嵌入式系统安全性(下) 对攻击状况和防卫策略的概述和分析
被引量:1
Embedded System Security An Overview and Analysis of Attack Profiles and Defense Strategies
摘要
ARM的TrustZone技术
是一种将软件和硬件相结合为消费者产品提供安全保护的技术。在硬件方面,特殊的具有“安全意识”的存储器包裹层(wrapper),系统总线,调试端口,及中断控制器都被集成到了SOC中。另外,TrustZone为CPU结构和核心增加了一个新的安全监控模式。
出处
《电子产品世界》
2008年第7期102-105,共4页
Electronic Engineering & Product World
参考文献19
-
1Tom R. Halfhill. "ARM Dons Armor- TrustZone Security Extensions Strengthen ARMv6 Architecture" (MPR August 25, 2003). http:// www.mdronline.com/mpr/p/2003/0825/ 173401 .pdf.
-
2Tiago AIves, Don Felton. Trustzone: Integrated Hardware and Software Security, ARM White Paper, July 2004. http:// www.arm.com/pdfs/TZ_Whitepaper.pdf.
-
3Designing with Trustzone--Hardware Requirements#&151 ;ARM. http:// www.a r m .c o m / pd fs/ TrustZone_Hardware_Requirements.pdf.
-
4STIP (Small Terminal interoperability Platform). http://www.globalpiatform.org/.
-
5MIPS32 4KST Family. http:// www.mips.com/products/cores/32-bit-cores/ mips32-4ks/.
-
6Common Criteria Portal. http:// www.com moncriteria portal.org/.
-
7Sudhakar Govindavajhala and Andrew W. Appel. "Using Memory Errors to Attack a Virtual Machine," 2003 IEEE Symposium on Security and Privacy, May 2003, http:// www.cs,princ e ton, edu /sip /pub /memerr.pdf.
-
8Trusted Logic: http://www,trustedlogic,com.
-
9Trango Virtual Processors" email" sales.a merica@trango-vp.com, http:// www.trango-vp.com/index.ph".
-
10Open Kernel Labs: http://www.oklabs.com/.
同被引文献3
-
1ANDREW N S, SYMES D, WRIGHT C. ARM嵌入式系统开发--软件设计与优化[M].沈建华译.北京:北京航空航天大学出版社,2005.
-
2FS8806&FASP-8806 Introduction, Version 2.14. www. FameG. com. 2006-10-18.
-
3Daemen J,Rijmen V.高级加密标准(AES)算法--Rijndael的设计[M],北京:清华大学出版社,2003:15-45.
二级引证文献3
-
1武少杰,鹤荣育,薛长松,谢红涛.基于循环哨兵的软件保护方法研究[J].计算机与现代化,2012(1):161-165. 被引量:5
-
2武少杰,鹤荣育,薛长松,谢江涛.软件哨兵安全动态检测模型的研究与实现[J].计算机应用研究,2012,29(8):3008-3011. 被引量:1
-
3薛小铃,贾俊荣,刘志群.AES算法的FPGA实现与嵌入式系统应用测试[J].闽江学院学报,2013,34(5):62-65.
-
1舒后.个人用户安全上网的防卫策略[J].计算机安全,2002(18):46-47.
-
2曾利军.ASP程序开发的安全技术研究[J].福建电脑,2005,21(10):111-111. 被引量:2
-
3姬长锋,董宝田.Unix系统的入侵检测与安全防卫[J].微计算机应用,2002,23(4):202-204.
-
4Frank Altschuler,Bruno Zoppis.嵌入式系统安全性(中) 对攻击状况和防卫策略的概述和分析[J].电子产品世界,2008,15(6):115-117. 被引量:1
-
5萨其日娜,谢晓尧,刘天昭.基于TrustZone的嵌入式系统安全性研究[J].贵州师范大学学报(自然科学版),2011,29(3):59-62. 被引量:2
-
6舒后.个人用户安全上网的防卫策略[J].网络安全技术与应用,2002(9):58-58.
-
7曾利军,罗庆云.网络应用程序开发的安全技术研究[J].网络安全技术与应用,2005(8):20-21. 被引量:6
-
8赵信.面向九十年代的开放式CPU结构[J].计算机工程,1990,5(1):25-29.
-
9赵信.面向九十年代的开放式CPU结构[J].计算机工程与应用,1990,26(5):14-19.
-
10GPU乎?CPU乎?协处理器乎?[J].电脑时空,2008(7):65-65.