复杂性

PDF
复杂性/2020年/文章

研究文章|开放获取

体积 2020年 |文章的ID 6612919 | https://doi.org/10.1155/2020/6612919

穆罕默德·费萨尔Ikram阿里穆罕默德萨贾德汗,苏分钟Kim Junsu金姆, 建立信任的物联网集成可信平台模块:应对网络安全挑战”,复杂性, 卷。2020年, 文章的ID6612919, 9 页面, 2020年 https://doi.org/10.1155/2020/6612919

建立信任的物联网集成可信平台模块:应对网络安全挑战

学术编辑器:m . iran Uddin
收到了 2020年10月17日
修改后的 2020年11月25日
接受 2020年12月11日
发表 2020年12月21日

文摘

随着物联网计算的增加日常验收,相关问题也得到了更多的关注。当前物联网计算基础设施带来了一些安全挑战关心用户/客户和CSP。物联网的用户可以存储他们的机密数据存储,需要时可以随时访问它们。物联网用户之间缺乏信任的存在,物联网用户之间和CSP。预防这种风险是一个重要的研究问题也需要解决。需要信任近年来物联网计算提供值得信赖的服务。在这里,我们提出的集成TPM在物联网计算执行加密操作,并提供基于硬件的安全。在这一领域,提出了不同的方案和方法建立信任在物联网计算,但没有提出合适的解决方案,这些计划,因为这些计划缺乏一些安全方面的服务。基于可信计算方案的比较研究也提出了不同实现的批判性分析。我们的研究是基于主要问题的概述和总结文献以及自己的长处和局限性。 In the end, we integrated the trusted platform module in the IOT architecture to establish the trust in IOT computing and to enhance the cybersecurity challenges and evaluated it with the help of mathematical/algorithms/graph theory/matrices and logical diagrams.

1。介绍

随着计算机技术的快速发展,人们使用智能设备可以享受无处不在的设施先进的技术。物联网计算是无处不在的技术之一,被定义为一项技术,它提供了网络访问的分布式共享计算资源,如软件应用程序所需的存储服务,和许多其他服务客户需求1]。物联网计算提供了客户可伸缩性和低成本的服务和管理数据的基础上,将设置(2]。物联网计算现在成为在世界范围内通过互联网提供的服务和软件应用3]。物联网的用户可以存储他们的机密数据存储服务,需要时可以随时访问它们。物联网基础设施不同于其他分配系统,如网格计算和集群系统由于物联网计算环境是不同类地构造和物联网用户属于不同的当地组织有不同的安全策略,动态地加入或离开分布式资源,提出安全问题(4]。物联网计算带来了一些客户所面临的安全挑战之间的物联网服务提供程序(CSP)和用户。物联网的用户感到困惑对自己的数据存储在物联网存储服务器是安全或者不存在未经授权的用户访问它(的机会3]。防止或减少这种风险是一个重要的研究问题。物联网用户希望系统提供的安全服务,如机密性、认证、完整性和可用性之间的时间CSP和物联网用户或物联网用户。因此,需要一个信任关系(基于安全服务)提供值得信赖的服务中所提到的实体和构建物联网环境可信赖的人。信任被定义为“一个实体可以信任,如果总是表现为目的以预期的方式“(5,6]。可信计算是一个新兴的技术开发和推广的可信计算组织(TCG) [7]。TCG由一群发展的行业标准的基于可信计算技术(8]。TCG实现它的一个规范,即一个可信平台模块(TPM)。TPM芯片安装在主板的平台,向用户提供基于硬件的安全的加密操作。TPM执行操作,比如硬件加密、签名机认证、密钥存储和认证(8]。加密和签名是众所周知的技术,但存储密钥的TPM使他们更强保护硬件存储(8]。基于硬件的TPM提供更强的安全性比软件TPM。私人使用主密钥TPM提供其他的信息存储在物联网的安全计算系统和TPM还存储硬件证书阻止攻击(9]。所以TPM为用户提供了一个信任的根在物联网计算因为客户身份的详细情况9]。在这种背景下,不同的方案已经提出了他们的力量和弱点。TCG最佳实践委员会(10)提出了一种基于硬件的数据位置保证解决方案(HDLAS)方案来验证物联网用户的地理位置的数据。的两个积木HDLAS TPM和可证明的数据(PDP)。HDLAS不需要第三方实体和为用户提供数据的偏好选择的位置。信任建立在CSP的方案。太多的信号信息和算法涉及在通信过程中,使计算冗长的结果,实体间的通信受到影响。在可信计算组织研究[11),介绍了一种机制来验证数据的基于地理位置的信息。只是地理位置信息的认证数据讨论但数据存储在数据中心的完整性并不是感动。光(6]所述可信计算组织的重要性(TCG)物联网计算机安全性和虚拟化。Paladi [12)推荐DFIOT(数据防火墙物联网)技术为移动设备提供安全客户端。剩下的纸是组织如下。节2TPM的架构,以及图表所示。不同的论文综述了连同他们的优势和弱点第三节。在第四节、纸作品进行批判性的分析。第五节介绍了TPM与物联网的集成的方法来建立信任在物联网计算和提高网络安全挑战。本文得出的结论和未来的工作提出了第六节

2。可信平台模块(TPM)的体系结构

TCG是一组行业(AMD、惠普、IBM、英特尔和微软)旨在创建标准和规范(7,8]。TCG建议TPM规范在物联网计算物联网环境中建立信任。一个国际标准提供了基于硬件的安全,安装芯片的计算设备(笔记本电脑和台式电脑)和存储密码,证书,或加密密钥8]。TPM TPM提供担保等所有环境保护计算完整性因为它测量平台(计算设备)状态,并确保平台是可信赖的。TPM提供身份验证,保证平台可以证明它是实体。认证也由TPM,告知远程党,一个过程或软件平台是值得信赖的,已经没有其它选择13]。TPM芯片包含11个组件如图1。每个组件的细节超出了本文的范围,但是每个人都简单地加以讨论。

I / O:它控制信息流的通信线路和执行协议的编码和解码(14]。非易失存储器:这是一个永久性存储器用于存储所有者授权和永久的配置以及支持键(EK)和存储根键(SRK) (nonmigratable键)14]。平台配置寄存器(pcr):这是一个160位的存储位置用于完整性测量,可用于非易失性或挥发性记忆。16个pcr是由TCG规范(5],鹿都使用内部TPM和地位所使用的操作系统和用户的应用程序。认证密钥身份()AIK队效力:这部分迹象和验证信息合法性为外部认证的目的。多个客户端在同一平台进行调节,AIK队效力在加密的形式存储在外部数据存储(5,14]。程序代码:信任的核心根源和包含固件用于测量设备的平台5,14]。执行引擎:这取决于程序代码和执行执行由程序代码的逻辑5]。选择:它控制和维护TPM芯片通过允许激活和失活(5]。RSA引擎:它使用RSA算法和执行不对称加密/解密和签名操作(5]。密钥生成:它使用协议(15)基于RSA算法来生成非对称加密密钥。sha - 1引擎:它用于生成一个散列,有助于创建数字签名(5]。随机数生成器(RNG):它有助于密钥生成和创造nonce,使强通过熵表达式(5]。

3所示。文献综述

TCG最佳实践委员会(10)提出了一种基于硬件的数据位置保证解决方案(HDLAS)方案来验证物联网用户的地理位置的数据。的两个积木HDLAS TPM和可证明的数据(PDP)。HDLAS计划由三个阶段组成。TPM TCG安全规范和有能力来衡量在物联网基础设施完整性和证明远程聚会。在HDLAS, TPM工作以及GPS接收器。PDP是客户机和服务器之间的方案使用基于密码操作。所以因为这个,物联网用户可以获取正确的地理位置信息的数据存储在存储服务器。HDLAS可以被应用到现有的系统,也就是说,微软Azure;现有的提供者使用的物联网存储方案。攻击模型也被讨论关于物联网存储提供商。 HDLAS does not need a third-party entity and provides the users with the preference option for data location. The trust has been established on CSP by the proposed scheme. The proposed work is based on the comparative study of different previous techniques. But too many signaling messages and algorithms are involved in the communication process and make the computation lengthy and as a result, the communication among entities is affected. The simulation results have not been shown and discussed. The security services have not been analyzed on which trust is based. In V. et al.’s study [11),介绍了一种机制来验证数据的基于地理位置的信息。这项技术是基于TPM和用于证明远程位置信息的数据。验证器,请求处理器,验证模块、GPS设备,和应答聚合器的主要实体是CSP和物联网环境使用的建议的方法。第三方也参与其中。TPM和GPS设备安装期间,TPM设置坐标的位置根据GPS设备。当需要认证,存储在TPM的坐标位置与位置坐标匹配收到GPS在确切的时间。证明信息(基于匹配/无与伦比的)然后转发到校验通过不同的实体。拟议的工作是通过不同的技术的比较研究。相关的安全问题已经提到一些安全服务。只是地理位置信息的认证数据讨论但数据存储在数据中心的完整性不是感动。 So due to this, there are threats to the integrity of stored data. Prototype is not given as whole work which is carried out descriptively. The simulation results have not been shown and discussed. Devi et al. [16)解决云计算的安全基础设施(CCI)。CCI基于虚拟化。作者建议扩展物联网计算,使其可信赖的和建议使用TPM在虚拟化环境提供保护密钥存储和完整性。现有的方法和技术,如虚拟硬件TPM,虚拟化软件TPM, TPM的准虚拟化,作者分析了基于属性的TPM的虚拟化的。基于软件的虚拟化TPM提供接口的基于硬件的v-TPM和实现各种操作通常是由软件v-TPM。基于硬件的v-TPM提供比软件v-TPM更安全。准虚拟化技术是通过硬件v-TPM和一个硬件v-TPM是一些虚拟机之间共享。基于属性的TPM的虚拟化技术提供了更新的软件和支持虚拟机的迁移。协议等一些重要和关键研究领域的虚拟机迁移v-TPM和认证的基础上讨论了基于属性的技术。TPM的虚拟化可以降低成本。 Every technique of v-TPM has been described along with their strengths and weak points. Only the structure and use of virtualized TPM have been discussed but how it is implemented has not been discussed. The security measures/services such as authentication, authorization, and confidentiality have not been clearly described. Bare [6]所述可信计算组织的重要性(TCG)物联网计算机安全性和虚拟化。TCG提供了标准,也就是说,IPM为电脑使用可信计算技术,笔记本电脑、手机、存储和网络安全。TCG用于解决物联网安全。TPM提供了基于硬件的安全与信任被认为是根。安全特性,如认证、访问控制、测量、记录和报告由TPM提供。等凭证验证、背书、一致性、平台身份,与TPM的安全消息交换,管理的关键是由公布,用于建立信任链。分析基于TPM的一些方法和技术在物联网计算和虚拟化以及TPM的功能,用于提供对物联网的信任计算基础设施和虚拟化。根据作者,这些方法和技术(即不存在所需的解决方案。,to establish trust between IOT users and IOT service provider) and need fresh research work which extends or improves the specifications of TCG and secure IOT computing infrastructure and virtualization. Some future research work areas are pointed out with respect to TCG specifications in IOT computing security and virtualization. There is no new technique which has been discussed by the authors. This work is only based on analysis. No validation of the work is given; just the solution is descriptively given. Paladi [12]分析了当前现有技术等物联网存储服务Dropbox,它提供了基于加密的安全在服务器端。它仍然是不安全的,因为它不提供加密客户端,客户机平台的完整性认证和管理基于硬件的关键。摘要DFIOT(数据防火墙物联网)技术为移动设备已被提出。这种技术是用于提供安全的服务物联网存储和控制物联网的访问数据存储。的问题(如数据丢失、数据修改、数据泄漏)在Dropbox DFIOT已经解决。提出技术控制数据泄漏在服务器端使用加密的客户端。DFIOT部署TPM在移动设备上提供钥匙的管理。TPM还定义了一个协议,股票或分发密钥客户(用户)。客户移动设备使用部门(先进的RISC机器)信任区技术管理基于硬件的钥匙。远程认证由DFIOT保护泄漏数据免受恶意软件在每个客户端。 Software-based TPM (TPM emulator) has been used which provides less security as compared to hardware-based TPM. Full proof security and trust based on security services (authentication, access control, availability, and confidentiality) have also not been considered. TC Group [17]分析了威胁和物联网的安全问题计算基础设施(CCI)。CCI由一些虚拟机(vm)和使用虚拟化技术。虚拟化技术的一个或多个虚拟机分配给每个客户端。虚拟机监视程序(VMM)也称为基于内核的虚拟机监控程序是软件,控制和管理虚拟机。根据作者,VMM的安全威胁的攻击。攻击是可能从内部和外部环境,因此提出了一些技术和工具用于安全保护虚拟物联网计算基础设施(VCCI)攻击。工具和技术是入侵检测工具,虚拟可信平台模块、虚拟防火墙、加密和密钥管理,用于访问控制机制和可信虚拟域(TVDs)。保护VCCI是可能的如果提到的技术和工具都完全执行。本文的工作非常重要的关键安全问题解决当前VCCI并探讨未来的研究领域,属于安全问题和治理的观点在物联网计算工作。所有的建议讨论了概念上但没有讨论和验证结果没有显示。 Rivest et al. [18]分析了问题在虚拟基础设施由于配置基于安全动态管理。动态基础设施可信引导协议(DITBP)介绍了两台机器之间的信任。DITBP旨在提高先进的架构如动态访问控制基础设施(DACI)。这些机制和基础设施的建议的方法包括基于公布,公布提供TPM。TPM提供硬件安全和信任的根。TPM生成一对密钥和处理交换密钥。TCP(传输控制协议)和TLS(传输层安全)是利用DITBP节点之间的通信。DITBP是事件驱动的过程,也就是说,请求和响应组成。所涉及的组件的启动过程域身份验证服务器(DAS)产生信任代理类型域,引导发起者(BI)是一个应用程序,该应用程序确保远程机器的位置的转移,引导请求者(BREQ)是一种类型的客户端应用程序用于提供基础设施和在远程机器上执行,并引导应答器(想)是一个应用程序服务器类型用于验证机到一个遥远的客户机,并允许客户端启动这台机器。该技术是基于不同框架的比较研究,并提供未来的基础研究工作对于那些想要做更多的工作在安全的动态建立基础设施通过可信引导协议。 But the proposed work still missed some requirements for implementation, that is, does not show simulation results. The DITBP does not explain the security services on which TPM is based.

诺曼和亚当斯(19]分析了虚拟物联网平台需要建立信任。一种方法基于可信服务领域(TSD)提出了物联网在虚拟化平台上建立信任。物联网被认为是信任的根源的TSD中虚拟化环境。保洁是基于TPM,它提供了硬件安全并生成密钥。扩展信任链TSD安全和TSD中基于密钥的生成与TPM相关控制用户域或虚拟机(vm)。保洁提供信任服务多个用户域基于独立功能域。该方案基于TSD中提出了保护数据,使安全域之间的沟通。基于TSD中用户域的迁移。建议的机制是基于先前的模型的比较研究,也就是说,私有虚拟基础设施(元太),可信虚拟环境模块(TVEM),等等。Dom TSD的沟通,管理和用户Dom显然已经讨论,取得了一些好的结果比现有的方案。 TSD provides flexibility and scalability. Future research areas have been mentioned by the proposed work. In the proposed work, the established trust in the virtualized IOT platform has not been explained clearly. The functionalities of TSD and TPM are the same; then why does TPM use directly instead of TSD? The architecture is composed of too many components, that is, TPM, VMM, Admin doom, and TSD, and user domains can affect the performance of IOT platform services. The security services have not been explained. In Vaish et al.’s study [20.),在物联网可信计算环境的技术建议。所提供的技术是TCG(可信计算组织),也就是说,可信计算平台(TCP)的系统,也就是说,数据和应用程序,密码安全。TCP基于可信平台支持服务(TSS)和TSS TCP的一部分。TSS反过来取决于可信平台模块(TPM)并提供了基于硬件的安全。TSS作为上层应用和底层硬件之间的桥梁。TPM可以联系TSS和提供安全保障服务通过TSS(身份验证和访问控制)。TPM芯片安装在主板上的PC硬件验证的目的,提供可信的信息系统的内部状态。加密密钥、证书和密码,帮助维护TPM隐私存储的数据。它还防止未加密的密钥基于软件的攻击。工作的强度是可信计算技术规范是部署在物联网的计算环境。 Security provided by hardware (TPM) is stronger than security provided by software. The proposed strategy explained security services such as access control, protection of data, and authentication. The authors just discussed the work conceptually but how it is implemented has not been shown. Simulation results have not been given and analyzed. Wan et al. [21)分析了物联网的平台和虚拟化计算,参考模型与安全相关的物联网计算、TPM、可信网络访问和架构的网络平台,是可信的。可信网络平台架构,TNA(可信网络访问)和TPM是必要的。物联网TPM安装在客户机终端和物联网服务器系统生产物联网客户端和物联网服务器之间的信任关系。客户在服务器和服务器信托信托客户。因此,属于物联网的服务将提供给客户服务器。值得信赖的物联网客户端终端系统的体系结构和信任的物联网服务器也解释道。TPM安排在物联网客户端终端系统确认物联网服务器的身份。同样,TPM在物联网服务器用于证明物联网客户端终端的身份。可信网络平台的方法保护物联网及其相关的客户服务和提供的测量系统。它还提供了服务器和客户端之间的诚信的身份。 The given approach based on TPM allows TNA make the IOT computing environment secure. The proposed approach not only provides security between client and server but also provides the security service such as integrity of IOT service. The given work is too short and not enough to understand. Security services such as authentication, confidentiality, access control, nonrepudiation, and its mechanisms have not been discussed. The effects on IOT client system and IOT server have not been discussed. Achemlal et al. [22]分析了挑战(如可伸缩性平台、软件层次和许可,恢复、可用性、可访问性、和系统安全性)面临CSP和这些挑战的基础上,有效和安全教育平台(ESEP)提出了。ESEP主要是基于数据存储在物联网的安全。一些安全技术和工具,如TPM v-TPM,可信虚拟域(TVD),入侵检测系统(IDS)和安全作为服务(SE-CaaS)推荐的作家。作者声称,当用户信号与CSP SLA(服务水平协议),那么这个用户就变得可信用户微软Live@edu等。,8经、LMS和公众不受信任的用户在线注册用户使用CSP。基于虚拟化层也被安全使用技术和工具。物理层由TPM安全可信执行技术(TXT)。安全作为服务是通过软件实现的一些储物柜启用通过TPM保护数据存储加密操作。作者讨论的原因缺乏信心对CSP的教育机构。ESEP是所有在一个基于。 But ESEP has been discussed conceptually; that is, no prototype has been given in the proposed work. Simulation results have not been given upon discussion and analysis is based on the simulation but results are not given. The full proof security and trust based on security services have also not been analyzed. Shin et al. [23)提出了一个方法用于建立信任在物联网计算环境中通过整合可信计算平台(TCP)。TCP基于TPM和TPM代表TCP提供一些安全服务如机密性、完整性和认证在物联网计算基础设施。该方法使用流密码算法;也就是说,RC4 (r . Cipher-4)提供安全服务。RC4算法由两部分组成,如关键调度算法(KSA)和伪随机信号发生器算法(摘要)和加密/解密过程是在两个阶段进行。RC4算法执行加密的数据在一个非常短的时间间隔,也就是说,在纳秒,由于,减少计算时间和更好的性能。该方法是基于安全服务。另一方面,需要短时间的加密过程,也就是说,纳秒,会影响物联网的计算机系统的安全。加密过程时间成正比的数据的大小。Brohi et al。24)强调了目前面临的问题时,移动节点在物联网验证或更新他们的数据存储服务器在同一时间。可证明的数据占有(PDP)是现有的方案由移动节点在物联网环境下使用。移动节点资源受限,即低加工和小型存储,因此无法支持计算工作量和负担在物联网环境下的存储服务。作者建议使用TCG规范TPM和修改PDP等方案,在受信任的第三方代理(TPA)引入了。TPA执行大部分的计算终端用户(移动设备)代表最终用户/移动节点。首先,终端用户和TPA相互验证,构建一个安全的路径。然后Daffier-Hellman协议用于终端用户和TPA之间交换对称密钥和加密数据文件。默尔哈希树(MHT)用于显示数据块的完整性,并动态地更新数据。双线性映射的签名与MHT共同努力,减少移动节点的计算工作量和物联网服务器上的数据存储服务。可信计算技术的集成,TPM芯片安装在客户端移动节点生成和存储分泌键和随机数来避免中间人攻击人。 The file transferred from TPA to CSP is encrypted and is not known by CSP. Whole work is based on the comparative study of the existing and previous schemes. Due to TPM chip, TPA verifies the accurateness, integrity, and privacy of data and minimizes the burden of processing workload and storage services on client/mobile device. The proposed scheme is as simple as three entities which are involved such as mobile node, TPA, and CSP. The three main security services such as privacy, integrity, and authentication are carried out. But one security service is left, that is, availability. Prototype of the proposed system is necessary to show that the performance of the scheme has not been discussed. Membrey et al. and Chang et al. [25,26)解决物联网计算机系统安全的要求。基于可信计算的需求在物联网计算。在本文中,一个方法来建立信任在物联网计算环境中通过可信计算平台的集成(TCP)提出了基于TPM。TPM是根用户的信任。该方法是基于四个主要机制。与TCP,每个人都访问物联网计算机系统必须经过身份验证的。与TCP、对物联网计算服务和资源的未经授权的访问和保护是不可能的(27- - - - - -30.]。与TCP数据的安全也改善因为会话密钥和创建随机数。TPM生成加密密钥和会话密钥,加密存储在电脑中的数据。TCP,物联网计算机系统可以跟踪用户的起源机制根据用户个人密钥证明用户身份和机制是在硬件如TPM和BIOS。如果安全服务,如机密性、完整性、身份验证正确实现,这在一定程度上可以建立信任在物联网计算环境。安全服务,可用性也非常重要,还没有讨论。该方法还没有实现或验证,因为原型和仿真结果给出的建议的方法不是不经常分析是基于仿真和没有在文学的作者(29、30)。

4所示。关键的评价

在表1,我们使用批判性的评估技术和安装的平台以其各自的优点和缺点。


文学ref学生。 技术使用 关注领域 优点 缺点

(10] 基于硬件的数据位置保证解决方案(HDLAS)计划使用TPM和PDP 使物联网用户的地理位置来验证他们的准确数据存储在数据中心 HDLAS可以应用到现有的系统,不需要第三方 太多的信号信息和算法仍然参与沟通过程
(11] TPM-based远程认证方案 允许客户的物联网计算来验证基于地理位置的信息的准确数据存储在数据中心 简单的架构来学习和照顾为物联网的计算环境监管方面的担忧 仍然存在威胁的数据的完整性。提出了概念上进行工作;也就是说,没有显示仿真结果和分析
(16] 物联网中使用TPM虚拟化计算 在物联网安全和建立信任利用TPM的虚拟化计算环境 指出关键研究领域和TPM的虚拟化可以降低成本和提供平台的灵活性 物联网安全不仅限于TPM的虚拟化。需要模拟的基础上,提出了工作安全服务
(6] 背景和动机TCG规范基于TPM 物联网服务提供商之间建立信任和物联网用户通过部署CCI TPM TCG规范不成熟直到现在安全物联网计算和虚拟化。未来的研究工作区域 作者没有自己的技术。分析了但是没有验证
(12] 物联网数据防火墙(DFIOT)技术基于TPM 在服务器和客户端提供安全与安全物联网服务的存储和控制物联网的访问数据存储 远程认证保护数据的泄漏在每个客户端恶意软件 模拟器软件TPM (TPM)提供了更少的安全相比,基于硬件的TPM和充分证明安全是基于安全服务
(17] 工具和技术安全虚拟物联网计算基础设施(VCCI) vmm强大的安全性和保护他们免受VCCI内部或外部攻击者 拿起一个非常重要的安全问题在当前VCCI和探索未来的研究领域和治理工作的观点 CCI安全是不仅限于虚拟化。有其他层需要安全。需要模拟的基础上,提出了工作安全服务
(18] 轻量级的可信计划,动态基础设施可信引导协议基于TPM (DITBP) 物联网在两台机器之间建立信任的计算基础设施 许多解决方案整合在一个基础设施提供了更好的效果。未来的研究领域提供了基础 物联网用户和CSP之间的信任也是必要的。提出工作需要模拟和分析的基础上,安全服务
(19] 方案基于可信服务领域(TSD)。 为多个用户提供服务域信任的物联网环境的虚拟化平台。 有良好的结果与现有方案相比,也就是说,在灵活性和可扩展性。提到未来的研究领域。 功能的保洁和TPM是相同的;那么为什么TPM使用直接代替TSD中。
(20.] 可信计算平台(TCP)使用受信任的平台支持服务基于TPM (TSS) 使这个系统,数据和应用程序,密码安全,并提供基于硬件的安全 使CSP可信赖的客户。提供的安全硬件TPM比提供的安全软件TPM 提出工作需要模拟和分析的基础上,对物联网计算基础设施安全服务
(21] 物联网计算安全方案,可信网络平台架构基于虚拟化 生产物联网客户端和物联网服务器之间的信任关系,也确保物联网服务的完整性 服务器和客户端之间建立信任。提供安全服务等完整的物联网服务 由于工作太短,不够了解。提出工作需要模拟和分析了物联网的安全服务的基础上计算环境
(22] 高效和安全教育平台(ESEP)计划 让CSP可信赖的教育机构通过提供功能,如可伸缩性、灵活性、安全性、可用性、复苏、软件需求,和无所不在的物联网计算的可访问性 Bit-locker软件通过TPM提供更好的安全比别人。探索物联网计算的许多重要的研究领域。ESEP是所有在一个基于 ESEP不是给定的原型。很难实现ESEP因为它作用于多个特性。提出工作需要模拟和分析的基础上,安全服务
(23] 可信计算平台的集成(TCP)在物联网的计算环境 建立信任通过集成一个可信计算平台的物联网计算环境提供安全服务,如机密性、完整性和身份验证 加密的数据是在很短的时间间隔执行的,也就是说,纳秒,由于,减少计算时间和更好的性能。安全服务是由RC4 加密过程耗时短的时间内,纳秒,可以影响物联网的计算机系统的安全。加密过程时间成正比的数据的大小
(24] 可证明的数据拥有方案与可信计算技术为移动节点在物联网的计算环境 允许移动节点等资源受限的设备上使用的服务物联网计算没有任何麻烦和减少移动节点上的负载通过TPM芯片安装在客户端移动节点 TPM的工作负载最小化。客户可以验证和无限更新数据在同一时间。TPM芯片避免中间人攻击。CSP无法理解客户数据 一个安全服务了,可用性。提出系统的原型是必要的显示方案的性能还没有讨论
(25] 可信计算与物联网的集成计算环境 建立信任通过集成一个可信计算平台的物联网计算环境提供安全服务,如机密性、完整性和身份验证 安全服务,如机密性、完整性、身份验证可以建立信任在物联网的计算环境在某种程度上。用户还可以被追踪的起源 可用性也是非常重要的,没有被讨论。该方法还没有被验证和实现,因为原型的建议的方法以及仿真结果不讨论

5。方法

我们评估方案的帮助下数学算法和逻辑图如下所示。在算法1,我们阐述了可信计算平台的集成物联网架构逐步的方式。

开始:我= = 0,而我= = 1 {
如果提高
(开关(SHA_1):开关(公斤):开关(RSA);开关(选择):}
其他的如果
{神
(开关(PCR):开关()AIK队效力;开关(PC);开关(EE);}
我+ +
5.1。逻辑图

借助图论,我们评估TPM与物联网的集成架构,加强信任和应对网络安全挑战,如图2

5.2。数学分析的方案

后评估算法和逻辑图,TPM集成的结果分析了物联网的体系结构的帮助下矩阵。正确的对角线显示,如果有一个安全漏洞,然后正确的对角线元素将成为如图3。其他如果对角元素不关闭,那么它将成功整合可信平台模块在物联网体系结构。

6。结论和未来的工作

物联网计算技术是一个无处不在的技术提供了网络访问的分布式共享计算资源,如软件应用程序存储服务,和许多其他服务以及可伸缩性和低成本的独立服务和管理数据没有位置限制。物联网计算带来一些安全物联网服务提供者之间客户所面临的挑战(CSP)和它的用户和用户之间这是CSP缺乏信任。在这里,我们建议使用TPM在物联网计算机系统可信赖的。所有操作,比如硬件加密、签名、机器认证、密钥存储和认证是由TPM。本文在这种背景下,不同的技术和方法的集成TCG规范(TPM)物联网计算提供可靠的物联网计算进行了研究,但没有提出合适的解决方案,因为这些技术缺陷的安全服务(机密性、完整性、身份验证、和可用性)。物联网用户之间的信任和物联网用户之间的信任和CSP是本研究的重点。基于可信的方案和技术物联网计算比较研究;一种方法提供身份验证和完整性但叶子的机密性和可用性;别人做相反的。一些不同领域的新兴研究领域值得信赖的物联网计算提出了这项研究。 The next work is based on the integration and improvement of TCG security standard (TPM) in IOT computing to achieve security services as mentioned because trusted computing is based on security services. The review of different schemes based on trusted IOT computing has not presented the appropriate solution, so we are going to plan the technique to provide the optimized solution in comparison with the present state of the art techniques.

数据可用性

数据支持本研究的发现中可用的文章。

的利益冲突

作者宣称他们没有利益冲突的报告对于本研究。

确认

这部分工作是支持雾(科技部和ICT),韩国,在期(信息技术研究中心)支持程序(IITP - 2020 - 2018 - 0 - 01426)监督的IITP(信息与通信技术研究所规划和评估)和部分由国家研究基金会(NRF)由韩国政府(雾)(没有。2019 r1f1a1059125)。

引用

  1. j·李·m·纳齐尔Jan, m·费萨尔”大数据、科学规划,其物联网产业中的地位:决策支持系统中,“科学的规划卷,2020篇文章ID 8850096, 7页,2020。视图:出版商的网站|谷歌学术搜索
  2. x辽、m·费萨尔问:问:Chang和a·阿里”评估的作用大IIOT-industrial物联网中的数据执行队伍使用网络分析法方法,”科学的规划卷,2020篇文章ID 8859454, 7页,2020。视图:出版商的网站|谷歌学术搜索
  3. m·费萨尔·阿巴斯,h·拉赫曼,m z汗和a·拉赫曼“即时信使DDoS攻击的分析,“安全性和通信网络卷,2019篇文章ID 1751285、8页,2019。视图:出版商的网站|谷歌学术搜索
  4. 阿里,m·费萨尔,阿巴斯,“在垂直切换轻量级的身份验证方案,调查”国际合作信息系统杂志》上,26卷,不。1,文章ID 1630001, 2017。视图:出版商的网站|谷歌学术搜索
  5. s . l . m . Deepthi g . Yamini p . Srinivasarao和k . Sivaramakrishna“隐私小说和具有成本效益的方法,”国际先进的计算机通讯和控制杂志》上,卷2,不。3,2014。视图:谷歌学术搜索
  6. j . c .光秃秃的,认证和信任Computing-CSEP 590:现代密码学的实用角度,协会计算机器,纽约,纽约,美国,2006年。
  7. Goyal和r·马修在“物联网的安全问题计算”《计算机网络国际会议、大数据和物联网施普林格,马杜赖,印度,2020年12月。视图:谷歌学术搜索
  8. c . Kumari g·辛格·g·辛格,r·辛格Batth”物联网计算安全问题和挑战:镜子审查,”《2019年国际会议上计算智能和知识经济2019年12月,阿联酋迪拜。视图:谷歌学术搜索
  9. a·k·森和p . k .女子”,在物联网的计算机安全问题和解决方案IOSR计算机工程杂志》上,19卷,第72 - 67页,2020年。视图:谷歌学术搜索
  10. TCG最佳实践委员会设计、实现和使用原则2.0版本可信计算组织比佛顿,或者美国,2005年。
  11. 可信计算组织(TCG),物联网计算和——自然匹配可信计算组织比佛顿,或者美国,2010年。
  12. n . Paladi可信计算和物联网的安全虚拟化计算瑞典学院计算机科学安全的系统集团Stockolm,瑞典,2012年。
  13. p .干预和t . Gance nistdenition物联网计算”技术。代表,国家标准与技术研究所的盖瑟斯堡,ML,美国,2011年,技术代表。视图:谷歌学术搜索
  14. e . d . Canedo r . t .初级,r·o·阿尔布开克“信任模型可靠的文件交换物联网计算,”国际计算机科学与信息技术杂志》上(IJCSIT),4卷,不。1,2012。视图:出版商的网站|谷歌学术搜索
  15. 吴x”,一种新的信任模型在云计算环境中,“国际期刊的混合信息技术,8卷,不。3、177 - 184年,2015页。视图:出版商的网站|谷歌学术搜索
  16. m·r·戴维s p . Balamurugan, k . Thanushkodi”以惊人的物联网的安全可信计算的计算,”国际计算机科学杂志和网络安全(IJCSNS),11卷,不。1,2011。视图:谷歌学术搜索
  17. TC集团“TCG规范,体系结构概述,版本1.4,“技术代表、可信计算组织,比佛顿,或者美国,2007年,科技代表。视图:谷歌学术搜索
  18. r·l·莱维斯特,A·沙米尔和l .期刊”的方法获取数字签名和公钥密码机制,“ACM的通信,21卷,不。2、120 - 126年,1978页。视图:出版商的网站|谷歌学术搜索
  19. 答:诺曼和c·亚当斯,“基于硬件的国防后勤局:实现地理位置保证物联网数据利用TPM和可证明的数据,”学报》第17届国际会议在计算机和信息技术,页280 - 285,达卡,孟加拉国,2014年12月。视图:谷歌学术搜索
  20. a . Vaish a . Kushwaha r . Das和c·沙玛,“物联网位置验证的数据计算,国际期刊《计算机应用(0975 - 8887),卷68,不。12日,23日,2013页。视图:谷歌学术搜索
  21. x, z . t·肖和y任,“建立互信为物联网计算使用虚拟化的TPM,”《第四多媒体信息网络与安全国际会议59 - 63页。欧文,CF,美国,2012年12月。视图:谷歌学术搜索
  22. m . Achemlal s Gharout, c . Gaber“可信平台模块作为物联网的安全计算的推动者”《网络与信息系统2011年5月,法国拉罗谢尔。视图:谷歌学术搜索
  23. w . y . j . Shin Kim公园,公园,“DFIOT: TPM-based安全物联网存储在移动设备上的数据的访问控制方法,”IEEE 4日学报》国际物联网大会计算技术和科学,页551 - 556,台北,台湾,2012年12月。视图:谷歌学术搜索
  24. s . n . Brohi m . a . Bamiah m . n . Brohi和r . Kamran”识别和分析安全威胁到虚拟化计算基础设施、物联网”学报的IEEE 2012国际物联网计算、技术、应用和管理,页151 - 155年,迪拜,阿联酋,2012年12月。视图:谷歌学术搜索
  25. c . p . Membrey k . c . c . Chan非政府组织,y Demchenko,和c d。Laat,“可信虚拟基础设施引导服务的需求,”诉讼IEEE第七次国际会议上的可用性、可靠性和安全性,页350 - 357,布拉格,捷克共和国,2012年8月。视图:谷歌学术搜索
  26. d . Chang x, y秦,d .冯”TSD中:一个灵活的根为物联网的信任,”IEEE学报》11日国际会议上的信任,在计算和通信安全和隐私利物浦,页119 - 126年,英国,2012年6月。视图:谷歌学术搜索
  27. f . z沈,l . Li Yan,吴x”物联网系统基于可信计算平台,计算”《IEEE智能计算技术与自动化国际会议上长沙,页942 - 945年,中国,2010年5月。视图:谷歌学术搜索
  28. l . y . Liu Tan,问:咦,“可信网络平台架构方案在物联网计算模型,”《IEEE计算机科学和信息处理国际会议(CSIP)西安,页890 - 892年,中国,2012年8月。视图:谷歌学术搜索
  29. s .阿巴斯·m·费萨尔·h·乌尔•拉赫曼m z汗m . Merabti和a。r .汗”伪装攻击检测移动ad hoc网络。”IEEE访问》第六卷,第55025 - 55013页,2018年。视图:出版商的网站|谷歌学术搜索
  30. s . n . Brohi m . a . Bamiah s Chuprat和j·中情局Manan,“对一个高效和安全教育平台物联网基础设施”学报的IEEE 2012国际物联网计算技术巴勒莫,页145 - 150年,意大利,2012年7月。视图:谷歌学术搜索

版权©2020年穆罕默德·费萨尔等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点827年
下载509年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读