Los ataques de software como gusano, botnet y DDoS son problemas cada vez más serios en el IoT, que han causado ciberataques a gran escala e incluso la interrupción de infraestructuras de información importantes. La medición y la atestación de software son métodos generales para detectar la integridad del software y sus estados de ejecución en el IoT. Sin embargo, no pueden resistir el ataque TOCTOU debido a sus características estáticas y rara vez verifican la corrección de la integridad del flujo de control. En este documento, proponemos un esquema novedoso y práctico para la ejecución de software confiable basado en la confianza ligera. Nuestro esquema RIPTE combina la medición dinámica y la integridad del flujo de control con la clave de enlace del dispositivo PUF. A través de la encriptación de la dirección de retorno de la función del programa mediante la clave PUF, RIPTE puede proteger la integridad del software en tiempo de ejecución en el dispositivo IoT, lo que permite prevenir los ataques de reutil
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
MWPoW: Multiple Winners Proof of Work Protocol, un protocolo de blockchain de confirmación rápida reforzado por la descentralización.
Artículo:
Dinámica de propagación de un modelo de difusión de rumores 2SIH2R en una red homogénea
Artículo:
Transmisión de datos eficiente y fiable basada en clusters para redes ad hoc vehiculares
Artículo:
Análisis dinámico para un modelo de ciclo económico de Kaldor-Kalecki con retraso en el tiempo y efecto de difusión.
Artículo:
Decodificador polar SSC rápido de alto rendimiento para comunicaciones inalámbricas