基于物联网的TPM应用研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第9-14页 |
1.1 研究背景 | 第9-11页 |
1.2 物联网安全现状 | 第11-12页 |
1.3 论文主要内容和结构 | 第12-14页 |
2 物联网技术与可信计算技术 | 第14-24页 |
2.1 物联网技术 | 第14-16页 |
2.1.1 感知层 | 第15页 |
2.1.2 网络层 | 第15-16页 |
2.1.3 应用层 | 第16页 |
2.2 可信计算技术 | 第16-18页 |
2.3 TPM的核心技术 | 第18-23页 |
2.3.1 TPM介绍 | 第18-19页 |
2.3.2 TPM的密钥类型介绍 | 第19-20页 |
2.3.3 平台配置寄存器PCR | 第20-21页 |
2.3.4 软件栈TSS | 第21-23页 |
2.4 本章小结 | 第23-24页 |
3 物联网终端的TPM保护机制 | 第24-37页 |
3.1 硬件接口 | 第25-27页 |
3.2 软件机制实现 | 第27-36页 |
3.2.1 软件包的结构 | 第28-35页 |
3.2.2 软件包的使用 | 第35-36页 |
3.3 本章小结 | 第36-37页 |
4 物联网应用平台 | 第37-67页 |
4.1 硬件设计 | 第37-52页 |
4.1.1 组成模块 | 第38-48页 |
4.1.2 芯片介绍 | 第48-52页 |
4.2 软件设计 | 第52-66页 |
4.2.1 完整性度量和报告 | 第52-53页 |
4.2.2 可信链的建立 | 第53-57页 |
4.2.3 可信平台认证 | 第57-64页 |
4.2.4 远程认证 | 第64-66页 |
4.3 本章小结 | 第66-67页 |
5 仿真验证 | 第67-74页 |
5.1 验证可信启动 | 第67-68页 |
5.2 验证平台度量 | 第68-69页 |
5.3 验证本地数据加密 | 第69-72页 |
5.4 验证远程认证 | 第72-73页 |
5.5 本章小结 | 第73-74页 |
6 总结与展望 | 第74-75页 |
附录 | 第75-76页 |
参考文献 | 第76-81页 |
攻读硕士学位期间发表的论文及所取得的研究成果 | 第81-82页 |
致谢 | 第82-83页 |