嵌入式系統(tǒng)安全性的分析與研究
發(fā)布時(shí)間:2021-10-30 01:05
嵌入式系統(tǒng)有限的資源(如處理能力、存儲(chǔ)空間等)及特殊的運(yùn)行環(huán)境使其安全性設(shè)計(jì)和實(shí)現(xiàn)不同于其他通用計(jì)算機(jī)系統(tǒng)。在有限的資源下,系統(tǒng)不僅要完成預(yù)期的功能,還要支持加密算法、安全協(xié)議或其他安全要求,這種雙重要求使嵌入式系統(tǒng)的安全性設(shè)計(jì)面臨很大的挑戰(zhàn)。本文簡(jiǎn)要探討了嵌入式系統(tǒng)安全的基礎(chǔ)知識(shí),包括嵌入式系統(tǒng)常見的硬件攻擊和常見的軟件安全性缺陷與漏洞,以及嵌入式系統(tǒng)安全性設(shè)計(jì)面臨的挑戰(zhàn),在此基礎(chǔ)上主要研究了利用“可靠”程序的漏洞或缺陷進(jìn)行的軟件攻擊,分析了相關(guān)防御技術(shù)的優(yōu)缺點(diǎn),然后深入研究了兩種防御此類軟件攻擊的硬件輔助運(yùn)行時(shí)安全監(jiān)控技術(shù)——代碼監(jiān)控技術(shù)和數(shù)據(jù)特性檢查技術(shù),對(duì)這兩種技術(shù)的設(shè)計(jì)原理、實(shí)現(xiàn)機(jī)制以及各自的優(yōu)勢(shì)和不足進(jìn)行了細(xì)致而深入的分析,并在此基礎(chǔ)上對(duì)其分別提出了幾點(diǎn)改進(jìn)和擴(kuò)展思想。最后,本文搭建了對(duì)這兩種技術(shù)進(jìn)行模擬的仿真環(huán)境SimpleScalar3.0,并對(duì)代碼監(jiān)控技術(shù)的性能進(jìn)行了仿真,仿真結(jié)果表明,這種技術(shù)能夠以很小的性能開銷增強(qiáng)嵌入式系統(tǒng)中程序的安全執(zhí)行。
【文章來源】:西安電子科技大學(xué)陜西省 211工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:63 頁(yè)
【學(xué)位級(jí)別】:碩士
【圖文】:
代碼監(jiān)控技術(shù)的體系結(jié)構(gòu)
圖3.3代碼監(jiān)控技術(shù)各模塊的結(jié)構(gòu)2.過程內(nèi)控制流檢查器由圖3.3可知,該檢查器由基本塊信息表TABbb構(gòu)成,TABbb存儲(chǔ)跟蹤每一個(gè)函數(shù)內(nèi)部控制流變化所需的信息,可以根據(jù)基本塊所屬的函數(shù)將其分組。實(shí)現(xiàn)時(shí),給函數(shù)起始地址表TABstart的每一行增加一個(gè)附加指針域,使其指向TABbb表中的某個(gè)位置,該指針告訴過程內(nèi)控制流檢查器,當(dāng)某個(gè)函數(shù)被調(diào)用時(shí)(控制流進(jìn)入函數(shù)內(nèi)部)它應(yīng)該從TABbb中的哪一行開始進(jìn)行過程內(nèi)檢查,即在TABbb表中定位與該函數(shù)的第一個(gè)基本塊對(duì)應(yīng)的那一行。3.指令完整性檢查器給定一段信息x及其加密哈希值H(x),找到另一段信息y使得y筍X且H(y)=H(x)
進(jìn)行防御的攻擊示例。1.防御棧粉碎攻擊圖3.4所示為一個(gè)棧粉碎攻擊示例。棧粉碎攻擊[I5]所使用的基本機(jī)制是溢出定義在函數(shù)棧內(nèi)的緩沖區(qū),并在溢出過程中改寫函數(shù)的返回地址。voidfh(ehar*inPut){ eharbuffer[128];strePy(bufl籠r,inPut):B:return;內(nèi)存空間增長(zhǎng)方向main()的棧幀argy[l] intmain(intarge,ehar**argy){一…一T}bu且七r[』.fh(argy[l]); A:returno;} aaargV[l]]]返返回地址 址之之前的 FPPPbbbuffer【 111棧空間增長(zhǎng)方向調(diào)用索引函函數(shù)名名索引引 引引引引引引引引卿卿卿卿卿卿卿卿 卿卿/‘ ‘ mmmammm00000返回廠歲 歲誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼 誼廠調(diào)用/222 fffhhhlllll返回地址址索引引引 引 ssslrcPyyy22222AAA0000000 BBBBBBBBBBBlllllll沒有匹配(d)圖3.4防御棧粉碎攻擊圖3.4中的棧所示為當(dāng)main()函數(shù)調(diào)用函數(shù)血()時(shí),角O棧中的激活記錄。函數(shù)fn()調(diào)用庫(kù)函數(shù)strepy()將用戶提供的輸入(input)拷貝至字符數(shù)組buffer[]。如圖3.4(b)和圖3,4(c)所示,strepy()沒有對(duì)input進(jìn)行任何邊界檢查,如果input的大小超過buffer[]的容量
【參考文獻(xiàn)】:
期刊論文
[1]軟件安全漏洞的靜態(tài)檢測(cè)技術(shù)[J]. 張林,曾慶凱. 計(jì)算機(jī)工程. 2008(12)
[2]嵌入式信息系統(tǒng)安全體系構(gòu)建與應(yīng)用[J]. 王明劍,謝永強(qiáng),王建新. 信息安全與通信保密. 2005(07)
本文編號(hào):3465737
【文章來源】:西安電子科技大學(xué)陜西省 211工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:63 頁(yè)
【學(xué)位級(jí)別】:碩士
【圖文】:
代碼監(jiān)控技術(shù)的體系結(jié)構(gòu)
圖3.3代碼監(jiān)控技術(shù)各模塊的結(jié)構(gòu)2.過程內(nèi)控制流檢查器由圖3.3可知,該檢查器由基本塊信息表TABbb構(gòu)成,TABbb存儲(chǔ)跟蹤每一個(gè)函數(shù)內(nèi)部控制流變化所需的信息,可以根據(jù)基本塊所屬的函數(shù)將其分組。實(shí)現(xiàn)時(shí),給函數(shù)起始地址表TABstart的每一行增加一個(gè)附加指針域,使其指向TABbb表中的某個(gè)位置,該指針告訴過程內(nèi)控制流檢查器,當(dāng)某個(gè)函數(shù)被調(diào)用時(shí)(控制流進(jìn)入函數(shù)內(nèi)部)它應(yīng)該從TABbb中的哪一行開始進(jìn)行過程內(nèi)檢查,即在TABbb表中定位與該函數(shù)的第一個(gè)基本塊對(duì)應(yīng)的那一行。3.指令完整性檢查器給定一段信息x及其加密哈希值H(x),找到另一段信息y使得y筍X且H(y)=H(x)
進(jìn)行防御的攻擊示例。1.防御棧粉碎攻擊圖3.4所示為一個(gè)棧粉碎攻擊示例。棧粉碎攻擊[I5]所使用的基本機(jī)制是溢出定義在函數(shù)棧內(nèi)的緩沖區(qū),并在溢出過程中改寫函數(shù)的返回地址。voidfh(ehar*inPut){ eharbuffer[128];strePy(bufl籠r,inPut):B:return;內(nèi)存空間增長(zhǎng)方向main()的棧幀argy[l] intmain(intarge,ehar**argy){一…一T}bu且七r[』.fh(argy[l]); A:returno;} aaargV[l]]]返返回地址 址之之前的 FPPPbbbuffer【 111棧空間增長(zhǎng)方向調(diào)用索引函函數(shù)名名索引引 引引引引引引引引卿卿卿卿卿卿卿卿 卿卿/‘ ‘ mmmammm00000返回廠歲 歲誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼誼 誼廠調(diào)用/222 fffhhhlllll返回地址址索引引引 引 ssslrcPyyy22222AAA0000000 BBBBBBBBBBBlllllll沒有匹配(d)圖3.4防御棧粉碎攻擊圖3.4中的棧所示為當(dāng)main()函數(shù)調(diào)用函數(shù)血()時(shí),角O棧中的激活記錄。函數(shù)fn()調(diào)用庫(kù)函數(shù)strepy()將用戶提供的輸入(input)拷貝至字符數(shù)組buffer[]。如圖3.4(b)和圖3,4(c)所示,strepy()沒有對(duì)input進(jìn)行任何邊界檢查,如果input的大小超過buffer[]的容量
【參考文獻(xiàn)】:
期刊論文
[1]軟件安全漏洞的靜態(tài)檢測(cè)技術(shù)[J]. 張林,曾慶凱. 計(jì)算機(jī)工程. 2008(12)
[2]嵌入式信息系統(tǒng)安全體系構(gòu)建與應(yīng)用[J]. 王明劍,謝永強(qiáng),王建新. 信息安全與通信保密. 2005(07)
本文編號(hào):3465737
本文鏈接:http://sikaile.net/kejilunwen/jisuanjikexuelunwen/3465737.html
最近更新
教材專著