首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着嵌入式系统的不断发展,嵌入式系统的网络化成为嵌入式发展的一大趋势,嵌入式系统的安全将成为嵌入式系统要考虑的重要问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术方法,总结归纳出几种安全方法,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。  相似文献   

2.
嵌入式系统的安全技术研究   总被引:4,自引:1,他引:3  
随着嵌入式系统的网络化发展,嵌入式系统的安全将成为嵌入式系统必须考虑的问题.嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂.因此,如何构建一个安全的嵌入式系统是个很值得研究的问题.同时,嵌入式系统的安全不是安全嵌入式系统的附加功能,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术.从安全的整体性出发,研究了嵌入式系统的各种安全技术,总结归纳出几种安全增强方式,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据.  相似文献   

3.
在对嵌入式系统进行开发的时候,要注重安全问题,因为嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更为复杂,也更容易被攻击。所以,必须采取安全技术,从整体出发,构建一个安全的嵌入式系统,为使用者提供方便和安全。笔者根据实际情况,针对嵌入式的系统的安全问题及常用的安全技术进行了探讨,希望对广大的相关工作者提供一些参考依据。  相似文献   

4.
在对嵌入式系统进行开发的时候,要注重安全问题,因为嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更为复杂,也更容易被攻击。所以,必须采取安全技术,从整体出发,构建一个安全的嵌入式系统,为使用者提供方便和安全。笔者根据实际情况,针对嵌入式的系统的安全问题及常用的安全技术进行了探讨,希望对广大的相关工作者提供一些参考依据。  相似文献   

5.
本质安全型集中式控制安全操作系统研究   总被引:1,自引:0,他引:1  
随着网络技术、通信技术的飞快发展,信息安全问题正成为人们研究的重点。作为底层系统软件的操作系统,是信息安全研究的基础部分,已成为研究的重中之重。本文以嵌入式系统为背景,结合智能卡技术和现有一般的安全操作系统研究方法,提出一种全新的安全控制策略,针对嵌入式系统应用环境中面临的问题给出有效解决方法。最后,结合Linux操作系统,给出一种本质安全型集中式控制安全操作系统模型,描述它所具有的安全特性。  相似文献   

6.
对嵌入式系统的安全需求、安全挑战、面临的攻击进行了研究,分析了几种典型的嵌入式安全体系结构,在此基础上提出了一个带有网络功能的嵌入式系统安全体系结构的三维框架.该框架将安全从概念设计阶段就作为嵌入式系统设计的一个要素,将安全集成到嵌入式系统的每一个抽象层,在嵌入式系统设计的整个阶段加以考虑,按该框架设计的嵌入式系统能够减少安全漏洞,在面积、能量、计算能力受限的情况下最大化嵌入式系统安全.  相似文献   

7.
随着嵌入式系统的广泛应用,系统安全问题已经成为一个急需解决的问题。针对嵌入式系统功耗和性能均衡等方面的特点,基于EFL中间件平台实现了自适应的灵活安全中间件。该系统基于EFL中间件技术和和欣操作系统,提供了一个可灵活配置的构件化安全系统来解决嵌入式系统的安全问题。  相似文献   

8.
现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全,成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型,提出在嵌入式系统中运用安全引导技术、敏感安全参数(SSP)和数据存储技术以及边界接口保护技术加强对数据通信安全的保护,以此提高通信运营商的服务质量。  相似文献   

9.
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题.在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM TrustZone安全防护方案的系统组成、工作原理及设计实现要点.详细描述了TrustZone-A和Trust-Zone-M 2种技术的区别,并给出了...  相似文献   

10.
本文针对工业嵌入式控制系统网络安全现状、安全威胁与防护需求展开了深入研究,分析了面临的安全挑战,研究了工业嵌入式控制系统可信计..算30技术应用现状,提出了基于可信计算30技术解决工业嵌入式系统内生安全主动防御的建设思路,并展望工业嵌入式控制系统内生安全防御技术的发展趋势。  相似文献   

11.
针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性,而且也保证了其网络安全。该嵌入式操作系统保持了嵌入式操作系统实时、可靠的特性,同时也具有安全特性,其安全级别达到了C2级。  相似文献   

12.
安全操作系统在计算机安全中的重要作用越来越引起人们的关注。本文就基于一个原有的通用操作系统开发一套安全机制和提高其安全性做了探讨,给出了其开发原理、常用方法及一般步骤。  相似文献   

13.
论Honeynet体系结构   总被引:1,自引:0,他引:1  
探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能.深入研究了蜜罐技术的高级实现形式蜜网系统,着重介绍了蜜网的关键技术和实现方法.通过使用蜜网技术使我们能变被动受攻击为主动出击,以使我们的网络安全更有效可靠.描述了其状态转换过程,为蜜网系统的行为描述和结构设计提供了理论依据和论证.研究怎样构建一个对Honeynet来说可行的安全体系,进一步研究了其采用的先进技术,并对其最新技术进行了展望.  相似文献   

14.
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.  相似文献   

15.
安全Linux内核安全功能的设计与实现   总被引:12,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   

16.
嵌入式系统的安全启动机制研究与实现   总被引:1,自引:0,他引:1  
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。  相似文献   

17.
一个安全标记公共框架的设计与实现   总被引:9,自引:2,他引:9       下载免费PDF全文
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.  相似文献   

18.
Database security plays an important role in the overall security of information systems and networks. This is both because of the nature of this technology and its widespread use today. The development of appropriate secure database design and implementation methodologies is therefore an important research problem and a necessary prerequisite for the successful development of such systems. The general framework and requirements for database security are given and a number of parameters of the secure database design and implementation problem are presented and discussed in this paper. A secure database system development methodology is then presented which could help overcome some of the problems currently encountered.  相似文献   

19.
基于嵌入式LINUX的网络隔离系统研究与实现   总被引:6,自引:0,他引:6  
分析了网络隔离技术的优劣,提出采用基于Gap技术框架的安全、高速的整体化隔离系统。在基于Gap技术的体系结构中,通过结合硬件基础、底层的安全通信协议和应用服务的一体化安全通信机制保证数据传输的安全性和高效性。在嵌入式LINUX系统的支持下,遵循SCSI接口标准,设计专有的安全通信协议,实现可实用化的隔离系统。实际测试表明隔离系统在安全性和高速数据传输方面具有良好的性能。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号