服务器用于证明物联网客户端终端的身份。可信网络平台的方法保护物联网及其相关的客户服务和提供的测量系统。它还提供了服务器和客户端之间的诚信的身份。 The given approach based on TPM allows TNA make the IOT computing environment secure. The proposed approach not only provides security between client and server but also provides the security service such as integrity of IOT service. The given work is too short and not enough to understand. Security services such as authentication, confidentiality, access control, nonrepudiation, and its mechanisms have not been discussed. The effects on IOT client system and IOT server have not been discussed. Achemlal et al. [
22]分析了挑战(如可伸缩性平台、软件层次和许可,恢复、可用性、可访问性、和系统安全性)面临CSP和这些挑战的基础上,有效和安全教育平台(ESEP)提出了。ESEP主要是基于数据存储在物联网的安全。一些安全技术和工具,如TPM v-TPM,可信虚拟域(TVD),入侵检测系统(IDS)和安全作为服务(SE-CaaS)推荐的作家。作者声称,当用户信号与CSP SLA(服务水平协议),那么这个用户就变得可信用户微软Live@edu等。,8经、LMS和公众不受信任的用户在线注册用户使用CSP。基于虚拟化层也被安全使用技术和工具。物理层由TPM安全可信执行技术(TXT)。安全作为服务是通过软件实现的一些储物柜启用通过TPM保护数据存储加密操作。作者讨论的原因缺乏信心对CSP的教育机构。ESEP是所有在一个基于。 But ESEP has been discussed conceptually; that is, no prototype has been given in the proposed work. Simulation results have not been given upon discussion and analysis is based on the simulation but results are not given. The full proof security and trust based on security services have also not been analyzed. Shin et al. [
23)提出了一个方法用于建立信任在物联网计算环境中通过整合可信计算平台(TCP)。TCP基于TPM和TPM代表TCP提供一些安全服务如机密性、完整性和认证在物联网计算基础设施。该方法使用流密码算法;也就是说,RC4 (r . Cipher-4)提供安全服务。RC4算法由两部分组成,如关键调度算法(KSA)和伪随机信号发生器算法(摘要)和加密/解密过程是在两个阶段进行。RC4算法执行加密的数据在一个非常短的时间间隔,也就是说,在纳秒,由于,减少计算时间和更好的性能。该方法是基于安全服务。另一方面,需要短时间的加密过程,也就是说,纳秒,会影响物联网的计算机系统的安全。加密过程时间成正比的数据的大小。Brohi et al。
24)强调了目前面临的问题时,移动节点在物联网验证或更新他们的数据存储服务器在同一时间。可证明的数据占有(PDP)是现有的方案由移动节点在物联网环境下使用。移动节点资源受限,即低加工和小型存储,因此无法支持计算工作量和负担在物联网环境下的存储服务。作者建议使用TCG规范TPM和修改PDP等方案,在受信任的第三方代理(TPA)引入了。TPA执行大部分的计算终端用户(移动设备)代表最终用户/移动节点。首先,终端用户和TPA相互验证,构建一个安全的路径。然后Daffier-Hellman协议用于终端用户和TPA之间交换对称密钥和加密数据文件。默尔哈希树(MHT)用于显示数据块的完整性,并动态地更新数据。双线性映射的签名与MHT共同努力,减少移动节点的计算工作量和物联网服务器上的数据存储服务。可信计算技术的集成,TPM芯片安装在客户端移动节点生成和存储分泌键和随机数来避免中间人攻击人。 The file transferred from TPA to CSP is encrypted and is not known by CSP. Whole work is based on the comparative study of the existing and previous schemes. Due to TPM chip, TPA verifies the accurateness, integrity, and privacy of data and minimizes the burden of processing workload and storage services on client/mobile device. The proposed scheme is as simple as three entities which are involved such as mobile node, TPA, and CSP. The three main security services such as privacy, integrity, and authentication are carried out. But one security service is left, that is, availability. Prototype of the proposed system is necessary to show that the performance of the scheme has not been discussed. Membrey et al. and Chang et al. [
25,
26)解决物联网计算机系统安全的要求。基于可信计算的需求在物联网计算。在本文中,一个方法来建立信任在物联网计算环境中通过可信计算平台的集成(TCP)提出了基于TPM。TPM是根用户的信任。该方法是基于四个主要机制。与TCP,每个人都访问物联网计算机系统必须经过身份验证的。与TCP、对物联网计算服务和资源的未经授权的访问和保护是不可能的(
27- - - - - -
30.]。与TCP数据的安全也改善因为会话密钥和创建随机数。TPM生成加密密钥和会话密钥,加密存储在电脑中的数据。TCP,物联网计算机系统可以跟踪用户的起源机制根据用户个人密钥证明用户身份和机制是在硬件如TPM和BIOS。如果安全服务,如机密性、完整性、身份验证正确实现,这在一定程度上可以建立信任在物联网计算环境。安全服务,可用性也非常重要,还没有讨论。该方法还没有实现或验证,因为原型和仿真结果给出的建议的方法不是不经常分析是基于仿真和没有在文学的作者(29、30)。