嵌入式安全终端论文-李俊彦,董增寿

嵌入式安全终端论文-李俊彦,董增寿

导读:本文包含了嵌入式安全终端论文开题报告文献综述及选题提纲参考文献,主要关键词:可信计算,嵌入式终端,可信平台模块,AT97SC3205T

嵌入式安全终端论文文献综述

李俊彦,董增寿[1](2018)在《基于Linux系统的嵌入式终端可信安全方案》一文中研究指出针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案。可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核心可信度量根,简化并移植PC平台上的可信软件协议栈(TSS),从而实现了嵌入式终端可信环境的建立。实验结果表明,在ARM平台上可以实现可信启动,建立可信环境,因此可基本上保证终端的安全性。(本文来源于《现代电子技术》期刊2018年18期)

李俊彦[2](2018)在《可信嵌入式安全终端的研究与设计》一文中研究指出当今信息时代,随着国家经济的整体迅速发展,依托中国制造2025的大背景下,嵌入式设备的应用更加广泛,其安全性受到越来越多的重视,而当前的电力系统中需要大量使用各型嵌入式设备来支持正常运行。目前的嵌入式产品的安全性解决方案大多是采取软件上的保护,如安装防火墙或杀毒软件等,由于软件本身即存在被篡改和攻击的可能,本文采用可信计算思想设计了嵌入式安全终端,将原本用于PC平台的可信计算技术应用于嵌入式ARM平台。该安全终端从ARM平台硬件及底层操作系统进行设计,支持可信平台模块(TPM)的可信启动功能,通过对数据完整性的度量来表征系统数据是否有被篡改的安全问题,从而在硬件层面保证了终端的安全性。本文首先对选题背景和研究现状作简要介绍,分析了电力系统中嵌入式设备的应用场景,指出其安全性可能受到的威胁;在对可信计算思想的发展作简要介绍,对TPM模块的结构、规范和功能进行分析后,得出了可信计算软件栈移植到嵌入式系统的可行性结论。随后设计了可信计算在PC平台的仿真,由于可以降低前期的实验成本,建立仿真实现环境是很有必要的,借助TPM_emulator模拟器软件,为其搭建所依赖的软件包环境即可。仿真实验表明TPM_emulator可以模拟大部分TPM模块的功能。结合仿真实验结果及嵌入式系统的工作特点,给出了系统的总体硬件及软件设计方案,硬件方面包括以S5PV210芯片为核心板的Cortex平台,以爱特梅尔(Atmel)公司生产的AT97SC3205T芯片作为TPM模块的电路设计;软件方面主要设计了CPU与TPM模块之间利用I~2C总线进行连接的通讯方式。针对Cortex平台的特点解决了可信计算软件栈(TrouSerS,TSS)的移植问题,并利用Qt开发环境将用于查看TPM状态的TPM管理工具整合于ARM平台中。在测试过程中,结合软硬件设计,搭建了嵌入式的可信计算平台,通过可视化界面,可以随时查看当前系统的运行状态。最终通过TPM的数据加解密功能,测试了其密封与解封操作。(本文来源于《太原科技大学》期刊2018-05-01)

常瑞[3](2017)在《嵌入式终端可信执行环境构建与安全防护技术研究》一文中研究指出随着物联网技术的飞速发展,工业4.0、BYOD(Bring Your Own Device)、车联网等广泛使用智能嵌入式设备的新型信息化应用场景不断涌现,嵌入式设备及其应用与日俱增。嵌入式终端平台的安全直接涉及到企业、工业界的经济利益,具有重大战略意义。然而传统的安全保护机制在具有更强大处理能力和更多存储空间的嵌入式终端上已变得低效。因此,其系统安全已成为网络空间安全领域中倍受关注的焦点问题,可信执行环境构建及系统安全防护技术是近年来学术界和工业界的研究热点之一。本文针对强安全需求下的嵌入式终端系统安全防护技术展开研究,包括ARM架构下可信执行环境的构建、内存完整性保护,以及可信执行环境下的访问控制策略和程序行为监控等相关技术,主要研究内容和创新如下:1.针对基于纯软件方法构建的可信执行环境开销大、安全性不强,而完全依赖于硬件的构建方法使得安全世界与普通世界之间交互不够灵活的问题,提出了一种硬件隔离机制和监控区设置相结合的可信执行环境构建方法,能够应对通过修改内核代码、数据和控制流等破坏内核完整性行为或利用系统内核自身的已知或未知漏洞对设备进行提权访问等恶意攻击。该方法设计了基于TrustZone硬件隔离机制的系统安全启动方案,实现了可信执行环境下两个世界的安全边界划分与切换;在普通世界内核代码空间构建TrustEnclave监控区域,确保系统监控模块难以被不可信内核篡改或绕过;在开源框架Open Virtualization上测试了Benchmark程序、加密操作,以及加载多个不同程序在安全世界切换时的性能开销与负载情况。实验结果表明,该方法能够实现两个世界的切换,且安全世界的负载开销不超过16%。2.针对内存完整性保护的形式化验证方法抽象层次高、缺乏实用性等问题,设计了基于B模型的内存保护体系架构,提出了一种基于硬件隔离的内存完整性保护方法,实现了可信执行环境下的安全内存管理,能够应对数据攻击、代码复用攻击和直接内存访问攻击等内存安全威胁。利用威胁树模型对内存安全威胁进行抽象表示,建立内存保护机制状态提取规则;使用B方法对内存隔离保护机制进行了形式化描述与设计,包括建立初始化规范、推理与分析,以及B模型的精化与实现;设计的内存保护体系架构,实现了虚拟内存划分与异常处理、虚拟内存管理单元切换、Cache动态更新和安全内存管理;制定了针对不同攻击类型的完整性保护策略,为用户进程提供可执行文件完整性、运行时代码完整性、控制流完整性等不同层次的保护。实验结果表明,在满足形式化证明义务及安全策略不定式的前提下,该方法仍具有较好的实用性,比传统的内存保护方法具有更高的安全性和更小的开销。3.针对现有的仅依靠内核和系统架构层的访问控制策略缺少硬件支持、其部署开销和维护成本普遍较高,难以避免由于权限泄露所引起的权限提升攻击等安全威胁的问题,提出了一种基于安全域隔离的多级访问控制策略。该策略结合TrustZone硬件隔离机制和沙箱机制对安全隔离区域进行划分,构建了一种UCON_(ABC)访问控制模型,给出了其形式化定义与安全规则描述,设计了安全域多级安全模型;针对权限泄漏等安全威胁设计了基于多级访问控制模型的Android安全扩展框架MASE,包括硬件访问控制、基于沙箱的安全隔离区域、系统层访问控制和安全模块执行过程等;通过在ARM-Android平台上的抗攻击测试、对比测试和性能评估,其结果表明能够有效阻止root攻击、修改特权相关数据、非法调度数据、修改安全策略数据等类型的攻击,且其系统开销小于4%。4.针对恶意程序中大量无效指令和复杂的控制结构无法为可信执行环境下的特定分类提供足够的运行时特征,以及行为特征的相似性导致很难利用普通分类器对其进行有效区分等问题,提出了一种基于系统调用序列分析的程序行为监控方法,以应对可信执行环境下来自普通世界未知应用程序可能引起的安全威胁。该方法可以实现可信执行环境下程序的自动化遍历,包括UI元素抽取、控件定位、用户行为模拟和深度优先探测;提出了系统调用序列特征抽取方法,将系统调用发生的频率和依赖度作为选择特征,构成特征向量,作为SVM分类器的输入;利用SVM二分类模型设计了分类选择器,对未知应用程序进行分类,依据分类结果决定其能否进入安全世界;实现了一个可信执行环境下的程序行为监控平台,实验结果表明了该方法能够对程序实现自动化遍历与行为监控,且具有较高的分类识别正确率与TA(Trusted Apps)识别准确率。(本文来源于《解放军信息工程大学》期刊2017-04-30)

王进,高勇,王志刚[4](2016)在《基于智能终端的嵌入式网络安全检测软件的设计与实现》一文中研究指出本文以智能终端为移动平台,通过嵌入式Linux系统,采用交叉编译实现,对接入目标网络的连通性、网内存活主机扫描、异常网络行为、数据包抓取与还原等方面进行检测,实现网络安全检测功能。(本文来源于《网络安全技术与应用》期刊2016年06期)

王宇航[5](2016)在《基于面模特征的嵌入式安全认证终端的设计与实现》一文中研究指出随着科技的进步,人脸识别技术作为一项新兴的身份认证方式逐渐进入人们的视线。国内外的研究机构纷纷加入到人脸识别的研究当中,并研发出一些安全认证系统,但是系统的体积大,功耗高,移动性差,在现实中难以应用。嵌入式系统具有体积小、功耗低、成本低、可靠性高、专用性强等特点,若能将人脸识别技术应用到嵌入式系统上,将极大的扩大人脸识别的应用领域,给人们的生活带来更多便捷。借助于基于人脸识别的安全认证终端,社区老人可以足不出户领取养老保险金,同时还可以有效防止他人的冒领;刑侦人员可以根据掌握的罪犯照片信息,方便的从人口信息照片库或者监控视频等信息源中提取与罪犯相关的信息;列车员可以逐一核对乘客与其车票信息的一致性,确保火车票实名制更快、更好的推行;企业可以利用门禁系统,对员工进行考勤,同时阻止外来人员的进入,保证企业的安全;汽车可以对驾驶人员的身份进行认证,有效的减少汽车被盗的案例。着眼于人脸识别在安全认证领域的应用需求,本课题致力于设计一个基于面模特征的嵌入式安全认证终端,将人脸检测与人脸识别技术移植到嵌入式平台中,并将所有的功能集中在Qt人机交互界面上,实现操作的可视化,便捷化。本文将从硬件和软件两个方面对终端的实现进行介绍。硬件方面主要涉及硬件设备的搭建,包括基于SUMSANG公司S3C6410微处理器的ARM11开发板、USB摄像头和TFT液晶屏。软件方面包括两部分,一部分是软件开发环境的搭建,另一部分是应用软件的开发。我们在做嵌入式系统软件开发时,采用一种PC宿主机+目标机的交叉开发模式。搭建宿主机开发环境,主要包括虚拟机、Ubuntu操作系统、VMware tools、交叉编译器以及Qt Creator的安装。搭建目标机开发环境主要包括嵌入式Linux操作系统、Qt库以及Open CV计算机视觉库的移植。在应用程序开发方面,首先叙述了人脸图像的采集与处理,包括摄像头驱动,图像的格式转换、预处理及存储等;之后重点阐述了Adaboost人脸检测算法以及PCA人脸识别算法的实现过程;最后对Qt人机交互界面的设计进行介绍。经过不断的调试与测试,本系统能够实现预期的功能,系统性能也基本达到理想的效果。(本文来源于《吉林大学》期刊2016-06-01)

王宇航,成敏,李会坤,宋占伟[6](2016)在《基于面部特征的嵌入式安全认证终端》一文中研究指出针对PC平台体积大、功耗多、成本高和便携性差的问题,设计了基于面部特征的嵌入式安全认证终端。选用ARM11开发板作为硬件平台,Linux操作系统作为软件平台,并在平台上移植了Qt图像化界面库和Opencv计算机视觉库。人脸检测由Ada Boost算法实现,人脸识别由PCA(Principal Component Analysis)算法实现。测试结果表明,该终端能实现人脸识别的功能,并且识别精度较高,时间较短,达到预期目标。(本文来源于《吉林大学学报(信息科学版)》期刊2016年01期)

王镇道,郑荣浩,张立军,鲁辉[7](2016)在《一种适用于嵌入式终端的可信安全方案》一文中研究指出针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。(本文来源于《计算机应用与软件》期刊2016年01期)

郑荣浩[8](2015)在《基于Cortex-A8处理器的嵌入式智能安全终端的研究与实现》一文中研究指出嵌入式终端等移动设备作为嵌入式技术的一个主要承载体,已经全面融入我们的日常生活中,其强大的功能和广阔的应用前景,使之成为近年来该领域的一个研究热点。另一方面,由于嵌入式平台的开放性和灵活性,给用户的信息安全带来了极大的安全隐患,如何保证嵌入式终端的安全可信成为一个亟待解决的问题。本文围绕嵌入式终端的功能需求,提出了基于Cortex-A8+Android的嵌入式智能终端的设计方案,并从硬件和软件两个方面展开具体实现过程。硬件方面:选取S5PV210芯片作为硬件系统的主CPU,根据芯片电路原理,设计并实现嵌入式终端的硬件系统,包括核心模块电路和外围功能模块电路。软件方面:在完成软件开发环境搭建的基础上,分别对U-Boot,Android内核以及Android 4.0平台代码进行分析、裁剪、编译和移植;深入理解Android系统驱动的基础概念与框架层次,着重分析Android传感器系统从顶层Java应用程序到底层硬件层中各个层级的结构与代码;开发了基于I~2C设备驱动框架、字符设备驱动框架和input输入子系统驱动框架的陀螺仪传感器硬件驱动程序,并修改Android 4.0传感器硬件抽象层代码,完成陀螺仪传感器驱动程序的移植。最后重点研究了可信计算相关技术内容,提出了一种建立嵌入式终端可信计算环境的方案,采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;提出以预计算摘要值法度量节点完整性;简化并移植可信软件协议栈和可信网络接入机制。实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,最后平台启动后的密封解封应用程序也保证了平台重要文件数据的安全性,实现了嵌入式终端的可信安全。(本文来源于《湖南大学》期刊2015-05-05)

王良之,汤志平,黄劲松,徐双江[9](2012)在《基于DSP的电力VOIP系统嵌入式安全终端设计》一文中研究指出为实现电力VOIP系统的安全通信,确保电力调度的语音、视频图像的可靠传输,设计了一种基于DSP的电力VOIP系统安全终端。该安全终端由软件系统和VOIP安全通信平台组成;在硬件设计上,以OMAP-L137DSP为核心处理器,用安全芯片、噪声源芯片等辅助处理器实现系统的密钥算法,采用智能卡认证机制确保用户身份的合法性。在软件设计上,给出了电话模块与安全模块之间通信的数据帧格式,介绍了系统的流媒体交互方式,提出了一种基于身份签名的通信双方双向认证的密钥协商算法。通过系统测试表明,该VOIP安全终端的数据处理速度为52.312Mbps,满足电力系统实时调度通信的要求;密钥协商阶段平均耗时627ms,明码通信与加密通信的转换效率高;多台终端间网络视频通话的声音清晰逼真,画面无明显失真;该系统可扩展性和可移植性强,具有很好的应用推广价值。(本文来源于《计算机测量与控制》期刊2012年11期)

陈夏[10](2012)在《基于嵌入式的机械远程故障诊断安全车载终端的研究设计》一文中研究指出随着故障诊断技术的发展,现代的故障诊断技术已经实现了从人工到智能的转变。对设备进行远程的故障诊断,已经成为智能故障诊断系统的一个重要的表现。而对无线数据进行传输分析是实现远程故障诊断技术的关键之一。如何提高系统的实时性、可靠性同时又能降低系统的成本,成为无线数据传输分析系统研究的焦点,无线传输系统中的通信技术正是提高传输系统的实时性、可靠性的关键。目前,GPRS移动通信网络技术迅速发展,利用无线移动网络的无线数据传输分析系统势必具有其他系统所无可比拟的优势。此外,信息安全问题越来越受到人们的重视。为了保证无线数据传输的安全性,就得在信息传输的源头,即终端进行保护。为了研究的方便,本课题选取了机械设备中比较具有代表性的泵车作为具体的研究对象,通过在泵车上设计安装数据传输分析系统,即车载终端系统,实现数据的高速、稳定、安全的传输,为远程的故障诊断专家系统提供了数据上有力的支持。因此本课题的主要工作是:1、研究分析了远程故障诊断数据传输分析系统国内外的发展状况与机械远程故障诊断的整体结构。2、分析泵车车载终端功能上的需求,构建车载终端硬件平台。设计集成了嵌入式微处理器、存储芯片、CAN总线模块、GPRS模块、LCD显示模块等设备的车载终端平台。3、从终端平台安全方面考虑,集成了TPM安全模块。4、在硬件平台基础上进行软件系统设计。根据系统的要求选取了合适的引导程序与嵌入式操作系统,添加了外围硬件设备驱动等,并对其进行了移植。系统的应用程序开发主要有:串口软件的编写与移植、车载终端图形界面的开发等。最终构建的车载终端具有良好的用户界面,实现了数据的无线传输,保证了自身的安全性。(本文来源于《太原科技大学》期刊2012-07-01)

嵌入式安全终端论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

当今信息时代,随着国家经济的整体迅速发展,依托中国制造2025的大背景下,嵌入式设备的应用更加广泛,其安全性受到越来越多的重视,而当前的电力系统中需要大量使用各型嵌入式设备来支持正常运行。目前的嵌入式产品的安全性解决方案大多是采取软件上的保护,如安装防火墙或杀毒软件等,由于软件本身即存在被篡改和攻击的可能,本文采用可信计算思想设计了嵌入式安全终端,将原本用于PC平台的可信计算技术应用于嵌入式ARM平台。该安全终端从ARM平台硬件及底层操作系统进行设计,支持可信平台模块(TPM)的可信启动功能,通过对数据完整性的度量来表征系统数据是否有被篡改的安全问题,从而在硬件层面保证了终端的安全性。本文首先对选题背景和研究现状作简要介绍,分析了电力系统中嵌入式设备的应用场景,指出其安全性可能受到的威胁;在对可信计算思想的发展作简要介绍,对TPM模块的结构、规范和功能进行分析后,得出了可信计算软件栈移植到嵌入式系统的可行性结论。随后设计了可信计算在PC平台的仿真,由于可以降低前期的实验成本,建立仿真实现环境是很有必要的,借助TPM_emulator模拟器软件,为其搭建所依赖的软件包环境即可。仿真实验表明TPM_emulator可以模拟大部分TPM模块的功能。结合仿真实验结果及嵌入式系统的工作特点,给出了系统的总体硬件及软件设计方案,硬件方面包括以S5PV210芯片为核心板的Cortex平台,以爱特梅尔(Atmel)公司生产的AT97SC3205T芯片作为TPM模块的电路设计;软件方面主要设计了CPU与TPM模块之间利用I~2C总线进行连接的通讯方式。针对Cortex平台的特点解决了可信计算软件栈(TrouSerS,TSS)的移植问题,并利用Qt开发环境将用于查看TPM状态的TPM管理工具整合于ARM平台中。在测试过程中,结合软硬件设计,搭建了嵌入式的可信计算平台,通过可视化界面,可以随时查看当前系统的运行状态。最终通过TPM的数据加解密功能,测试了其密封与解封操作。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

嵌入式安全终端论文参考文献

[1].李俊彦,董增寿.基于Linux系统的嵌入式终端可信安全方案[J].现代电子技术.2018

[2].李俊彦.可信嵌入式安全终端的研究与设计[D].太原科技大学.2018

[3].常瑞.嵌入式终端可信执行环境构建与安全防护技术研究[D].解放军信息工程大学.2017

[4].王进,高勇,王志刚.基于智能终端的嵌入式网络安全检测软件的设计与实现[J].网络安全技术与应用.2016

[5].王宇航.基于面模特征的嵌入式安全认证终端的设计与实现[D].吉林大学.2016

[6].王宇航,成敏,李会坤,宋占伟.基于面部特征的嵌入式安全认证终端[J].吉林大学学报(信息科学版).2016

[7].王镇道,郑荣浩,张立军,鲁辉.一种适用于嵌入式终端的可信安全方案[J].计算机应用与软件.2016

[8].郑荣浩.基于Cortex-A8处理器的嵌入式智能安全终端的研究与实现[D].湖南大学.2015

[9].王良之,汤志平,黄劲松,徐双江.基于DSP的电力VOIP系统嵌入式安全终端设计[J].计算机测量与控制.2012

[10].陈夏.基于嵌入式的机械远程故障诊断安全车载终端的研究设计[D].太原科技大学.2012

标签:;  ;  ;  ;  

嵌入式安全终端论文-李俊彦,董增寿
下载Doc文档

猜你喜欢