|
| 文学ref学生。 |
技术使用 |
关注领域 |
优点 |
缺点 |
|
| (10] |
基于硬件的数据位置保证解决方案(HDLAS)计划使用TPM和PDP |
使物联网用户的地理位置来验证他们的准确数据存储在数据中心 |
HDLAS可以应用到现有的系统,不需要第三方 |
太多的信号信息和算法仍然参与沟通过程 |
| (11] |
TPM-based远程认证方案 |
允许客户的物联网计算来验证基于地理位置的信息的准确数据存储在数据中心 |
简单的架构来学习和照顾为物联网的计算环境监管方面的担忧 |
仍然存在威胁的数据的完整性。提出了概念上进行工作;也就是说,没有显示仿真结果和分析 |
| (16] |
物联网中使用TPM虚拟化计算 |
在物联网安全和建立信任利用TPM的虚拟化计算环境 |
指出关键研究领域和TPM的虚拟化可以降低成本和提供平台的灵活性 |
物联网安全不仅限于TPM的虚拟化。需要模拟的基础上,提出了工作安全服务 |
| (6] |
背景和动机TCG规范基于TPM |
物联网服务提供商之间建立信任和物联网用户通过部署CCI TPM |
TCG规范不成熟直到现在安全物联网计算和虚拟化。未来的研究工作区域 |
作者没有自己的技术。分析了但是没有验证 |
| (12] |
物联网数据防火墙(DFIOT)技术基于TPM |
在服务器和客户端提供安全与安全物联网服务的存储和控制物联网的访问数据存储 |
远程认证保护数据的泄漏在每个客户端恶意软件 |
模拟器软件TPM (TPM)提供了更少的安全相比,基于硬件的TPM和充分证明安全是基于安全服务 |
| (17] |
工具和技术安全虚拟物联网计算基础设施(VCCI) |
vmm强大的安全性和保护他们免受VCCI内部或外部攻击者 |
拿起一个非常重要的安全问题在当前VCCI和探索未来的研究领域和治理工作的观点 |
CCI安全是不仅限于虚拟化。有其他层需要安全。需要模拟的基础上,提出了工作安全服务 |
| (18] |
轻量级的可信计划,动态基础设施可信引导协议基于TPM (DITBP) |
物联网在两台机器之间建立信任的计算基础设施 |
许多解决方案整合在一个基础设施提供了更好的效果。未来的研究领域提供了基础 |
物联网用户和CSP之间的信任也是必要的。提出工作需要模拟和分析的基础上,安全服务 |
| (19] |
方案基于可信服务领域(TSD)。 |
为多个用户提供服务域信任的物联网环境的虚拟化平台。 |
有良好的结果与现有方案相比,也就是说,在灵活性和可扩展性。提到未来的研究领域。 |
功能的保洁和TPM是相同的;那么为什么TPM使用直接代替TSD中。 |
| (20.] |
可信计算平台(TCP)使用受信任的平台支持服务基于TPM (TSS) |
使这个系统,数据和应用程序,密码安全,并提供基于硬件的安全 |
使CSP可信赖的客户。提供的安全硬件TPM比提供的安全软件TPM |
提出工作需要模拟和分析的基础上,对物联网计算基础设施安全服务 |
| (21] |
物联网计算安全方案,可信网络平台架构基于虚拟化 |
生产物联网客户端和物联网服务器之间的信任关系,也确保物联网服务的完整性 |
服务器和客户端之间建立信任。提供安全服务等完整的物联网服务 |
由于工作太短,不够了解。提出工作需要模拟和分析了物联网的安全服务的基础上计算环境 |
| (22] |
高效和安全教育平台(ESEP)计划 |
让CSP可信赖的教育机构通过提供功能,如可伸缩性、灵活性、安全性、可用性、复苏、软件需求,和无所不在的物联网计算的可访问性 |
Bit-locker软件通过TPM提供更好的安全比别人。探索物联网计算的许多重要的研究领域。ESEP是所有在一个基于 |
ESEP不是给定的原型。很难实现ESEP因为它作用于多个特性。提出工作需要模拟和分析的基础上,安全服务 |
| (23] |
可信计算平台的集成(TCP)在物联网的计算环境 |
建立信任通过集成一个可信计算平台的物联网计算环境提供安全服务,如机密性、完整性和身份验证 |
加密的数据是在很短的时间间隔执行的,也就是说,纳秒,由于,减少计算时间和更好的性能。安全服务是由RC4 |
加密过程耗时短的时间内,纳秒,可以影响物联网的计算机系统的安全。加密过程时间成正比的数据的大小 |
| (24] |
可证明的数据拥有方案与可信计算技术为移动节点在物联网的计算环境 |
允许移动节点等资源受限的设备上使用的服务物联网计算没有任何麻烦和减少移动节点上的负载通过TPM芯片安装在客户端移动节点 |
TPM的工作负载最小化。客户可以验证和无限更新数据在同一时间。TPM芯片避免中间人攻击。CSP无法理解客户数据 |
一个安全服务了,可用性。提出系统的原型是必要的显示方案的性能还没有讨论 |
| (25] |
可信计算与物联网的集成计算环境 |
建立信任通过集成一个可信计算平台的物联网计算环境提供安全服务,如机密性、完整性和身份验证 |
安全服务,如机密性、完整性、身份验证可以建立信任在物联网的计算环境在某种程度上。用户还可以被追踪的起源 |
可用性也是非常重要的,没有被讨论。该方法还没有被验证和实现,因为原型的建议的方法以及仿真结果不讨论 |
|