天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 計算機(jī)論文 >

嵌入式系統(tǒng)中數(shù)據(jù)存儲保護(hù)的關(guān)鍵技術(shù)研究

發(fā)布時間:2018-05-31 11:14

  本文選題:嵌入式系統(tǒng) + 安全存儲; 參考:《國防科學(xué)技術(shù)大學(xué)》2013年碩士論文


【摘要】:本文對嵌入式系統(tǒng)存儲安全問題進(jìn)行了深入分析研究,針對現(xiàn)有系統(tǒng)架構(gòu)不夠完善這一事實(shí),提出一個更為有效的模型結(jié)構(gòu)。這個模型旨在為嵌入式系統(tǒng)構(gòu)建一個安全的執(zhí)行環(huán)境,保護(hù)系統(tǒng)中存儲數(shù)據(jù)的機(jī)密性和完整性。同時,通過對主存中殘留的數(shù)據(jù)進(jìn)行分析研究,,使嵌入式系統(tǒng)中外部存儲的所有數(shù)據(jù)得到充分保護(hù)。研究內(nèi)容和成果集中在以下幾個方面: (1)通過對現(xiàn)有數(shù)據(jù)存儲安全問題的分析,研究了嵌入式系統(tǒng)面臨的安全性問題,詳細(xì)分析了嵌入式系統(tǒng)將遭受的各種級別的惡意攻擊,并研討在不同層次上可能面臨的安全威脅,提出了嵌入式系統(tǒng)中存儲安全的相關(guān)準(zhǔn)則。 (2)對當(dāng)前嵌入式系統(tǒng)中安全存儲的技術(shù)問題進(jìn)行了深入分析,在此基礎(chǔ)上,重點(diǎn)研究了數(shù)據(jù)存儲的機(jī)密性保護(hù)和完整性校驗機(jī)制以及主存中數(shù)據(jù)的殘留問題,并對其主要優(yōu)勢和不足進(jìn)行分析。通過對多種安全技術(shù)進(jìn)行分析比較,研究確定了保護(hù)存儲數(shù)據(jù)安全的最有效方法,設(shè)計了安全存儲的加密模型和完整性校驗機(jī)制。提出一個更為有效的模型結(jié)構(gòu),即在系統(tǒng)的信任處理器中引入基于OTP的機(jī)密性保護(hù)模型與基于CRC的完整性校驗機(jī)制,以此來增強(qiáng)嵌入式系統(tǒng)中片外數(shù)據(jù)存儲的安全性保護(hù),同時對殘留在主存中的數(shù)據(jù)進(jìn)行加密保護(hù),從而提高了防范各類安全威脅的能力,為嵌入式系統(tǒng)中的數(shù)據(jù)存儲構(gòu)建了一個安全的環(huán)境。 (3)研究進(jìn)行了安全存儲環(huán)境的模擬驗證。通過在SimpleScalar仿真工具中,引入了OTP機(jī)密性保護(hù)模型和CRC完整性校驗機(jī)制,模擬了安全的執(zhí)行環(huán)境和處理器行為,驗證了本次研究得出的基于安全嵌入式系統(tǒng)中的數(shù)據(jù)存儲的機(jī)密性和完整性保護(hù)技術(shù)方案,具備科學(xué)性、實(shí)用性、可靠性,表明該項研究成果具備技術(shù)可用性。
[Abstract]:In this paper, the storage security of embedded system is deeply analyzed and studied, and a more effective model structure is put forward in view of the fact that the existing system architecture is not perfect enough. The purpose of this model is to build a secure execution environment for embedded systems and to protect the confidentiality and integrity of data stored in the system. At the same time, through the analysis of the residual data in the main memory, all the external data stored in the embedded system can be fully protected. The content and results of the study focused on the following: 1) through the analysis of the existing data storage security problems, this paper studies the security problems faced by the embedded system, and analyzes in detail the various kinds of malicious attacks that the embedded system will be subjected to. At the same time, the paper discusses the security threats that may be faced at different levels, and puts forward the relevant rules of storage security in embedded systems. Based on the in-depth analysis of the technical problems of secure storage in embedded systems, this paper focuses on the confidentiality protection and integrity verification mechanism of data storage and the residual problem of data in main memory. And its main advantages and disadvantages are analyzed. Through the analysis and comparison of various security technologies, the most effective method to protect the security of storage data is studied and the encryption model and integrity verification mechanism of secure storage are designed. This paper proposes a more effective model structure, that is, introducing the confidentiality protection model based on OTP and integrity verification mechanism based on CRC to the trust processor of the system, so as to enhance the security protection of off-chip data storage in embedded system. At the same time, the data remaining in the main memory is encrypted and protected, which improves the ability to guard against all kinds of security threats, and builds a secure environment for the data storage in the embedded system. The simulation of secure storage environment is carried out. By introducing OTP confidentiality protection model and CRC integrity verification mechanism into SimpleScalar simulation tools, the secure execution environment and processor behavior are simulated. The scheme of confidentiality and integrity protection of data storage based on security embedded system is verified, which is scientific, practical and reliable. It shows that the research result has technical availability.
【學(xué)位授予單位】:國防科學(xué)技術(shù)大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2013
【分類號】:TP309;TP333

【共引文獻(xiàn)】

相關(guān)期刊論文 前10條

1 楊延朋;;基于校園網(wǎng)IP地址管理自助服務(wù)平臺的設(shè)計與實(shí)現(xiàn)[J];遼寧科技大學(xué)學(xué)報;2008年Z1期

2 王哲坤;湯云革;;一種PKI信任鏈構(gòu)建方法的分析與研究[J];成都信息工程學(xué)院學(xué)報;2007年05期

3 張國俊;白聚核;;教育信息系統(tǒng)中的安全構(gòu)件[J];常州信息職業(yè)技術(shù)學(xué)院學(xué)報;2006年04期

4 張國俊;白聚核;;基于PKI的嵌入式電子印章系統(tǒng)[J];常州信息職業(yè)技術(shù)學(xué)院學(xué)報;2008年01期

5 陳金蓮;;Windows 7下頑固的IE瀏覽器劫持及修復(fù)[J];電腦學(xué)習(xí);2011年01期

6 夏明超;吳俊勇;吳命利;;基于角色訪問控制在電力監(jiān)控系統(tǒng)中的應(yīng)用[J];電力系統(tǒng)及其自動化學(xué)報;2008年02期

7 胡鵬;陳凱;;高等院校校園網(wǎng)絡(luò)安全隱患與應(yīng)對方案[J];電腦知識與技術(shù);2008年35期

8 劉翠翠;王云;;淺析網(wǎng)絡(luò)信息安全挑戰(zhàn)及其應(yīng)對措施[J];電腦知識與技術(shù);2008年36期

9 楊瑩;;高校信息安全探討[J];電腦知識與技術(shù);2008年36期

10 鄒禮萍;;淺析IPV6的安全問題[J];電腦知識與技術(shù);2009年28期

相關(guān)會議論文 前1條

1 張建東;陳金鷹;朱軍;;PDRR網(wǎng)絡(luò)安全模型[A];四川省通信學(xué)會二零零四年學(xué)術(shù)年會論文集(二)[C];2004年

相關(guān)博士學(xué)位論文 前2條

1 孫兵;物流領(lǐng)域若干關(guān)鍵問題研究[D];天津大學(xué);2010年

2 李瑛玫;信息化環(huán)境下獨(dú)立審計風(fēng)險研究[D];哈爾濱工業(yè)大學(xué);2008年

相關(guān)碩士學(xué)位論文 前10條

1 劉軍朋;基于△調(diào)制系統(tǒng)的網(wǎng)絡(luò)系統(tǒng)信息安全的研究[D];遼寧工程技術(shù)大學(xué);2010年

2 包晶;RBAC模型的研究及在HDPOS5系統(tǒng)中的實(shí)現(xiàn)[D];華東理工大學(xué);2011年

3 樂情韜;基于GSM網(wǎng)絡(luò)SMS短消息的多媒體教室防盜系統(tǒng)[D];云南大學(xué);2010年

4 黃志勇;基于Web2.0的企業(yè)協(xié)作知識管理系統(tǒng)研究[D];武漢理工大學(xué);2011年

5 許照慧;基于CPK的網(wǎng)絡(luò)終端軟件管理系統(tǒng)的研究與實(shí)現(xiàn)[D];廣東工業(yè)大學(xué);2011年

6 朱仕浪;遠(yuǎn)程森林資源資產(chǎn)評估軟件的研究與開發(fā)[D];福建農(nóng)林大學(xué);2007年

7 郝朋;科技評價公共服務(wù)平臺統(tǒng)一身份認(rèn)證系統(tǒng)的研究與實(shí)現(xiàn)[D];中南大學(xué);2010年

8 高曉軍;基于工作流的科研單位網(wǎng)絡(luò)辦公系統(tǒng)的設(shè)計與實(shí)現(xiàn)[D];中國海洋大學(xué);2010年

9 陳琦s

本文編號:1959427


資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/jisuanjikexuelunwen/1959427.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶82489***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com