嵌入式系统中数据存储保护的关键技术研究
本文选题:嵌入式系统 + 安全存储 ; 参考:《国防科学技术大学》2013年硕士论文
【摘要】:本文对嵌入式系统存储安全问题进行了深入分析研究,针对现有系统架构不够完善这一事实,提出一个更为有效的模型结构。这个模型旨在为嵌入式系统构建一个安全的执行环境,保护系统中存储数据的机密性和完整性。同时,通过对主存中残留的数据进行分析研究,,使嵌入式系统中外部存储的所有数据得到充分保护。研究内容和成果集中在以下几个方面: (1)通过对现有数据存储安全问题的分析,研究了嵌入式系统面临的安全性问题,详细分析了嵌入式系统将遭受的各种级别的恶意攻击,并研讨在不同层次上可能面临的安全威胁,提出了嵌入式系统中存储安全的相关准则。 (2)对当前嵌入式系统中安全存储的技术问题进行了深入分析,在此基础上,重点研究了数据存储的机密性保护和完整性校验机制以及主存中数据的残留问题,并对其主要优势和不足进行分析。通过对多种安全技术进行分析比较,研究确定了保护存储数据安全的最有效方法,设计了安全存储的加密模型和完整性校验机制。提出一个更为有效的模型结构,即在系统的信任处理器中引入基于OTP的机密性保护模型与基于CRC的完整性校验机制,以此来增强嵌入式系统中片外数据存储的安全性保护,同时对残留在主存中的数据进行加密保护,从而提高了防范各类安全威胁的能力,为嵌入式系统中的数据存储构建了一个安全的环境。 (3)研究进行了安全存储环境的模拟验证。通过在SimpleScalar仿真工具中,引入了OTP机密性保护模型和CRC完整性校验机制,模拟了安全的执行环境和处理器行为,验证了本次研究得出的基于安全嵌入式系统中的数据存储的机密性和完整性保护技术方案,具备科学性、实用性、可靠性,表明该项研究成果具备技术可用性。
[Abstract]:In this paper, the storage security of embedded system is deeply analyzed and studied, and a more effective model structure is put forward in view of the fact that the existing system architecture is not perfect enough. The purpose of this model is to build a secure execution environment for embedded systems and to protect the confidentiality and integrity of data stored in the system. At the same time, through the analysis of the residual data in the main memory, all the external data stored in the embedded system can be fully protected. The content and results of the study focused on the following: 1) through the analysis of the existing data storage security problems, this paper studies the security problems faced by the embedded system, and analyzes in detail the various kinds of malicious attacks that the embedded system will be subjected to. At the same time, the paper discusses the security threats that may be faced at different levels, and puts forward the relevant rules of storage security in embedded systems. Based on the in-depth analysis of the technical problems of secure storage in embedded systems, this paper focuses on the confidentiality protection and integrity verification mechanism of data storage and the residual problem of data in main memory. And its main advantages and disadvantages are analyzed. Through the analysis and comparison of various security technologies, the most effective method to protect the security of storage data is studied and the encryption model and integrity verification mechanism of secure storage are designed. This paper proposes a more effective model structure, that is, introducing the confidentiality protection model based on OTP and integrity verification mechanism based on CRC to the trust processor of the system, so as to enhance the security protection of off-chip data storage in embedded system. At the same time, the data remaining in the main memory is encrypted and protected, which improves the ability to guard against all kinds of security threats, and builds a secure environment for the data storage in the embedded system. The simulation of secure storage environment is carried out. By introducing OTP confidentiality protection model and CRC integrity verification mechanism into SimpleScalar simulation tools, the secure execution environment and processor behavior are simulated. The scheme of confidentiality and integrity protection of data storage based on security embedded system is verified, which is scientific, practical and reliable. It shows that the research result has technical availability.
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP309;TP333
【共引文献】
相关期刊论文 前10条
1 杨延朋;;基于校园网IP地址管理自助服务平台的设计与实现[J];辽宁科技大学学报;2008年Z1期
2 王哲坤;汤云革;;一种PKI信任链构建方法的分析与研究[J];成都信息工程学院学报;2007年05期
3 张国俊;白聚核;;教育信息系统中的安全构件[J];常州信息职业技术学院学报;2006年04期
4 张国俊;白聚核;;基于PKI的嵌入式电子印章系统[J];常州信息职业技术学院学报;2008年01期
5 陈金莲;;Windows 7下顽固的IE浏览器劫持及修复[J];电脑学习;2011年01期
6 夏明超;吴俊勇;吴命利;;基于角色访问控制在电力监控系统中的应用[J];电力系统及其自动化学报;2008年02期
7 胡鹏;陈凯;;高等院校校园网络安全隐患与应对方案[J];电脑知识与技术;2008年35期
8 刘翠翠;王云;;浅析网络信息安全挑战及其应对措施[J];电脑知识与技术;2008年36期
9 杨莹;;高校信息安全探讨[J];电脑知识与技术;2008年36期
10 邹礼萍;;浅析IPV6的安全问题[J];电脑知识与技术;2009年28期
相关会议论文 前1条
1 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
相关博士学位论文 前2条
1 孙兵;物流领域若干关键问题研究[D];天津大学;2010年
2 李瑛玫;信息化环境下独立审计风险研究[D];哈尔滨工业大学;2008年
相关硕士学位论文 前10条
1 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
2 包晶;RBAC模型的研究及在HDPOS5系统中的实现[D];华东理工大学;2011年
3 乐情韬;基于GSM网络SMS短消息的多媒体教室防盗系统[D];云南大学;2010年
4 黄志勇;基于Web2.0的企业协作知识管理系统研究[D];武汉理工大学;2011年
5 许照慧;基于CPK的网络终端软件管理系统的研究与实现[D];广东工业大学;2011年
6 朱仕浪;远程森林资源资产评估软件的研究与开发[D];福建农林大学;2007年
7 郝朋;科技评价公共服务平台统一身份认证系统的研究与实现[D];中南大学;2010年
8 高晓军;基于工作流的科研单位网络办公系统的设计与实现[D];中国海洋大学;2010年
9 陈琦s
本文编号:1959427
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1959427.html