参考文献
[1]马洪源, 肖子玉,卜忠贵, 等. 5G边缘计算技术及应用展望[J]. 电信科学, 2019, 35(6): 114123[2]王智慧, 汪洋, 孟萨出拉, 等. 5G技术架构及电力应用关键技术概述[J]. 电力信息与通信技术, 2020, 18(8): 819[3]Trusted Computing Group. TCG[EBOL]. (20131126) [20220220]. http:www.trustedcomputinggroup.org[4]何欣枫, 田俊峰, 刘凡鸣. 可信云平台技术综述[J]. 通信学报, 2019, 40(2): 154163[5]ETSI. Mobile edge computing (MEC); Framework and reference architecture[R]. France: ETSI, 2016[6]杨志强, 粟栗, 杨波, 等. 5G安全技术与标准[M]. 北京:人民邮电出版社, 2020: 217218[7]周艳, 何承东. 5G安全的全球统一认证体系和标准演进[J]. 移动通信, 2021, 45(1): 2129[8]杨红梅, 王亚楠. 5G边缘计算安全关键问题及标准研究 [J]. 信息安全研究, 2021, 7(5): 390395[9]张蕾, 刘云毅, 张建敏, 等. 基于MEC的能力开放及安全策略研究[J]. 电子技术应用, 2020, 46(6): 15[10]姜超, 李玉峰, 曹晨红, 等. 基于可信执行环境的物联网边缘流处理安全技术综述[J]. 信息安全学报, 2021, 6(3): 169186[11]ARM. ARM TrustZone[EBOL].[20220618]. http:www.arm.comproductsprocessorstechnologiestrustzoneindex.php[12]Mckeen F, Alexandrovich I, Berenzon A, et al. Innovative instructions and software model for isolated execution[C] Proc of the 2nd Int Workshop on Hardware and Architecture Support for Security and Privacy. 2013: 18[13]McCune J M, Li Y L, Qu N, et al. TrustVisor: Efficient TCB reduction and attestation[C] Proc of 2010 IEEE Symp on Security and Privacy. Piscataway, NJ: IEEE, 2010: 143158[14]边缘计算产业联盟, 工业互联网产业联盟. 边缘计算安全白皮书[M]. 北京: 边缘计算产业峰会, 2019: 1617[15]张立强, 张焕国, 张帆. 可信计算中的可信度量机制[J]. 北京工业大学学报, 2010, 36(5): 586591[16]冯登国, 刘敬彬, 秦宇, 等. 创新发展中的可信计算理论与技术[J]. 中国科学: 信息科学, 2020, 50(8): 11271147[17]马纳, 薄燕芳, 罗冰, 等. 安全RTU可信度量与认证技术[J]. 中国仪器仪表, 2019 (4): 2124[18]Intel. Intel Software Guard Extensions[EBOL].[20220520]. https:www.intel.cncontentwwwcnzhdeveloperarticlesguidegettingstartedwithsgxsdkforwindows.html[19]宁振宇, 张锋巍, 施巍松. 基于边缘计算的可信执行环境研究[J]. 计算机研究与发展, 2019, 56(7): 14411453
|