首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
在可信嵌入式系统中,嵌入式设备启动过程的安全是运行状态安全的基础,因此提出了一种可信嵌入式系统安全启动方法。针对可信嵌入式系统中的嵌入式设备原有硬件结构不改变的情况,在嵌入式设备上电后进行交互验证,然后再利用SHA-1模块对启动过程中的程序代码进行完整性度量。实验结果表明,设计的SHA-1模块功能可靠,能够应用在可信嵌入式系统中实现完整性度量,从而结合系统上电交互验证过程实现嵌入式设备的安全启动。该方法能够保持现有嵌入式设备的原有硬件结构不变,具有普遍的适应性。  相似文献   

2.
简要介绍了嵌入式系统和嵌入式浏览器,阐述了嵌入式浏览器的相关技术,并根据目前的技术手段和己有的研究成果设计了一种基于Linux操作系统的嵌入式浏览器,给出了系统的模块结构及设计方法,并详细地描述了实现的细节.该浏览器针对嵌入式系统应用进行特殊设计,省去了一些不实用的、冗余的和影响系统效率的模块,对系统整体结构进行调整和优化,具有运行效率高、易于实现等特点.  相似文献   

3.
PC/104嵌入式系统在控制微机系统中的应用   总被引:1,自引:0,他引:1  
通过介绍嵌入式计算机PC/104模块在控制微机中的应用,说明该模块的独特特性,给出此模块在控制微机系统中所处位置、功能、构建和软件设计,并给出系统的软、硬件框图,来探讨此类嵌入式模块的应用前景。  相似文献   

4.
嵌入式系统与Nios   总被引:4,自引:0,他引:4  
随着信息化技术的发展和数字化产品的普及,以计算机技术、芯片技术和软件技术为核心的嵌入式系统开发再度成为国内当前研究的热点.论述了嵌入式系统的体系结构及开发流程,针对目前越来越多的基于Nios的系统开发,分析了新一代Nios内核处理器的结构特点.  相似文献   

5.
基于GO7007SB的嵌入式MPEG-4远程视频监控系统   总被引:2,自引:0,他引:2  
针对嵌入式系统和MPEG-4编码标准的特点,结合当前的计算机技术、通信技术以及视频压缩技术,提出了一种基于GO7007SB的嵌入式MPEG-4远程视频监控系统。对系统的硬件结构和网络接收,视频解码、显示、保存及检索回放,云台及镜头控制等各软件模块进行设计。实验证明,该系统具有性能稳定、无须专人管理、可扩展性好等优点。  相似文献   

6.
本文基于嵌入式系统技术,应用ARM7微处理器架构,设计与实现了嵌入式核心板模块及其相应功能,该核心模块整合ARM架构芯片和嵌入式uClinux操作系统,具有先进的运算处理功能和强大的通讯功能,为下一步对各种嵌入式产品的开发提供了可靠的基础。  相似文献   

7.
粮食的生产储备关系到国计民生,该研究设计了一种应用嵌入式技术的粮情监控系统,该智能化粮情监控系统的核心模块主要采用S3C2440微处理器和嵌入式boa网络服务器的方法开发。该系统能够实现大型粮仓内部环境监控的自动化和远端控制功能。  相似文献   

8.
为了保证某些领域的嵌入式计算机系统的信息安全,提出了系统多方式自毁功能模块。基于关键领域计算机的自毁功能,提出多级自毁策略。在一个三模冗余加热备份模块的模型机的基础上,设计并实现了多策略的自毁安全子系统。通过软硬件结合,采取数据、程序、电气等3种自毁方式。通过测试,能够达到预期效果。  相似文献   

9.
随着消费电子、计算机、通信 (3C)一体化趋势越来越明显 ,嵌入式技术成为研究热点 ,而机顶盒、信息家电的新的交互应用功能使嵌入式浏览器的开发越来越重要。本文首先给出了嵌入式浏览器的定义 ,论述了嵌入式浏览器的发展历程与现状 ,比较了嵌入式浏览器与桌面浏览器的区别 ,并给出国内外厂商研制的几个嵌入式浏览器的例子。接着介绍了pSOS嵌入式操作系统的系统结构及各部分的功能和特点 ,然后针对这些特点 ,分析了嵌入式浏览器的各个功能模块 ,提出了基于 pSOS的嵌入式浏览器的软件结构流程  相似文献   

10.
基于SOPC的数字音频系统设计   总被引:1,自引:0,他引:1  
本文设计了一种基于可编程片上系统(SOPC)技术的嵌入式数字音频录放系统方案.该系统通过在FPGA芯片上配置NiosⅡ软核处理器和相关的接口模块来实现嵌入式系统的主要硬件结构,并结合系统的软件设计来控制音频芯片TLV320AIC23.实现了音频信号的A/D、D/A转换、存储、回放等功能.由于采用了SOPC和DMA控制技术,该系统具有设计灵活、扩展性好等优点.  相似文献   

11.
现有继电保护定值管理系统定值单需要经过各级部门校核、审核和审批,再下发到现场进行现场手工整定和配置,大大增加了工作量及系统复杂度,其时效性、可靠性要求也无法得到满足.文中提出一个继电保护定值远程安全配置系统的设计与实现方案.该系统由远程控制中心可信安全模块和定值远程可信控制模块构成,利用嵌入式技术和可信计算技术,实现双方的身份鉴别和密钥交换,完成定值数据传输的机密性和完整性保护.在不改变现有变电站设备的前提下,实现在线校核、审核和审批.调度端在得出保护定值等参数后可直接进行在线远程修改,以此缩短定值管理环节,提高系统的可靠性与稳定性.  相似文献   

12.
It is absolutely critical that trusted configuration management which significantly affects trust chain establishment, sealing storage and remote attestation, especially in trusted virtualization platform like Xen whose system configuration changes easily. TPM (trusted platform module) context manager is presented to carry out dynamic configuration management for virtual machine. It manages the TPM command requests and VM (virtual machine) configurations. The dynamic configuration representa- tion method based on Merkle hash tree is explicitly proposed against TCG (trusted computing group) static configuration representation. It reflects the true VM status in real time even if the configuration has changed, and it eliminates the invalidation of configuration representation, sealing storage and remote attestation. TPM context manager supports TCG storage protection, remote attestation etc, which greatly enhances the security on trusted virtualization platform.  相似文献   

13.
一种面向安全SOC的可信体系结构   总被引:2,自引:0,他引:2  
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害.  相似文献   

14.
针对云计算安全中的虚拟化安全问题, 提出一种可改善虚拟化安全问题的可信虚拟化架构. 该架构通过在模拟处理器中添加虚拟可信平台模块, 在操作系统中添加可信平台模块驱动, 构造一个从底层基础架构到上层应用服务的可信架构. 该架构在虚拟化平台服务器中融合了可信平台模块, 可有效解决虚拟化平台服务器的安全性
问题.  相似文献   

15.
基于ARM(先进精简指令集机器)内核和GPRS(通用无线分组业务)模块的无线网络闭环气体防伪系统,是一种新型仿伪技术产品.该系统通过气体阵列传感器获取特制气体防伪标签上的信息,在基于ARM核的嵌入式处理器上利用人工神经网络对获取的信号进行识别,借助GPRS模块将采集的数据和识别结果反馈给产品生产厂家.  相似文献   

16.
陈彩华 《广西科学》2011,18(2):181-184
为了满足工程机械智能化发展中对稳定、可靠的工程机械远程监控系统的迫切需求,设计一种机载前端嵌入式监控系统.该系统以S3C2410X处理器为核心.通过扩展MOTOROLA无线通讯模块G24以及U-BLOXGPS定位模块LEA-5S、采用CAN总线技术并与远程监控中心通信.该监控系统既可以实现数据传输、工程机械的定位,也可...  相似文献   

17.
为了充分利用服务端存储模式计算机的非本地存储特性,该文提出了一种适用于服务端存储的可信计算模型。该模型通过把原有的可信平台模块硬件逻辑化为服务端软件模块,不仅降低了可信计算模型实施的难度,而且提高了其灵活性和扩展性。同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性。原型系统实现的结果表明:由于系统中所有客户端的信任度量均在服务端完成,使服务端能制定针对局域网全网的安全策略,进而实现真正的局域网网络可信。  相似文献   

18.
19.
The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is imported into distributed system, such as chain of trust, trusted root and so on. Based on distributed database server system (DDSS), a novel model of trusted distributed database server system (TDDSS) is presented ultimately. In TDDSS role-based access control, two-level of logs and other technologies are adopted to ensure the trustworthiness of the system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号