期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
1
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
下载PDF
基于分区内核的安全嵌入式系统
2
作者 欧庆于 《计算机工程》 CAS CSCD 北大核心 2009年第23期158-160,共3页
基于单一安全内核构建的嵌入式安全体系实时性差、复杂度高,难以对其进行全面的安全性评估,无法杜绝系统漏洞的出现。针对基于分区内核的安全嵌入式体系进行研究,提出一种分区内核的形式化定义,根据该形式化定义对分区内核的隔离安全性... 基于单一安全内核构建的嵌入式安全体系实时性差、复杂度高,难以对其进行全面的安全性评估,无法杜绝系统漏洞的出现。针对基于分区内核的安全嵌入式体系进行研究,提出一种分区内核的形式化定义,根据该形式化定义对分区内核的隔离安全性进行证明。为解决分区内核中分区间通信存在的信息流控制问题,提出一种兼顾通信效率和安全性的模型。 展开更多
关键词 分区内核 安全嵌入式系统 信息流控制
下载PDF
嵌入式系统安全中的“对抗式”综合实践探索 被引量:1
3
作者 王奕森 井靖 +1 位作者 魏强 尹中旭 《计算机教育》 2023年第7期133-137,144,共6页
针对嵌入式系统安全类课程授课模式单一、学生思维受限、难以接触一线、缺乏“正向设计+逆向分析”综合能力培养的问题,提出一种“对抗式”综合实践方法,以嵌入式系统综合演练课程为例,介绍该方法的具体实施过程,最后对该方法的考核标... 针对嵌入式系统安全类课程授课模式单一、学生思维受限、难以接触一线、缺乏“正向设计+逆向分析”综合能力培养的问题,提出一种“对抗式”综合实践方法,以嵌入式系统综合演练课程为例,介绍该方法的具体实施过程,最后对该方法的考核标准及效果进行分析并给出后续建议。 展开更多
关键词 对抗 实战化教学 嵌入系统安全 实践类课程 攻防实战
下载PDF
一种基于嵌入式安全系统的可信计算机系统 被引量:3
4
作者 肖敬 喻超 毋国庆 《计算机工程》 CAS CSCD 北大核心 2006年第13期246-247,279,共3页
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种... 通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。 展开更多
关键词 嵌入系统 嵌入安全系统 可信计算机 LINUX
下载PDF
面向电力应用的嵌入式安全文件系统的设计
5
作者 赵跃华 蔡贵贤 蒋军 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期69-71,共3页
针对一些电力应用领域对文件存储和安全操作的要求,参照BLP安全模型设计了一个安全的嵌入式文件系统——esfs(embeddedand secure file system)。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并... 针对一些电力应用领域对文件存储和安全操作的要求,参照BLP安全模型设计了一个安全的嵌入式文件系统——esfs(embeddedand secure file system)。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并具有无目录管理、安全(C2级)、体积小等特点,特别适合于电力应用的底层控制应用领域。 展开更多
关键词 嵌入安全文件系统 BLP 安全性设计
下载PDF
案例教学法在嵌入式系统安全课程中的应用 被引量:1
6
作者 李涵 《教育教学论坛》 2016年第13期186-187,共2页
案例教学法对高校培养应用型、复合型人才具有重要意义。本文将案例教学法应用到嵌入式系统安全课程中,结合课程特点,提出了一种新的教学模式,通过实践,取得了良好的教学效果,培养了学生的创新精神和解决实际问题的能力。
关键词 案例教学 嵌入系统安全 教学方法
下载PDF
基于STM32的服务机器人嵌入式安全监控系统设计
7
作者 王小龙 杨元慧 吴春富 《龙岩学院学报》 2016年第2期25-29,共5页
基于STM32和"看门狗"技术,设计了一种适用于嵌入式多任务操作系统环境下的服务机器人两级安全监控系统。配合惯性导航模块、增量式编码器,可以实现对机器人运行状态和主控制器程序执行情况的全面监控。实验结果表明,监控系统... 基于STM32和"看门狗"技术,设计了一种适用于嵌入式多任务操作系统环境下的服务机器人两级安全监控系统。配合惯性导航模块、增量式编码器,可以实现对机器人运行状态和主控制器程序执行情况的全面监控。实验结果表明,监控系统能够根据系统出错的严重程度,分等级采取灵活的应对策略,解决了传统单级硬件看门狗电路存在的一些问题,有效提高了机器人运行的安全性和可靠性。 展开更多
关键词 STM32 看门狗 服务机器人 嵌入安全监控系统
下载PDF
基于扩展SysML活动图的嵌入式系统设计安全性验证方法研究 被引量:5
8
作者 黄传林 黄志球 +2 位作者 胡军 徐丙凤 曲长亮 《小型微型计算机系统》 CSCD 北大核心 2015年第3期408-417,共10页
能源、交通等领域中复杂嵌入式系统设计的安全性分析与验证工作已经成为当前的重要研究热点之一;本文提出一种结合MARTE语义信息的扩展Sys ML活动图模型,用于描述安全关键应用中的嵌入式系统动态行为的设计,并对此扩展模型展开基于模型... 能源、交通等领域中复杂嵌入式系统设计的安全性分析与验证工作已经成为当前的重要研究热点之一;本文提出一种结合MARTE语义信息的扩展Sys ML活动图模型,用于描述安全关键应用中的嵌入式系统动态行为的设计,并对此扩展模型展开基于模型转换的系统设计安全性特征的形式化分析与验证方法的研究;包括:构建了Sys ML活动图与MARTE中非功能性质建模语义相结合的元模型,以及验证工具UPPAAL的时间自动机元模型,并且给出了二者之间的语义映射规则;建立了从时间自动机模型描述到UPPAAL工具输入格式之间的语法转换方法;设计了一个基于AMMA平台的面向扩展Sys ML活动图的模型转换与验证框架;最后,给出了一个高铁控制系统设计模型的安全性验证的实例分析. 展开更多
关键词 嵌入系统安全性分析 SysML活动图 MARTE 模型转换 化方法
下载PDF
旋极公司成功举办“如何开发一个安全可靠的实时嵌入式系统”研讨会
9
《单片机与嵌入式系统应用》 2004年第9期87-87,共1页
关键词 “如何开发一个安全可靠的实时嵌入系统 研讨会 旋极公司 TNT-Software公司
下载PDF
基于指令流的嵌入式系统非预期行为检测方法 被引量:1
10
作者 苏永新 段斌 《计算机应用》 CSCD 北大核心 2011年第6期1483-1486,共4页
针对嵌入式系统安全检测具有独立性、快速性、不干涉应用软件的需求,提出了一种嵌入式系统软件非预期行为检测方法。该方法的主要特点是检测系统独立于嵌入式系统,与之并行运行;通过嵌入式系统执行的指令与源程序预期的指令逐条比对,检... 针对嵌入式系统安全检测具有独立性、快速性、不干涉应用软件的需求,提出了一种嵌入式系统软件非预期行为检测方法。该方法的主要特点是检测系统独立于嵌入式系统,与之并行运行;通过嵌入式系统执行的指令与源程序预期的指令逐条比对,检出嵌入式系统任何不符合源程序的行为;借助哈希运算屏蔽被检系统指令集多样性引入的复杂性,使检测系统对各种指令集的嵌入式系统具有普遍适用性。实验结果表明,该方法具备检出嵌入式系统执行的代码与源代码间比特偏差的能力,从而能检出最小粒度的计划外代码的执行;在不计保护现场指令片段对非中断服务程序的影响时,检测时延不超过6个时钟周期。 展开更多
关键词 嵌入系统安全 指令流 行为检测 实时 恶意代码
下载PDF
软件闪存转换层可实现安全失败的功能安全文件系统 被引量:1
11
作者 王逸鹏 张激 包晟临 《单片机与嵌入式系统应用》 2020年第11期24-27,共4页
提出了一种基于软件闪存转换层、可实现安全失败的功能安全嵌入式文件系统,该文件系统支持通用应用程序接口与大容量存储器,并提供了可选的缓存机制以改善由于加载额外代码所导致的性能下降,兼具了高效与安全的特性,适用于NAND Flash芯... 提出了一种基于软件闪存转换层、可实现安全失败的功能安全嵌入式文件系统,该文件系统支持通用应用程序接口与大容量存储器,并提供了可选的缓存机制以改善由于加载额外代码所导致的性能下降,兼具了高效与安全的特性,适用于NAND Flash芯片。本文具体阐述了此文件系统适用的存储芯片、设计上的模块划分、各模块的具体设计方法和提升性能的选项,最后给出了测试数据,说明该文件系统具有上述所描述的特征。本设计方法具有创新性与实用性,有一定的借鉴价值。 展开更多
关键词 闪存转换层 功能安全嵌入文件系统 NAND Flash
下载PDF
基于缓存策略的Java卡字节码校验 被引量:1
12
作者 马鑫龙 吴俊军 王同洋 《计算机应用》 CSCD 北大核心 2007年第11期2851-2853,共3页
作为一种不可靠的可下载Java程序,Java卡的字节码校验是安全的嵌入式系统所不可缺少的一个部分。由于Java卡本身的空间和运算器的限制,传统的字节码校验并不可取。采用非易失性存储器作为主存,RAM中的一部分空间作为缓存器,并且给出一... 作为一种不可靠的可下载Java程序,Java卡的字节码校验是安全的嵌入式系统所不可缺少的一个部分。由于Java卡本身的空间和运算器的限制,传统的字节码校验并不可取。采用非易失性存储器作为主存,RAM中的一部分空间作为缓存器,并且给出一种相应的Cache调度策略算法,尝试实现一种在卡上的Java卡的字节码校验算法,并且证明了该算法具有较好的可移植性和实现性。 展开更多
关键词 智能卡 JAVA卡 类型推导 安全嵌入式系统 Cache策略
下载PDF
嵌入式高可信架构中基于静态模型的调度研究 被引量:2
13
作者 杨霞 桑楠 +1 位作者 雷剑 熊光泽 《航空学报》 EI CAS CSCD 北大核心 2009年第12期2387-2394,共8页
为解决嵌入式高可信软件架构中的实时调度问题,分析了现有采用分区机制的安全系统中分区调度的不足,提出了一种基于固定周期分区的静态调度模型,并采用优先级位图算法建立了两级调度机制。为了保障分区中任务的实时性和正确性,对分区中... 为解决嵌入式高可信软件架构中的实时调度问题,分析了现有采用分区机制的安全系统中分区调度的不足,提出了一种基于固定周期分区的静态调度模型,并采用优先级位图算法建立了两级调度机制。为了保障分区中任务的实时性和正确性,对分区中任务采用静态优先级和最早时限优先调度(EDF)动态优先级两种调度策略,分别就其任务调度条件和可调度性进行了理论研究,针对复杂的动态优先级任务提出了一种可调度条件,并通过仿真实验进一步验证了此调度条件的正确性。 展开更多
关键词 嵌入安全关键系统 ARINC-653 时空隔离 静态模型 调度 两级调度机制
原文传递
Hades高可信架构中固定延迟分区实时调度 被引量:2
14
作者 杨霞 熊光泽 +1 位作者 桑楠 张宁 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2009年第11期1682-1688,共7页
为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法... 为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法设计了分区级和任务级两级调度机制;为了保障分区中所有实时任务的可调度性,对分区中任务组采用单调速率调度和最早截止时间优先2种调度策略,并分别给出任务可调度条件.最后,通过仿真实验进一步验证了该调度模型的有效性. 展开更多
关键词 嵌入安全关键系统 Hades高可信软件架构 固定延迟分区调度模型 两级调度机制 可调度条件
下载PDF
构建可信计算网络的研究 被引量:2
15
作者 池亚平 方勇 吴艺园 《北京电子科技学院学报》 2005年第4期19-21,共3页
本文重点分析了可信计算和可信计算网络的体系结构,并在此基础上提出了构建可信计算网络的几点思路。
关键词 可信计算 可信计算联盟 可信平台模块 内网安全 网络安全 嵌入安全系统 数字版权保护
下载PDF
两种抗缓冲区溢出硬件机制的设计与实现(英文)
16
作者 秦剑 胡晓 高鹰 《广州大学学报(自然科学版)》 CAS 2011年第5期48-54,共7页
随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统,其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例,详细分析了这类漏洞的特征,提出并设计实现... 随着嵌入式系统的广泛使用,这些普遍被应用于捕获、存储、处理及访问敏感数据的微控制系统,其安全性能正以不同形式成为系统设计中必不可少的规划要求.文章以缓冲区溢出这一典型的系统漏洞为例,详细分析了这类漏洞的特征,提出并设计实现了2种基于硬件机制的安全策略,为嵌入式系统设计中安全问题的研究提供了新的角度.相关仿真数据表明,上述机制是可行且有效的. 展开更多
关键词 嵌入系统安全 缓冲区溢出 硬件机制 加密指令集
下载PDF
公钥密码算法识别技术研究 被引量:6
17
作者 张经纬 舒辉 +1 位作者 蒋烈辉 李继中 《计算机工程与设计》 CSCD 北大核心 2011年第10期3243-3246,3273,共5页
嵌入式设备在网络中引发了很多安全隐患,针对嵌入式系统的网络安全问题,识别其中的公钥密码算法是分析系统安全性的一个重要方面。在对公钥密码算法加密原理的研究以及在汇编级算法特征分析的基础上,提出了一种基于语义的公钥密码算法... 嵌入式设备在网络中引发了很多安全隐患,针对嵌入式系统的网络安全问题,识别其中的公钥密码算法是分析系统安全性的一个重要方面。在对公钥密码算法加密原理的研究以及在汇编级算法特征分析的基础上,提出了一种基于语义的公钥密码算法加密行为分析方法,可以对算法的加密行为进行准确地刻画,并结合模型检测技术完成对嵌入式系统中可能包含的公钥密码算法的识别。测试结果表明,该方法具有较好的准确性和稳定性。 展开更多
关键词 嵌入系统安全 算法识别 程序理解 算法特征 模型检测
下载PDF
新品出击
18
《电脑技术——Hello-IT》 2001年第12期12-17,共5页
关键词 飞利浦 笔记本电脑 笔记本计算机 彩色显像管 彩色显象管 英特尔架构 升技 嵌入安全系统 无边距打印 宽带解决方案 内存插槽 处理器
下载PDF
认证计费系统解决现代网络运营问题
19
作者 张永斌 《信息安全与通信保密》 2005年第2期46-47,共2页
随着网络经济泡沫的破灭,越来越多的运营商们意识到只有有偿服务才能生存、才能进一步发展,面对新的经营理念,如何有效地解决网络运营中的用户身份认证、使用计费、带宽控制、防止用户滥用网络等问题,已备受网络运营商的日益关注.JUMP... 随着网络经济泡沫的破灭,越来越多的运营商们意识到只有有偿服务才能生存、才能进一步发展,面对新的经营理念,如何有效地解决网络运营中的用户身份认证、使用计费、带宽控制、防止用户滥用网络等问题,已备受网络运营商的日益关注.JUMP认证计费系统是西安交大捷普网络有限公司针对网络运营商、校园网、小区、酒店等多种运营者的运营特点开发的计费系统,解决了宽带上网过程中安全的身份认证、准确高效的流量采集、用户非法行为的检测等多方面问题. 展开更多
关键词 西安交大捷普网络有限公司 JUMP 认证计费系统 系统构成 嵌入安全操作系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部