期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
基于TrustZone的区块链智能合约隐私授权方法 被引量:1
1
作者 陈璐瑀 马小峰 +2 位作者 何敬 龚生智 高建 《计算机应用》 CSCD 北大核心 2023年第6期1969-1978,共10页
为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技... 为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技术则为隐私计算提供安全的隔离环境。在整体系统中,隐私数据的上传由监管机构完成,其余业务节点需要在获得用户授权的前提下,获得隐私数据的明文信息,从而保护用户的隐私安全。针对技术融合时TrustZone架构存在的内存空间较小的问题,提出一种针对小内存条件的隐私求交算法,其中,通过基于分组计算的思想完成对大数量级数据集合的求交运算。使用不同数量级大小的数据集测试所提算法,结果表明所提算法在时间与空间方面的消耗在极小范围内波动,方差分别约为1.0 s^(2)与0.01 MB^(2),较为稳定;当增大数据集数量级时,所提算法的时间消耗是可预期的;此外,使用事先排序的数据集能够大幅提高算法性能。 展开更多
关键词 区块链 智能合约 可信执行环境 trustzone 隐私求交
下载PDF
TrustZone中断隔离机制的形式化验证
2
作者 付俊仪 张倩颖 +3 位作者 王国辉 李希萌 施智平 关永 《小型微型计算机系统》 CSCD 北大核心 2023年第9期2105-2112,共8页
TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断... TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断被通用执行环境处理,从而影响可信执行环境的安全性.本文提出ARMv8 TrustZone架构中断隔离机制的形式化验证方法,在定理证明器Isabelle/HOL中建立包含中断隔离机制关键软硬件的形式化模型,该模型为状态迁移系统,包括中断处理程序、TrustZone Monitor、中断控制器等组件;在证明模型满足正确性的基础上,通过展开定理验证无干扰、无泄露、无影响等信息流安全属性,结果表明TrustZone中断隔离机制满足信息流安全属性,在中断处理过程中不存在隐蔽的信息流通道. 展开更多
关键词 trustzone 可信执行环境 中断隔离 信息流安全 形式化验证
下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:19
3
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 trustzone技术 可信执行环境 内核飞地 平台状态证明
下载PDF
TrustZone技术的分析与研究 被引量:28
4
作者 郑显义 李文 孟丹 《计算机学报》 EI CSCD 北大核心 2016年第9期1912-1928,共17页
互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的... 互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的一套系统级安全解决方案,该技术是在尽量不影响系统的功耗、性能和面积的前提下通过硬件来实现安全环境与普通环境的隔离,而软件提供基本的安全服务和接口,由软硬件相结合而构建系统安全,也正因为这些特点而受到国内外研究者的广泛关注.文中重点分析了TrustZone技术提供的安全隔离系统基本架构、安全机制的实现方式及如何构建可信执行环境.在此基础上将该技术与其他提高嵌入式安全的技术作了分析对比,也进一步探讨了其优势与不足之处,并针对不足之处提出了可能的解决方案.最后,深入讨论了该技术在学术领域的相关研究工作和商业应用情况,同时结合当前嵌入式应用领域存在的安全问题展望了该技术的未来发展方向和应用需求. 展开更多
关键词 嵌入式系统 trustzone技术 系统安全 ARM 系统结构
下载PDF
基于TrustZone的指纹识别安全技术研究与实现 被引量:15
5
作者 杨霞 刘志伟 雷航 《计算机科学》 CSCD 北大核心 2016年第7期147-152,176,共7页
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可... 随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可信执行环境,以保证其执行过程的安全性并防止恶意程序的攻击。同时,对指纹数据和指纹特征模板进行加密,并将密钥存储在受TrustZone保护的安全区域中以防止被窃取。此外,还实现了指纹数据的安全传输通道,以进一步确保敏感数据传输过程的安全性。最后,设计并实现了一个原型系统来验证所提技术和方法的有效性,实验结果证明所提出的技术和方法是可行的。 展开更多
关键词 trustzone 指纹识别 安全存储 指纹匹配 嵌入式系统
下载PDF
基于TrustZone的开放环境中敏感应用防护方案 被引量:5
6
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2268-2283,共16页
针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内... 针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统TrustZone安全方案不具备的两大优势.首先,将TrustZone保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞。其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等.最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 trustzone 可信执行环境 敏感应用防护 内核监控 内核主动证明
下载PDF
ARM架构中TrustZone安全处理技术的研究 被引量:5
7
作者 周亦敏 隋伟鑫 《微计算机信息》 北大核心 2008年第36期69-71,共3页
对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件支持等方面,论证TrustZone技术实现整体系统安全的有效性和可行性,并提供了一个TrustZone架构扩展的实例。研究表明,在CPU内核集成安... 对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件支持等方面,论证TrustZone技术实现整体系统安全的有效性和可行性,并提供了一个TrustZone架构扩展的实例。研究表明,在CPU内核集成安全硬件的基础上,提供可扩展的安全应用平台,是解决嵌入式应用安全计算的可靠方案。 展开更多
关键词 ARMv6体系 安全处理 trustzone技术 架构扩展
下载PDF
TrustZone技术在Android系统中的安全性研究 被引量:4
8
作者 包依勤 《物联网技术》 2015年第10期70-73,共4页
随着移动终端应用的日益增长,移动终端需要处理重要任务的需求也越来越大,对移动设备操作系统的安全性要求也越来越高。Android系统作为主流的移动设备操作开放系统,目前只凭软件还不能满足用户对移动设备的安全要求。而如果Android移... 随着移动终端应用的日益增长,移动终端需要处理重要任务的需求也越来越大,对移动设备操作系统的安全性要求也越来越高。Android系统作为主流的移动设备操作开放系统,目前只凭软件还不能满足用户对移动设备的安全要求。而如果Android移动设备中采用ARM公司的Trust Zone技术,即可使系统平台的安全性得到保证。文章针对Trust Zone技术在Android系统中的应用进行了阐述,并对利用Trust Zone技术保护移动设备中的屏幕、内存等外设,保证支付安全以及DRM受保护视频内容等操作进行了研究。 展开更多
关键词 ANDROID trustzone 安全支付 DRM
下载PDF
基于TrustZone的TEE设计与信息流形式化验证 被引量:4
9
作者 孙海泳 杨霞 +2 位作者 雷航 乔磊 杨拯 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第2期259-263,共5页
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,... 基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,并建立了安全通信通道,用户层可信应用不能直接访问非可信环境的软硬件资源,只能通过内核层的安全通信通道API与外界通信,因此整个TEE的信息流不再受用户层影响。该文进一步提出了TEE形式化模型(TEEFM),借助Coq辅助证明器验证了TEE信息流无干扰性并证明了TEE安全监控模块不存在整型溢出、程序返回地址异常等资源边界类软件漏洞,以此保证了TEE的自身安全性。 展开更多
关键词 形式化方法 信息流验证 可信执行环境 trustzone
下载PDF
基于TrustZone的安全应用性能优化 被引量:3
10
作者 杨保绚 董攀 +1 位作者 张利军 丁滟 《计算机工程与科学》 CSCD 北大核心 2020年第12期2141-2150,共10页
TrustZone技术已广泛应用于各种智能系统的安全防护,例如数据加解密、指纹登录、DRM版权和电子支付等。TrustZone技术为程序提供了一个同主机环境相隔离的可信执行环境(TEE),对重要的代码和数据提供运行时保护,因此基于TrustZone的安全... TrustZone技术已广泛应用于各种智能系统的安全防护,例如数据加解密、指纹登录、DRM版权和电子支付等。TrustZone技术为程序提供了一个同主机环境相隔离的可信执行环境(TEE),对重要的代码和数据提供运行时保护,因此基于TrustZone的安全应用程序调用过程发生了变化,增加了安全和非安全世界之间数据共享、消息传递等过程,带来了额外性能开销。通过对基于TrustZone的安全应用运行过程进行深入剖析,发现了影响应用程序性能的4个关键要素:世界切换、中断、共享内存管理和数据内存拷贝,在此基础上针对关键要素分别提出性能优化方法。通过基于TrustZone技术的AES加密服务,对比测试性能优化方法,验证了方法的有效性。实验表明:(1)通过合理设置参数,最大可以实现31%的性能提升;(2)屏蔽外部中断,最大可以实现4.5%的性能提升;(3)内存复用最大可以实现37%的性能提升;(4)减少内存数据拷贝最大可以实现39%的性能提升。 展开更多
关键词 trustzone TEE 性能 优化
下载PDF
基于TrustZone技术的安全移动远程控制系统 被引量:2
11
作者 韩金宸 夏虞斌 +1 位作者 陈海波 臧斌宇 《计算机工程》 CAS CSCD 北大核心 2016年第4期147-154,共8页
移动设备的发展使得用户能够手持设备远程连接桌面环境办公,但移动平台的安全隐患给移动远程控制带来巨大的风险。为此,利用ARM处理器的安全扩展Trust Zone技术,设计一个具有高安全性的远程控制系统Trust RFB。通过对传输信道加密,并把... 移动设备的发展使得用户能够手持设备远程连接桌面环境办公,但移动平台的安全隐患给移动远程控制带来巨大的风险。为此,利用ARM处理器的安全扩展Trust Zone技术,设计一个具有高安全性的远程控制系统Trust RFB。通过对传输信道加密,并把远程控制客户端隐私相关的逻辑放入Trust Zone所提供的安全域内,有效地防止攻击者利用恶意软件、恶意系统甚至恶意远程控制客户端窃取用户的隐私。在Exynos4412开发板上实现Trust RFB的原型,安全测试结果表明,Trust RFB能够抵御Rootkit和软件重打包等多种攻击手段,并且在日常使用场景中网络带宽仅下降1.2%。 展开更多
关键词 远程控制 trustzone技术 远程帧缓冲协议 虚拟网络计算 ANDROID系统 ARM架构
下载PDF
ARM TrustZone安全隔离技术的研究与应用
12
作者 张菊玲 《科学大众(科技创新)》 2018年第2期40-41,共2页
文章对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件架构等方面,论证了TrustZone实现安全服务与不安全的开放平台相互隔离,从而保护用户敏感数据的有效性和可行性,并提供了一个基于Tr... 文章对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件架构等方面,论证了TrustZone实现安全服务与不安全的开放平台相互隔离,从而保护用户敏感数据的有效性和可行性,并提供了一个基于TrustZone的移动支付应用实例。研究表明,在CPU内核集成安全硬件的基础上,提供可扩展的安全应用平台,是解决嵌入式应用安全计算的可靠方案。 展开更多
关键词 ARMv6体系 安全处理 trustzone技术 隔离 移动支付
下载PDF
基于TrustZone的嵌入式系统安全性研究 被引量:2
13
作者 萨其日娜 谢晓尧 刘天昭 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期59-62,共4页
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的... 嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。 展开更多
关键词 嵌入式系统 安全性 可信计算 trustzone
下载PDF
基于TrustZone的可信执行环境构建技术研究 被引量:12
14
作者 范冠男 董攀 《信息网络安全》 2016年第3期21-27,共7页
可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视。目前已经出现了... 可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视。目前已经出现了很多基于TrustZone的开源项目,但因缺乏相应标准等原因给应用开发带来了障碍。文章以OpenTEE为例,深入研究了可信执行环境的整体结构,分析了软件层的组件构成和运行流程,提出了可信应用的开发方法。通过实验,比较分析了几种可信执行环境在部署难易度、开发难易度、内存占用等方面的性能。文章提出的可信执行环境构建方法具有良好的软件结构,易于开发。 展开更多
关键词 trustzone 可信执行环境 Open-TEE ARM
下载PDF
TrustZone架构下基于RPMB的隐私数据保护方法 被引量:3
15
作者 喻潇 田里 +1 位作者 刘喆 王捷 《计算机应用》 CSCD 北大核心 2018年第A02期164-169,共6页
针对当前移动终端中缺乏有效隐私数据保护方案的问题,利用RPMB分区提出了一种隐私数据保护方法。该方法对隐私数据进行加密保护,并且通过认证密钥以及写计数、随机数等机制实现对数据的认证读和认证写操作。首先,因为TrustZone架构在移... 针对当前移动终端中缺乏有效隐私数据保护方案的问题,利用RPMB分区提出了一种隐私数据保护方法。该方法对隐私数据进行加密保护,并且通过认证密钥以及写计数、随机数等机制实现对数据的认证读和认证写操作。首先,因为TrustZone架构在移动终端得到广泛支持,选取TrustZone架构作为RPMB分区载体;然后,基于TrustZone和RPMB两者在安全世界中添加支持模块;再次,通过认证密钥以及写计数、随机数等组件实现对数据的认证读和认证写操作;最后,搭建实验平台对环境作出仿真,同时模拟攻击测试。实验结果表明,该方法对读写操作的重放攻击有较好的防御功能。 展开更多
关键词 隐私数据保护 RPMB分区 trustzone eMMC存储 认证
下载PDF
基于TrustZone的移动云环境指纹认证终端APP的设计和实现 被引量:1
16
作者 王志恒 徐彦彦 《计算机应用》 CSCD 北大核心 2020年第11期3255-3260,共6页
针对指纹等生物特征在云环境下存在泄露的安全隐患,以及已有的生物特征认证方案安全性或便利性不足的问题,设计并实现了基于正交分解和TrustZone的可信指纹认证终端APP。利用TrustZone的硬件隔离机制,在可信执行环境中完成指纹特征提取... 针对指纹等生物特征在云环境下存在泄露的安全隐患,以及已有的生物特征认证方案安全性或便利性不足的问题,设计并实现了基于正交分解和TrustZone的可信指纹认证终端APP。利用TrustZone的硬件隔离机制,在可信执行环境中完成指纹特征提取、指纹模板生成等敏感操作,与普通执行环境中的应用隔离,从而抵挡恶意程序的攻击,保证认证过程的安全性。基于正交分解算法生成的指纹模板在保证可匹配性的同时融合了随机噪声,可以在一定程度上抵挡针对特征模板的攻击,使得指纹模板可以在云环境下存储和传输,解除用户与设备的绑定,提升了生物认证的便利性。实验和理论分析表明,指纹模板的相关性和随机性比原始特征和随机映射算法更高,有更强的安全性;另外时间和存储开销、识别的准确性的实验结果表明,所设计APP兼顾便利性和安全性,满足移动云环境下安全认证的需求。 展开更多
关键词 trustzone 可信认证 指纹识别 可信应用 云安全
下载PDF
基于TrustZone技术的微处理器芯片架构 被引量:5
17
作者 刘亮 陈震 《电子设计工程》 2020年第2期189-193,共5页
安全是物联网发展面临的最大问题之一,对物联网设备的安全攻击包括通信攻击、物理攻击、软件攻击等多种方式。针对物联网面临的软件攻击威胁,ARM在V8M架构中引入Trustzone技术,使M系列架构的处理器支持TrustZone技术,实现了硬件层次对... 安全是物联网发展面临的最大问题之一,对物联网设备的安全攻击包括通信攻击、物理攻击、软件攻击等多种方式。针对物联网面临的软件攻击威胁,ARM在V8M架构中引入Trustzone技术,使M系列架构的处理器支持TrustZone技术,实现了硬件层次对抗软件攻击的手段。由于M系列微处理器芯片和A系列应用处理器面向的应用不同,ARM V8M架构的TrustZone下和A系列的TrustZone技术存在区别。本文介绍ARM V8M架构芯片总线结构以及数据通路,做为基于ARM V8M TrustZone技术的芯片设计参考。基于ARM V8M TrustZone技术的微处理器芯片架构,芯片中的存储空间分为安全域和非安全域两部分,用IDAU和SAU定义Master发出地址的安全属性,用MPC、PPC等组件保护存储数据和外设资源不被非法访问,实现安全域和非安全域的硬件隔离保护。 展开更多
关键词 ARMV8M trustzone 微处理器 物联网 安全
下载PDF
使用ARM的TrustZone技术,针对安全和非安全应用划分系统 被引量:3
18
作者 Stefano Zammattio Clive Davies 《电子产品世界》 2013年第9期21-22,共2页
随着ARM Cortex-A9多处理器和FPGA SoC的推出,可把现有的分立微控制器和数字逻辑功能集成到一个多核器件中。这减小了功耗和体积,而主要难点之一是在一个器件中同时实现安全关键和非安全关键软件单元。
关键词 ARM trustzone 安全 FPGA
下载PDF
TrustZone架构下基于优化RSA的食品追溯可信采集方法
19
作者 王朝阳 汪颢懿 +1 位作者 左敏 张青川 《计算机应用与软件》 北大核心 2022年第7期322-328,共7页
针对食品安全追溯数据在上传服务器前易遭到篡改的问题,在TrustZone架构基础上,利用时间戳认证等技术搭建可信执行环境,同时引入Rabin、霍夫曼编码和随机分量,构建TrustZone架构下基于优化RSA的食品追溯可信采集方法。实验结果表明,该... 针对食品安全追溯数据在上传服务器前易遭到篡改的问题,在TrustZone架构基础上,利用时间戳认证等技术搭建可信执行环境,同时引入Rabin、霍夫曼编码和随机分量,构建TrustZone架构下基于优化RSA的食品追溯可信采集方法。实验结果表明,该方法可以高效、安全地对食品追溯数据进行加密,防止篡改,并且提高加密速度,降低文件量级。 展开更多
关键词 食品安全追溯 可信采集方法 trustzone
下载PDF
基于TrustZone技术的双操作系统调度策略研究
20
作者 谢忱 柴小丽 游夏 《单片机与嵌入式系统应用》 2020年第11期71-74,共4页
本文提出了一种调度策略,并在国防科技大学提出的TZDKS(TrustZone-based Dual-Kernel System)双操作系统架构中实现。该调度策略将系统内的任务分为通用任务、安全任务和实时任务三种,采用可抢占的优先级调度和时间片轮转调度相结合的... 本文提出了一种调度策略,并在国防科技大学提出的TZDKS(TrustZone-based Dual-Kernel System)双操作系统架构中实现。该调度策略将系统内的任务分为通用任务、安全任务和实时任务三种,采用可抢占的优先级调度和时间片轮转调度相结合的方法。实验结果表明,该调度策略可以在不影响系统内实时任务的执行时间确定性的情况下,有效提升双操作系统中通用操作系统的性能。 展开更多
关键词 trustzone 双操作系统 调度策略 2000HK
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部