共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
《山东大学学报(理学版)》2017,(6)
针对嵌入式设备上用户隐私数据缺乏加密保护问题,提出一种TrustZone架构下的密钥管理机制。结合PUF技术与用户PIN码生成与设备、用户双关联的用户密钥,保护用户隐私数据的机密性和完整性;同时设计了一种适用于公用嵌入式设备的多用户数据保护场景,提供多用户密钥的生成、存储、更新和销毁方法。最后,描述了基于TrustZone密钥管理模块的实现方法,并进行安全性分析与效率测试,实验表明,该机制具有很好的安全性和密钥管理效率。 相似文献
3.
基于提高操作系统自身的安全性是增强系统安全的关键因素,审计子系统又是安全操作系统的重要组成部分,描述了一个基于SELinux的审计子系统.讨论了该系统的功能及几个关键问题,并提出了一种集中安全审计的框架,对SELinux内核进行了设计. 相似文献
4.
5.
基于SHA-1引擎的嵌入式安全协处理器设计 总被引:1,自引:0,他引:1
针对嵌入式系统中广泛存在的安全威胁以及嵌入式系统空间有限、资源宝贵等特点,在分析纯软件保护方法的缺点基础上,采用安全协处理器的方法保护嵌入式系统中软件的安全,提出了基于SHA-1引擎的嵌入式安全协处理器结构,并对其中关键运算模块进行小面积、低功耗优化,在华虹NEC 0.35μm工艺库下综合等效门数为1.637×104门,功耗为0.582 mW,测试结果表明该安全协处理器能够满足嵌入式系统安全保护要求. 相似文献
6.
嵌入式系统应用已渗入到工业、军事、日常生活等各个邻域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用发展的趋势。嵌入式网络的存在,必须要考虑嵌入式网络安全方面的问题。嵌入式系统本身资源有限,无法存储和运行大型的安全工具等。提出了在嵌入式系统上使用蜜罐Honeyd的安全防御措施。介绍了嵌入式系统安全特点并对Honeyd简单介绍,然后分析Honeyd的体系结构及配置,最后实现在嵌入式设备上对Honeyd的移植并进行测试分析。 相似文献
7.
综合了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术,提出采用自定义主体Principal和身份Identity实现基于窗体的验证思想,构建了一个灵活方便的安全权限管理系统。该系统可以用于多数WEB系统中,作为通用的安全权限管理模块。 相似文献
8.
张俊斌 《科技情报开发与经济》2007,17(8):225-226
针对影响数字音频工作站系统安全播出的主要因素,从服务器双机容错技术、冗余磁盘阵列、操作系统及数据库安全性、交换机的安全性、时间的校准技术等方面提出了措施。 相似文献
9.
Linux下嵌入式动态Web技术设计实现 总被引:1,自引:0,他引:1
文章给出了嵌入式动态Web技术的设计和实现方案。该方案对基于ARM9和Linux的嵌入式Web Server系统的软硬件体系结构进行了详细的阐述,实现了嵌入式动态Web技术.可以利用Netscape,Firefox等浏览器在Windows和Linux操作系统下与嵌入式系统的动态网页交互,或直接将开源的Dillo.Netbit等浏览器移植到嵌入式系统中,实现嵌入式系统与嵌入式系统的动态网页交互.在此基础上,可轻松实现基于B/S的嵌入式智能控制技术。 相似文献
10.
朱芳 《无锡职业技术学院学报》2006,5(3):21-22,31
简要介绍了Web技术和嵌入式系统的应用现状以及Web服务器的技术和原理,讨论了基于嵌入式Web服务器的远程测控系统的设计,完成了在无操作系统单片机环境中嵌入式Web服务器的开发,包括其硬件构成及软件设计,系统中的嵌入式Web服务器采用PIC18FXXX单片机进行设计。 相似文献
11.
苏静明 《科技情报开发与经济》2008,18(17):155-157
在介绍嵌入式系统特点的基础上,分析了嵌入式系统存在的安全问题,阐述了将嵌入式系统作为现场控制系统应用到煤矿井下的安全防范策略。 相似文献
12.
提出了以基于SX52控制器的嵌入式Web服务器为核心的信息家电安防监控系统设计方案,实现了嵌入式系统与Internet相连、家庭内部的安全监视、信息传输、自动实施处理以及嵌入式设备本身性能的监控等功能。 相似文献
13.
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。 相似文献
14.
通过为普通构件或构件群添加接口控制构件的方法实现了构件行为运行时的动态控制和配置,对构件系统性能和安全性等非功能性问题提出解决方案,最后通过构件框架组合实现了与原构件系统的兼容. 相似文献
15.
随着接入到互联网中的嵌入式设备越来越普遍,嵌入式系统的网络安全问题也越来越引起人们的关注。文章针对嵌入式系统的网络安全需求和有限计算能力的特点,提出了一个基于有限域上离散对数的身份认证和密钥协商算法。分析表明该算法能有效抵御网络中的消息重放攻击和中间人攻击。该算法在基于ucLinux系统上的嵌入式IPSec框架中实现,具有较低的系统资源开销和较高的运行效率。 相似文献
16.
驾驶、导航与安全保护一体化,可以改善车辆的安全性,提高其舒适程度.车载导航系统采用微惯性测量组合、磁强计、GPS实时测量车辆的姿态和位置信息.通过CAN总线与安全保护系统相连,可以实现导航与安全一体化集成.给出了基于嵌入式工业计算机和数字信号处理器的系统结构、硬件组成及软件工作流程等设计结果. 相似文献
17.
18.
曾志 《东莞理工学院学报》2007,14(5):112-116
嵌入式系统的开发通常包括硬件体系与软件实现两部分.ARM体系结构是当今嵌入式开发的主流板结构,而VxWorks是嵌入式开发的主要软件平台.从应用系统开发的层面角度,首先从代理网关实现出发,介绍ARM体系结构由网络接口和IC卡接口组成,接着从软件角度阐述系统实现该代理网关的功能,包括内部网络可以通过代理访问外网,远程配置安全策略,IC卡身份识别等. 相似文献
19.
在分析嵌入式网络安全的特点和研究IPSec协议的基础上,提出了基于IPSec的嵌入式网络的安全机制的结构、模式以及它的实现方式。 相似文献