期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
1
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
在线阅读 下载PDF
基于分区内核的安全嵌入式系统
2
作者 欧庆于 《计算机工程》 CAS CSCD 北大核心 2009年第23期158-160,共3页
基于单一安全内核构建的嵌入式安全体系实时性差、复杂度高,难以对其进行全面的安全性评估,无法杜绝系统漏洞的出现。针对基于分区内核的安全嵌入式体系进行研究,提出一种分区内核的形式化定义,根据该形式化定义对分区内核的隔离安全性... 基于单一安全内核构建的嵌入式安全体系实时性差、复杂度高,难以对其进行全面的安全性评估,无法杜绝系统漏洞的出现。针对基于分区内核的安全嵌入式体系进行研究,提出一种分区内核的形式化定义,根据该形式化定义对分区内核的隔离安全性进行证明。为解决分区内核中分区间通信存在的信息流控制问题,提出一种兼顾通信效率和安全性的模型。 展开更多
关键词 分区内核 安全嵌入式系统 信息流控制
在线阅读 下载PDF
一种基于嵌入式安全系统的可信计算机系统 被引量:3
3
作者 肖敬 喻超 毋国庆 《计算机工程》 CAS CSCD 北大核心 2006年第13期246-247,279,共3页
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种... 通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。 展开更多
关键词 嵌入系统 嵌入安全系统 可信计算机 LINUX
在线阅读 下载PDF
面向电力应用的嵌入式安全文件系统的设计
4
作者 赵跃华 蔡贵贤 蒋军 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期69-71,共3页
针对一些电力应用领域对文件存储和安全操作的要求,参照BLP安全模型设计了一个安全的嵌入式文件系统——esfs(embeddedand secure file system)。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并... 针对一些电力应用领域对文件存储和安全操作的要求,参照BLP安全模型设计了一个安全的嵌入式文件系统——esfs(embeddedand secure file system)。该文件系统建立了内存中的文件映射机制,把对flash文件的操作放置到高速的内存中完成,并具有无目录管理、安全(C2级)、体积小等特点,特别适合于电力应用的底层控制应用领域。 展开更多
关键词 嵌入安全文件系统 BLP 安全性设计
在线阅读 下载PDF
基于扩展SysML活动图的嵌入式系统设计安全性验证方法研究 被引量:5
5
作者 黄传林 黄志球 +2 位作者 胡军 徐丙凤 曲长亮 《小型微型计算机系统》 CSCD 北大核心 2015年第3期408-417,共10页
能源、交通等领域中复杂嵌入式系统设计的安全性分析与验证工作已经成为当前的重要研究热点之一;本文提出一种结合MARTE语义信息的扩展Sys ML活动图模型,用于描述安全关键应用中的嵌入式系统动态行为的设计,并对此扩展模型展开基于模型... 能源、交通等领域中复杂嵌入式系统设计的安全性分析与验证工作已经成为当前的重要研究热点之一;本文提出一种结合MARTE语义信息的扩展Sys ML活动图模型,用于描述安全关键应用中的嵌入式系统动态行为的设计,并对此扩展模型展开基于模型转换的系统设计安全性特征的形式化分析与验证方法的研究;包括:构建了Sys ML活动图与MARTE中非功能性质建模语义相结合的元模型,以及验证工具UPPAAL的时间自动机元模型,并且给出了二者之间的语义映射规则;建立了从时间自动机模型描述到UPPAAL工具输入格式之间的语法转换方法;设计了一个基于AMMA平台的面向扩展Sys ML活动图的模型转换与验证框架;最后,给出了一个高铁控制系统设计模型的安全性验证的实例分析. 展开更多
关键词 嵌入系统安全性分析 SysML活动图 MARTE 模型转换 化方法
在线阅读 下载PDF
基于指令流的嵌入式系统非预期行为检测方法 被引量:1
6
作者 苏永新 段斌 《计算机应用》 CSCD 北大核心 2011年第6期1483-1486,共4页
针对嵌入式系统安全检测具有独立性、快速性、不干涉应用软件的需求,提出了一种嵌入式系统软件非预期行为检测方法。该方法的主要特点是检测系统独立于嵌入式系统,与之并行运行;通过嵌入式系统执行的指令与源程序预期的指令逐条比对,检... 针对嵌入式系统安全检测具有独立性、快速性、不干涉应用软件的需求,提出了一种嵌入式系统软件非预期行为检测方法。该方法的主要特点是检测系统独立于嵌入式系统,与之并行运行;通过嵌入式系统执行的指令与源程序预期的指令逐条比对,检出嵌入式系统任何不符合源程序的行为;借助哈希运算屏蔽被检系统指令集多样性引入的复杂性,使检测系统对各种指令集的嵌入式系统具有普遍适用性。实验结果表明,该方法具备检出嵌入式系统执行的代码与源代码间比特偏差的能力,从而能检出最小粒度的计划外代码的执行;在不计保护现场指令片段对非中断服务程序的影响时,检测时延不超过6个时钟周期。 展开更多
关键词 嵌入系统安全 指令流 行为检测 实时 恶意代码
在线阅读 下载PDF
基于缓存策略的Java卡字节码校验 被引量:1
7
作者 马鑫龙 吴俊军 王同洋 《计算机应用》 CSCD 北大核心 2007年第11期2851-2853,共3页
作为一种不可靠的可下载Java程序,Java卡的字节码校验是安全的嵌入式系统所不可缺少的一个部分。由于Java卡本身的空间和运算器的限制,传统的字节码校验并不可取。采用非易失性存储器作为主存,RAM中的一部分空间作为缓存器,并且给出一... 作为一种不可靠的可下载Java程序,Java卡的字节码校验是安全的嵌入式系统所不可缺少的一个部分。由于Java卡本身的空间和运算器的限制,传统的字节码校验并不可取。采用非易失性存储器作为主存,RAM中的一部分空间作为缓存器,并且给出一种相应的Cache调度策略算法,尝试实现一种在卡上的Java卡的字节码校验算法,并且证明了该算法具有较好的可移植性和实现性。 展开更多
关键词 智能卡 JAVA卡 类型推导 安全嵌入式系统 Cache策略
在线阅读 下载PDF
Hades高可信架构中固定延迟分区实时调度 被引量:2
8
作者 杨霞 熊光泽 +1 位作者 桑楠 张宁 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2009年第11期1682-1688,共7页
为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法... 为了增强不同安全等级的复杂嵌入式安全关键系统的高可信能力,Hades架构以"时空隔离"思想和分区机制为基础,各分区分时共享系统物理资源.针对Hades中分区的实时调度问题,提出一种固定延迟分区调度模型,并采用优先级位图算法设计了分区级和任务级两级调度机制;为了保障分区中所有实时任务的可调度性,对分区中任务组采用单调速率调度和最早截止时间优先2种调度策略,并分别给出任务可调度条件.最后,通过仿真实验进一步验证了该调度模型的有效性. 展开更多
关键词 嵌入安全关键系统 Hades高可信软件架构 固定延迟分区调度模型 两级调度机制 可调度条件
在线阅读 下载PDF
公钥密码算法识别技术研究 被引量:7
9
作者 张经纬 舒辉 +1 位作者 蒋烈辉 李继中 《计算机工程与设计》 CSCD 北大核心 2011年第10期3243-3246,3273,共5页
嵌入式设备在网络中引发了很多安全隐患,针对嵌入式系统的网络安全问题,识别其中的公钥密码算法是分析系统安全性的一个重要方面。在对公钥密码算法加密原理的研究以及在汇编级算法特征分析的基础上,提出了一种基于语义的公钥密码算法... 嵌入式设备在网络中引发了很多安全隐患,针对嵌入式系统的网络安全问题,识别其中的公钥密码算法是分析系统安全性的一个重要方面。在对公钥密码算法加密原理的研究以及在汇编级算法特征分析的基础上,提出了一种基于语义的公钥密码算法加密行为分析方法,可以对算法的加密行为进行准确地刻画,并结合模型检测技术完成对嵌入式系统中可能包含的公钥密码算法的识别。测试结果表明,该方法具有较好的准确性和稳定性。 展开更多
关键词 嵌入系统安全 算法识别 程序理解 算法特征 模型检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部