期刊文献+

嵌入式系统的安全方法研究 被引量:2

原文传递
导出
摘要 随着嵌入式系统的不断发展,嵌入式系统的网络化成为嵌入式发展的一大趋势,嵌入式系统的安全将成为嵌入式系统要考虑的重要问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术方法,总结归纳出几种安全方法,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。
作者 李桥 胡德鹏
出处 《网络安全技术与应用》 2009年第7期36-38,共3页 Network Security Technology & Application
  • 相关文献

参考文献2

二级参考文献11

  • 1陈志平,雷航,杨霞,李欢.嵌入式安全操作系统的研究和实现[J].计算机工程,2007,33(1):83-85. 被引量:10
  • 2Millen J.20 Years of Covert Channel Modeling and Analysis[C]//Proc.of IEEE Symposium on Security and Privacy,Oakland,California,1999-05.
  • 3Secure Computing Corporation.DTOS Lessons Learned Report.CDRL[R].Roseville,Minnesota:Secure Computing Corporation,Tech.Rep.:A008,1997-06.
  • 4蔡谊,沈昌祥.安全操作系统发展现状及对策[C]//第十六次全国计算机安全学术交流会,成都,四川,2001-06.
  • 5Festa P, Wilcox J. Experts Estimate Damages in the Billions for BUG[ EB/OL]. 2000 - 05 - 05. CNET News. com.
  • 6Ravi S, Raghunathan A, Kocher P, et al. Security in Embedded Systems: Design Challenges [ J ]. ACM Transactions on Embedded Computing Systems (TECS) ,2004,3(3) :461 -491.
  • 7Proctor P E.入侵检测实用手册[M].邓琦皓,许鸿飞,张斌,译.北京:中国电力出版社.2002.
  • 8李立新,陈伟民,黄尚廉.强制访问控制在基于角色的安全系统中的实现[J].软件学报,2000,11(10):1320-1325. 被引量:48
  • 9刘海峰,卿斯汉,刘文清.安全操作系统审计的设计与实现[J].计算机研究与发展,2001,38(10):1262-1268. 被引量:27
  • 10洪帆,陈卓,王瑞民.IPSec安全机制的体系结构与应用研究[J].小型微型计算机系统,2002,23(8):946-949. 被引量:17

共引文献12

同被引文献19

引证文献2

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部