嵌入式系統(tǒng)安全可信運行環(huán)境研究
發(fā)布時間:2021-02-02 18:45
隨著嵌入式系統(tǒng)的應用領域不斷擴大,其重要性越來越凸顯,同時因為網(wǎng)絡連接的便捷性,網(wǎng)絡攻防的熱點正在向嵌入式系統(tǒng)轉(zhuǎn)換。隨著眾多黑客紛紛將攻擊目標轉(zhuǎn)向嵌入式系統(tǒng),其應對安全威脅能力不足的缺陷也逐漸顯現(xiàn)出來。在對不同應用領域中嵌入式系統(tǒng)的安全性研究進行總結(jié)后,可以發(fā)現(xiàn)可信運行環(huán)境是提高嵌入式系統(tǒng)安全性比較有效的解決方案。但是當前的研究不管是可信運行環(huán)境的構(gòu)建技術,可信運行環(huán)境提供的安全服務還是基于可信運行環(huán)境的系統(tǒng)安全增強方案等都還存在著不足之處,導致可信運行環(huán)境在應用中仍然存在著安全風險。針對上述問題,本文全面分析并總結(jié)了可信運行環(huán)境在信任根、信任鏈傳遞、隔離性以及可信操作系統(tǒng)安全缺陷等方面存在的安全挑戰(zhàn),提出了安全增強的可信運行環(huán)境架構(gòu)。并針對可同時防御物理攻擊和軟件攻擊的信任根、在TrustZone監(jiān)控模式程序中提供主動防御能力、建立可信操作系統(tǒng)內(nèi)核的安全模型、基于安全模型設計內(nèi)核、基于微內(nèi)核架構(gòu)設計操作系統(tǒng)系統(tǒng)服務、對不可信的密碼軟件進行安全性分析、神經(jīng)網(wǎng)絡計算的可信性保證、基于可信運行環(huán)境的系統(tǒng)安全方案等關鍵問題,分別提出了相應的解決方案。最終,形成了一套可信運行環(huán)境中基礎軟件開發(fā)...
【文章來源】:電子科技大學四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:176 頁
【學位級別】:博士
【文章目錄】:
摘要
abstract
第一章 緒論
1.1 研究背景
1.1.1 嵌入式系統(tǒng)的定義及發(fā)展趨勢
1.1.2 嵌入式系統(tǒng)的安全威脅
1.2 研究現(xiàn)狀
1.2.1 智能終端安全增強技術
1.2.2 邊緣計算安全架構(gòu)
1.2.3 汽車電子安全規(guī)范
1.2.4 可信計算
1.2.5 可信運行環(huán)境
1.3 研究內(nèi)容與意義
1.3.1 當前研究存在的問題
1.3.2 本文的主要研究內(nèi)容
1.4 論文的內(nèi)容結(jié)構(gòu)
第二章 安全增強的可信運行環(huán)境架構(gòu)研究
2.1 概述
2.2 可信運行環(huán)境面臨的安全挑戰(zhàn)及應對措施
2.2.1 信任根與信任鏈
2.2.2 隔離性
2.2.3 操作系統(tǒng)安全缺陷
2.2.4 應對措施
2.3 可信引導
2.3.1 硬件架構(gòu)
2.3.2 信任鏈的傳遞
2.4 安全增強的可信操作系統(tǒng)
2.5 具備主動防御能力的系統(tǒng)監(jiān)控軟件
2.6 實驗情況
2.6.1 實驗平臺
2.6.2可信引導實驗
2.7 本章小結(jié)
第三章 安全增強的可信操作系統(tǒng)內(nèi)核研究
3.1 概述
3.1.1 安全操作系統(tǒng)的設計
3.1.2 取-予模型
3.2 總體架構(gòu)
3.3 系統(tǒng)安全模型
3.3.1 資源分配規(guī)則
3.3.2 權限修改規(guī)則
3.3.3 模型的形式化描述
3.4 地址空間管理
3.4.1 概述
3.4.2 虛擬地址空間的組織
3.5 訪問控制機制
3.5.1 概述
3.5.2 權能
3.5.3 權能節(jié)點
3.5.4 權能空間
3.5.5 權能的尋址
3.5.6 系統(tǒng)調(diào)用
3.6 線程與調(diào)度
3.7 IPC機制
3.7.1 消息格式
3.7.2 消息傳遞過程
3.7.3 事件機制
3.8 實驗情況
3.8.1 功能測試
3.8.2 性能測試
3.9 本章小結(jié)
第四章 可信操作系統(tǒng)關鍵服務研究
4.1 根服務
4.1.1 內(nèi)存管理
4.1.2 安全存儲
4.1.3 組件管理
4.2 隔離性分析
4.2.1 隔離的定義
4.2.2 互連關系
4.2.3 隔離性的證明
4.3 系統(tǒng)服務的通用框架
4.4 NFC軟件棧
4.4.1 概述
4.4.2 NFC軟件?傮w架構(gòu)
4.4.3 NFCC硬件抽象層
4.4.4 NFC服務模型層
4.5 密碼服務與安全性驗證
4.5.1 基本霍爾邏輯
4.5.2 密碼軟件安全性分析思路
4.5.3 安全性分析實例
4.6 神經(jīng)網(wǎng)絡可信計算服務
4.6.1 概述
4.6.2 可信計算服務的框架
4.6.3 矩陣乘法的校驗
4.7 安全增強的可信操作系統(tǒng)評估
4.7.1 安全性評估
4.7.2 性能評估
4.8 本章小結(jié)
第五章 基于可信運行環(huán)境構(gòu)建系統(tǒng)級安全方案研究
5.1 概述
5.2 入侵檢測技術研究
5.2.1 入侵檢測方法
5.2.2 入侵檢測數(shù)據(jù)集
5.2.3 入侵檢測評價指標
5.2.4 入侵檢測系統(tǒng)框架
5.2.5 Linux入侵檢測系統(tǒng)
5.3 輕量級實時網(wǎng)絡入侵檢測方法
5.3.1 概述
5.3.2 多次變異信息入侵檢測
5.3.3 確定發(fā)生變異的網(wǎng)絡數(shù)據(jù)主分量
5.3.4 基于主分量差分特性的變異信息入侵檢測
5.3.5 實驗結(jié)果與分析
5.4 基于可信運行環(huán)境實現(xiàn)通用操作系統(tǒng)安全加固
5.5 基于可信運行環(huán)境的入侵檢測系統(tǒng)
5.6 本章小結(jié)
第六章 總結(jié)與展望
6.1 全文總結(jié)
6.2 未來工作展望
致謝
參考文獻
攻讀博士學位期間取得的成果
【參考文獻】:
期刊論文
[1]機器學習安全及隱私保護研究進展.[J]. 宋蕾,馬春光,段廣晗. 網(wǎng)絡與信息安全學報. 2018(08)
[2]邊緣計算數(shù)據(jù)安全與隱私保護研究綜述[J]. 張佳樂,趙彥超,陳兵,胡峰,朱琨. 通信學報. 2018(03)
[3]嵌入式系統(tǒng)安全綜述[J]. 趙波,倪明濤,石源,樊佩茹. 武漢大學學報(理學版). 2018(02)
[4]邊緣計算:平臺、應用與挑戰(zhàn)[J]. 趙梓銘,劉芳,蔡志平,肖儂. 計算機研究與發(fā)展. 2018(02)
[5]機器學習安全性問題及其防御技術研究綜述[J]. 李盼,趙文濤,劉強,崔建京,殷建平. 計算機科學與探索. 2018(02)
[6]智能硬件發(fā)展的若干關鍵技術[J]. 孫玲玲,蘇江濤,黃汐威,金潔,李文鈞,王小軍. 物聯(lián)網(wǎng)學報. 2017(02)
[7]機器學習在網(wǎng)絡入侵檢測中的應用[J]. 朱琨,張琪. 數(shù)據(jù)采集與處理. 2017(03)
[8]邊緣計算:萬物互聯(lián)時代新型計算模型[J]. 施巍松,孫輝,曹杰,張權,劉偉. 計算機研究與發(fā)展. 2017(05)
[9]未來網(wǎng)絡與工業(yè)互聯(lián)網(wǎng)發(fā)展綜述[J]. 吳文君,姚海鵬,黃韜,王露瑤,張延華,劉韻潔. 北京工業(yè)大學學報. 2017(02)
[10]密碼協(xié)議代碼執(zhí)行的安全驗證分析綜述[J]. 張煥國,吳福生,王后珍,王張宜. 計算機學報. 2018(02)
博士論文
[1]高可信嵌入式系統(tǒng)軟件的關鍵技術研究[D]. 陳昊.電子科技大學 2018
[2]基于可信計算的Windows Phone安全分析與加固方法研究[D]. 侯瑞.天津大學 2017
[3]嵌入式終端可信執(zhí)行環(huán)境構(gòu)建與安全防護技術研究[D]. 常瑞.解放軍信息工程大學 2017
[4]機器學習方法在入侵檢測中的應用研究[D]. 解男男.吉林大學 2015
[5]基于可信計算的移動智能終端安全技術研究[D]. 方明偉.華中科技大學 2012
碩士論文
[1]面向智能網(wǎng)聯(lián)汽車的混合操作系統(tǒng)設計與實現(xiàn)[D]. 黃雷.浙江大學 2018
[2]基于可信計算技術的嵌入式系統(tǒng)安全性設計[D]. 陳世杰.電子科技大學 2018
[3]基于ASAM標準的發(fā)動機通用遠程標定系統(tǒng)的設計與實現(xiàn)[D]. 黃曉波.浙江大學 2016
[4]大陸汽車電子ES部門產(chǎn)品研發(fā)流程改進研究[D]. 孫宇興.吉林大學 2015
[5]SDN安全態(tài)勢評估系統(tǒng)[D]. 何龔敏.西安電子科技大學 2014
[6]ARM TrustZone安全隔離技術研究與應用[D]. 王熙友.電子科技大學 2013
[7]Linux操作系統(tǒng)訪問控制安全研究與實現(xiàn)[D]. 石偉丞.四川師范大學 2010
[8]汽車電子系統(tǒng)的安全性研究[D]. 曹慧娟.西南交通大學 2007
[9]基于NFC技術的電子錢包系統(tǒng)設計與安全性研究[D]. 李小朋.北京郵電大學 2007
[10]基于SoC方法的TPM設計[D]. 孫堅.上海交通大學 2007
本文編號:3015194
【文章來源】:電子科技大學四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:176 頁
【學位級別】:博士
【文章目錄】:
摘要
abstract
第一章 緒論
1.1 研究背景
1.1.1 嵌入式系統(tǒng)的定義及發(fā)展趨勢
1.1.2 嵌入式系統(tǒng)的安全威脅
1.2 研究現(xiàn)狀
1.2.1 智能終端安全增強技術
1.2.2 邊緣計算安全架構(gòu)
1.2.3 汽車電子安全規(guī)范
1.2.4 可信計算
1.2.5 可信運行環(huán)境
1.3 研究內(nèi)容與意義
1.3.1 當前研究存在的問題
1.3.2 本文的主要研究內(nèi)容
1.4 論文的內(nèi)容結(jié)構(gòu)
第二章 安全增強的可信運行環(huán)境架構(gòu)研究
2.1 概述
2.2 可信運行環(huán)境面臨的安全挑戰(zhàn)及應對措施
2.2.1 信任根與信任鏈
2.2.2 隔離性
2.2.3 操作系統(tǒng)安全缺陷
2.2.4 應對措施
2.3 可信引導
2.3.1 硬件架構(gòu)
2.3.2 信任鏈的傳遞
2.4 安全增強的可信操作系統(tǒng)
2.5 具備主動防御能力的系統(tǒng)監(jiān)控軟件
2.6 實驗情況
2.6.1 實驗平臺
2.6.2可信引導實驗
2.7 本章小結(jié)
第三章 安全增強的可信操作系統(tǒng)內(nèi)核研究
3.1 概述
3.1.1 安全操作系統(tǒng)的設計
3.1.2 取-予模型
3.2 總體架構(gòu)
3.3 系統(tǒng)安全模型
3.3.1 資源分配規(guī)則
3.3.2 權限修改規(guī)則
3.3.3 模型的形式化描述
3.4 地址空間管理
3.4.1 概述
3.4.2 虛擬地址空間的組織
3.5 訪問控制機制
3.5.1 概述
3.5.2 權能
3.5.3 權能節(jié)點
3.5.4 權能空間
3.5.5 權能的尋址
3.5.6 系統(tǒng)調(diào)用
3.6 線程與調(diào)度
3.7 IPC機制
3.7.1 消息格式
3.7.2 消息傳遞過程
3.7.3 事件機制
3.8 實驗情況
3.8.1 功能測試
3.8.2 性能測試
3.9 本章小結(jié)
第四章 可信操作系統(tǒng)關鍵服務研究
4.1 根服務
4.1.1 內(nèi)存管理
4.1.2 安全存儲
4.1.3 組件管理
4.2 隔離性分析
4.2.1 隔離的定義
4.2.2 互連關系
4.2.3 隔離性的證明
4.3 系統(tǒng)服務的通用框架
4.4 NFC軟件棧
4.4.1 概述
4.4.2 NFC軟件?傮w架構(gòu)
4.4.3 NFCC硬件抽象層
4.4.4 NFC服務模型層
4.5 密碼服務與安全性驗證
4.5.1 基本霍爾邏輯
4.5.2 密碼軟件安全性分析思路
4.5.3 安全性分析實例
4.6 神經(jīng)網(wǎng)絡可信計算服務
4.6.1 概述
4.6.2 可信計算服務的框架
4.6.3 矩陣乘法的校驗
4.7 安全增強的可信操作系統(tǒng)評估
4.7.1 安全性評估
4.7.2 性能評估
4.8 本章小結(jié)
第五章 基于可信運行環(huán)境構(gòu)建系統(tǒng)級安全方案研究
5.1 概述
5.2 入侵檢測技術研究
5.2.1 入侵檢測方法
5.2.2 入侵檢測數(shù)據(jù)集
5.2.3 入侵檢測評價指標
5.2.4 入侵檢測系統(tǒng)框架
5.2.5 Linux入侵檢測系統(tǒng)
5.3 輕量級實時網(wǎng)絡入侵檢測方法
5.3.1 概述
5.3.2 多次變異信息入侵檢測
5.3.3 確定發(fā)生變異的網(wǎng)絡數(shù)據(jù)主分量
5.3.4 基于主分量差分特性的變異信息入侵檢測
5.3.5 實驗結(jié)果與分析
5.4 基于可信運行環(huán)境實現(xiàn)通用操作系統(tǒng)安全加固
5.5 基于可信運行環(huán)境的入侵檢測系統(tǒng)
5.6 本章小結(jié)
第六章 總結(jié)與展望
6.1 全文總結(jié)
6.2 未來工作展望
致謝
參考文獻
攻讀博士學位期間取得的成果
【參考文獻】:
期刊論文
[1]機器學習安全及隱私保護研究進展.[J]. 宋蕾,馬春光,段廣晗. 網(wǎng)絡與信息安全學報. 2018(08)
[2]邊緣計算數(shù)據(jù)安全與隱私保護研究綜述[J]. 張佳樂,趙彥超,陳兵,胡峰,朱琨. 通信學報. 2018(03)
[3]嵌入式系統(tǒng)安全綜述[J]. 趙波,倪明濤,石源,樊佩茹. 武漢大學學報(理學版). 2018(02)
[4]邊緣計算:平臺、應用與挑戰(zhàn)[J]. 趙梓銘,劉芳,蔡志平,肖儂. 計算機研究與發(fā)展. 2018(02)
[5]機器學習安全性問題及其防御技術研究綜述[J]. 李盼,趙文濤,劉強,崔建京,殷建平. 計算機科學與探索. 2018(02)
[6]智能硬件發(fā)展的若干關鍵技術[J]. 孫玲玲,蘇江濤,黃汐威,金潔,李文鈞,王小軍. 物聯(lián)網(wǎng)學報. 2017(02)
[7]機器學習在網(wǎng)絡入侵檢測中的應用[J]. 朱琨,張琪. 數(shù)據(jù)采集與處理. 2017(03)
[8]邊緣計算:萬物互聯(lián)時代新型計算模型[J]. 施巍松,孫輝,曹杰,張權,劉偉. 計算機研究與發(fā)展. 2017(05)
[9]未來網(wǎng)絡與工業(yè)互聯(lián)網(wǎng)發(fā)展綜述[J]. 吳文君,姚海鵬,黃韜,王露瑤,張延華,劉韻潔. 北京工業(yè)大學學報. 2017(02)
[10]密碼協(xié)議代碼執(zhí)行的安全驗證分析綜述[J]. 張煥國,吳福生,王后珍,王張宜. 計算機學報. 2018(02)
博士論文
[1]高可信嵌入式系統(tǒng)軟件的關鍵技術研究[D]. 陳昊.電子科技大學 2018
[2]基于可信計算的Windows Phone安全分析與加固方法研究[D]. 侯瑞.天津大學 2017
[3]嵌入式終端可信執(zhí)行環(huán)境構(gòu)建與安全防護技術研究[D]. 常瑞.解放軍信息工程大學 2017
[4]機器學習方法在入侵檢測中的應用研究[D]. 解男男.吉林大學 2015
[5]基于可信計算的移動智能終端安全技術研究[D]. 方明偉.華中科技大學 2012
碩士論文
[1]面向智能網(wǎng)聯(lián)汽車的混合操作系統(tǒng)設計與實現(xiàn)[D]. 黃雷.浙江大學 2018
[2]基于可信計算技術的嵌入式系統(tǒng)安全性設計[D]. 陳世杰.電子科技大學 2018
[3]基于ASAM標準的發(fā)動機通用遠程標定系統(tǒng)的設計與實現(xiàn)[D]. 黃曉波.浙江大學 2016
[4]大陸汽車電子ES部門產(chǎn)品研發(fā)流程改進研究[D]. 孫宇興.吉林大學 2015
[5]SDN安全態(tài)勢評估系統(tǒng)[D]. 何龔敏.西安電子科技大學 2014
[6]ARM TrustZone安全隔離技術研究與應用[D]. 王熙友.電子科技大學 2013
[7]Linux操作系統(tǒng)訪問控制安全研究與實現(xiàn)[D]. 石偉丞.四川師范大學 2010
[8]汽車電子系統(tǒng)的安全性研究[D]. 曹慧娟.西南交通大學 2007
[9]基于NFC技術的電子錢包系統(tǒng)設計與安全性研究[D]. 李小朋.北京郵電大學 2007
[10]基于SoC方法的TPM設計[D]. 孫堅.上海交通大學 2007
本文編號:3015194
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3015194.html
最近更新
教材專著