嵌入式可信计算机系统安全机制的设计与实现

嵌入式可信计算机系统安全机制的设计与实现

论文摘要

随着计算机系统逐渐被应用到航天、军事、工业等高可信性领域,人们对计算机系统的可信性要求越来越高,可信计算机系统设计与实现技术已成为人们重要的研究课题。安全性做为可信计算机系统的重要属性之一,对可信计算机系统中安全性技术的研究也变得越来越重要。本文以实现嵌入式可信计算机系统在安全性方面的特殊需求为目的,对可信计算机系统在安全性方面的设计与实现技术做了分析,分析并设计了嵌入式可信计算机系统的安全机制。在传统嵌入式系统的基础上嵌入安全协处理模块,完成了安全协处理模块的总体体系结构的设计。通过软硬件相结合,来实现嵌入式可信计算机系统的安全机制。选用TMS320VC5416做为安全协处理卡处理器,安全协处理卡与主控制器平台采用共享存储的通信方式,完成了安全协处理模块硬件部分的详细设计与实现。安全协处理卡系统管理软件部分的设计与实现以及安全协处理卡在S3C44B0X平台的驱动程序的实现,使安全协处理模块为主控制器平台提供了安全命令接口。最后给出了安全协处理模块的测试,安全协处理模块完成了嵌入式可信计算机系统在安全性方面的基本功能,为后续对嵌入式可信计算机系统安全增强型系统软件和安全增强型应用软件的开发提供了基础。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.1.1 可信计算机系统
  • 1.1.2 研究目的和意义
  • 1.2 国内外研究现状
  • 1.3 论文内容与结构
  • 第2章 可信计算机系统安全技术研究
  • 2.1 TCG的基于TPM的可信平台技术
  • 2.1.1 可信平台
  • 2.1.2 平台特征
  • 2.1.3 平台可信根
  • 2.1.4 平台信任链
  • 2.1.5 平台的体系结构
  • 2.2 Intel的LT技术
  • 2.2.1 LT技术概要
  • 2.2.2 LT技术特性
  • 2.3 微软NGSCB技术
  • 2.3.1 NGSCB技术特点
  • 2.3.2 NGSCB体系结构
  • 2.4 本章小结
  • 第3章 系统安全机制的分析与设计
  • 3.1 安全嵌入式系统总体设计
  • 3.1.1 嵌入式计算机系统的构成
  • 3.1.2 安全嵌入式系统结构方案
  • 3.2 系统功能分析与设计
  • 3.2.1 身份认证机制
  • 3.2.2 平台完整性机制
  • 3.2.3 数据机密性机制
  • 3.3 安全子系统总体设计
  • 3.3.1 安全子系统软硬件体系结构
  • 3.3.2 安全模块与处理器的连接
  • 3.3.3 身份认证安全性设计
  • 3.3.4 平台完整性设计
  • 3.3.5 关键数据机密性设计
  • 3.4 本章小结
  • 第4章 安全协处理模块硬件部分的设计与实现
  • 4.1 安全协处理卡硬件设计
  • 4.1.1 安全协处理卡结构框图
  • 4.1.2 芯片选型
  • 4.1.3 安全协处理卡硬件框图
  • 4.2 安全协处理卡硬件电路板实现
  • 4.2.1 电源转换电路
  • 4.2.2 晶振电路
  • 4.2.3 EP1C3T144 最小系统电路
  • 4.2.4 关键引脚及多余引脚的处理
  • 4.2.5 PCB设计过程中的注意
  • 4.3 TMS320VC5416 存储空间设计
  • 4.4 EP1C3T144 的控制逻辑
  • 4.5 安全协处理卡实物效果
  • 4.6 本章小结
  • 第5章 安全模块软件部分的设计与实现
  • 5.1 安全模块软件设计
  • 5.1.1 安全协处理卡软件系统的设计
  • 5.1.2 软件功能模块划分
  • 5.2 安全协处理卡管理软件各模块的实现
  • 5.2.1 密码学算法模块
  • 5.2.2 随机数生成模块
  • 5.2.3 身份认证模块
  • 5.2.4 完整性管理模块
  • 5.2.5 数据加解密模块
  • 5.2.6 命令解析处理模块
  • 5.3 TMS320VC5416 平台软件设计
  • 5.3.1 CCS开发环境
  • 5.3.2 C语言汇编语言混合编程
  • 5.3.3 TMS320VC5416 的Bootloader模式
  • 5.3.4 TMS320VC5416 bootloader程序设计
  • 5.3.5 FLASH现场编程
  • 5.4 S3C44B0X 平台安全协处理卡驱动程序模块
  • 5.5 软件部分测试
  • 5.6 本章小结
  • 结论
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].高可信计算机系统设计与安全防护研究[J]. 信息通信 2014(10)
    • [2].网络信息安全及信息安全性等级研究[J]. 软件导刊 2011(12)
    • [3].可信计算发展研究[J]. 计算机应用 2009(04)
    • [4].基于多维度抽象和广度优先搜索空间划分的隐蔽信息流检测方法[J]. 计算机应用研究 2016(05)
    • [5].一种可信计算平台及信任链传递验证方法[J]. 信息安全与通信保密 2012(02)
    • [6].一种基于Petri网的隐蔽信息流分析方法[J]. 计算机学报 2012(08)

    标签:;  ;  ;  

    嵌入式可信计算机系统安全机制的设计与实现
    下载Doc文档

    猜你喜欢