基于PXA微处理器的可信引导
[Abstract]:In view of the hidden danger in the process of general embedded device booting, on the basis of analyzing the basic characteristic and structure of PXA microprocessor of Marvell Company, using trusted computing idea for reference, the trusted cryptography module (trusted cryptography module is added and the recoverable mechanism is added. A trusted boot scheme based on PXA microprocessor is designed and applied to mobile police terminal. This scheme ensures the integrity of the equipment during the start-up process, effectively prevents the program from being tampered with, and improves the security and reliability of the equipment to a certain extent.
【作者单位】: 济南大学信息科学与工程学院 山东省网络环境智能计算技术重点实验室;
【基金】:山东省中青年科学家奖励基金(BS2009DX037) 山东省自然科学基金(ZR2010FQ028) 山东省科学技术发展基金(2011GGX10116)
【分类号】:TP309;TP332
【参考文献】
相关期刊论文 前2条
1 韩盛中;;基于PXA微处理器的引导系统的研究与实现[J];电脑知识与技术;2008年16期
2 杨明;;可信计算研究发展分析[J];通信技术;2013年07期
【共引文献】
相关期刊论文 前10条
1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
2 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
3 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
4 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
5 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
6 靳蓓蓓;张仕斌;;可信计算平台及其研究现状[J];长春大学学报;2007年04期
7 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期
8 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期
9 刘景红;朱俊东;;医院档案信息化建设中的信息安全管理[J];档案;2009年04期
10 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期
相关会议论文 前8条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 陈亚东;张涛;曾荣;费稼轩;马媛媛;;基于完整性度量的电力可信接入系统设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
6 秦坤文;陈贞翔;孙涛;;基于PXA微处理器的可信引导研究与实现[A];山东计算机学会2013学术年会论文集[C];2013年
7 章志华;李健俊;;烟草工业生产区与管理区的多级安全互联模型浅析[A];浙江烟草(2013年第2期总第127期)[C];2013年
8 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年
相关博士学位论文 前10条
1 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
3 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
4 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
6 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
7 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
9 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
10 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 周永宏,王成飞,何志敏;ARM7TDMI-S在嵌入式系统中的Bootloader代码设计[J];单片机与嵌入式系统应用;2004年09期
2 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
3 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
4 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
5 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
6 陈晗;施勇;薛质;;P2P网络资源传播模型分析及监测[J];信息安全与通信保密;2011年05期
7 孙志;齐学功;金怡;张明;;涉密内网安全防护体系的研究与实践[J];信息安全与通信保密;2011年06期
8 冯登国;国内外密码学研究现状及发展趋势[J];通信学报;2002年05期
9 胡婧;侯嘉;周刘蕾;陈琨;;基于Ka频段的自适应MIMO调制算法[J];通信技术;2013年05期
10 高泽忠;牛英滔;李永贵;;多径衰落信号循环平稳特性研究及其应用[J];通信技术;2013年05期
【相似文献】
相关期刊论文 前10条
1 韩盛中;;基于PXA微处理器的引导系统的研究与实现[J];电脑知识与技术;2008年16期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
,本文编号:2161371
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2161371.html