保证IoT安全:第二部分——安全引导,嵌入式设备的“信任根”
摘要
引言本文是物联网(IoT)安全主题系列文章的第二部分。在当今互连世界,电子设备的安全性必不可少,大量证据[1]表明,当IoT上某台设备的安全遭到威胁时,您必须提防甚至怀疑该设备以及整个IoT。您一定不能依赖被黑的设备进行数据交换、处理或存储。
出处
《中国集成电路》
2015年第7期41-45,共5页
China lntegrated Circuit
参考文献3
-
1Higgins, Kelly Jackson, "Smart Meter Hack Shuts Off the Lights," DarkReading, 10/1/2104, reports about Spanish smart meters that have been hacked, http: //www.darkreading.com/perimeter/smart-meter-hack- shuts-off-the-lights/d/d-id/1316242.
-
2http://www.maxim- integrated.com/AN5537.
-
3https://www.pcisecuritystandards.org/security_ standards/documents .phpo.
-
1Christophe Tremlet.安全微控制器对安全引导的重要性[J].中国集成电路,2014,23(1):79-82.
-
2黄涛,方艳湘,彭双和.一种安全引导的设计与实现[J].计算机工程与设计,2007,28(4):745-748. 被引量:3
-
3NFC支付国标实施 城市通卡如何布局[J].金卡工程,2014(3):41-41.
-
4姚金魁,张涛,王金双,陈融,施祖清.一种不依赖TPM的安全引导方式的设计与实现[J].计算机技术与发展,2012,22(6):143-146. 被引量:2
-
5赛普拉斯推出面向PC的双端口USB-C供电控制器[J].单片机与嵌入式系统应用,2016,16(3):87-87.
-
6凌君,慎健,汤凯.移动可信模块MTM在嵌入式系统中的应用[J].军事通信技术,2009,30(4):26-30.
-
7张立.一种新的大规模无线传感器网络安全引导模式[J].北京电子科技学院学报,2006,14(4):9-12.
-
8"工业控制系统信息安全"主题研讨会暨专委会成立会议召开[J].中国信息安全,2016,0(12):22-22.
-
9陈书义,闻英友,赵宏.基于可信计算的移动平台设计方案[J].东北大学学报(自然科学版),2008,29(8):1096-1099. 被引量:14
-
10快速打开和填充:新尺寸的机器人供能系统——只需几秒钟就可以在triflex TRLF.125中快速填充更多电缆[J].国内外机电一体化技术,2017,0(2):60-60.