论文摘要
随着计算机技术的不断发展,嵌入式系统不断地渗透到人们生活中的每个角落,由于嵌入式系统的便携性等特点,越来越多的人也把自身比较重要的信息都存储到嵌入式设备上面,如把身份证号码,银行卡帐号敏感信息记录到智能手机,PDA,掌上电脑中。然而对于现在大多数的嵌入式设备都是裸露在外,极少数的系统有自身的防御措施,不法分子可以很轻易地盗取设备上的敏感信息,或者往系统中注入恶意软件窃听用户的通信,或者伪造嵌入式设备而不被察觉,因此嵌入式系统的安全性受到了极大的挑战,现在成熟的安全性策略都集中于PC机的防护,操作系统的应用层有杀毒软件和防火墙,硬件层有安全电脑保护机制,整一套安全系统保护又有可信协议机制保护。然而这些成熟的技术不能很好地移植到嵌入式系统中,嵌入式系统必须很好地考虑价格,功耗,资源和通用。嵌入式系统必须拥有自身的安全保护机制。目前已有几种对嵌入式系统安全的保护措施。最典型的就是ARM推出的安全处理器TrustZone,它在一个芯片中集成了两个处理器,一个用于处理普通数据,一个用于处理安全信息。但是安全处理器品种单一,价格也昂贵,不能满足嵌入式系统的低价格和通用性等特点。另一种保护措施就是把可信计算移植到嵌入式系统中,可信计算链的安全性是基于可信根的基础上,通过层级链式保护,实现了整个系统的安全,然而在嵌入式系统中,可信计算的可信根却不能确保安全,恶意者能很容易地往用户手机中注入恶意代码而不被发现。本论文正是基于可信计算协议的基础上,设计了一套保障可信根的安全的嵌入式系统,即Flash保护嵌入式系统(Flash Guard Embedded System, FGES)。该系统利用了FPGA的硬件编程的特点实现了高性能的可信根的安全机制,并且不改变以往嵌入式系统结构,很好地满足了嵌入式系统通用性的特点,基于可信根的安全的可信计算协议能很好地保证嵌入式系统的安全。本文共有七个部分,开篇点出了嵌入式系统安全的相关背景,第二章阐述了FGES的整体结构图。第三章给出了FGES的硬件结构。第四章重点给出了FGES核心模块FPGA的整体和各个部件的设计。第五章和第六章介绍了TCM和uclinx的开发。第七章阐述了FGES安全分析。最后一章给出了FGES的测试。
论文目录
相关论文文献
- [1].可信计算3.0 工程初步[J]. 网络与信息安全学报 2017(08)
- [2].可信计算3.0工程初步[J]. 网络与信息安全学报 2017(09)
- [3].解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全[J]. 信息安全与通信保密 2015(12)
- [4].可信计算托起中国信息安全的脊梁[J]. 信息安全与通信保密 2015(12)
- [5].创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全 2015(02)
- [6].安全保障技术探索之可信计算再度联盟的创新与实践[J]. 中国信息安全 2015(02)
- [7].从失效和成本两视角看可信计算的应用[J]. 中国信息安全 2015(02)
- [8].可信计算为公共安全信息平台保驾护航[J]. 中国信息界 2015(02)
- [9].我国可信计算现状与发展思考[J]. 中国信息安全 2010(09)
- [10].可信计算概述[J]. 中外企业家 2018(16)
- [11].用可信计算3.0筑牢网络安全防线[J]. 互联网经济 2019(08)
- [12].可信计算与可信云安全框架[J]. 科学与管理 2018(02)
- [13].可信计算防御勒索病毒的科学原理[J]. 保密科学技术 2017(06)
- [14].可信计算发展状况之我见——中国人民大学石文昌教授谈可信计算[J]. 中国信息安全 2015(02)
- [15].2013年可信计算高峰论坛在京顺利召开[J]. 信息网络安全 2013(05)
- [16].国民技术将开发新一代可信计算解决方案[J]. 信息安全与通信保密 2012(05)
- [17].可信计算(1)[J]. 中兴通讯技术 2012(04)
- [18].可信计算(2)[J]. 中兴通讯技术 2012(05)
- [19].可信计算[J]. 中兴通讯技术 2012(06)
- [20].可信计算研究综述[J]. 科技信息 2011(05)
- [21].第11届国际信息与通信安全会议暨“可信计算日”在京召开[J]. 信息网络安全 2010(01)
- [22].打造中国自主可信计算环境[J]. 信息安全与通信保密 2010(09)
- [23].中国可信计算缔造安全价值[J]. 网络安全技术与应用 2009(01)
- [24].中国可信计算,缔造安全价值[J]. 信息安全与通信保密 2009(01)
- [25].可信计算 “自主”信息安全[J]. 中国计算机用户 2009(Z1)
- [26].突破,缔造安全价值——解读中国可信计算发展征途[J]. 中国军转民 2009(01)
- [27].关注可信计算 安享无忧生活——中国可信计算工作组三年成果首献公众[J]. 网络安全技术与应用 2009(09)
- [28].中国可信计算工作组三年成果首献公众[J]. 信息网络安全 2009(09)
- [29].中国可信计算芯片支持三重安全体系[J]. 每周电脑报 2008(21)
- [30].可信计算的漫漫长路[J]. 中国计算机用户 2008(20)