嵌入式系统弹性应对方法研究
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP368.1
【图文】:
.4论文组织结构本文以弹性应对方法为核心,从弹性应对体系结构、系统安全等级评估、进程弹性应对和系统调度几方面进行了论述。论文共分为五章,各章之间的逻辑联系如图1.1所不。第1章是论文的绪论部分。从技术角度阐述嵌入式系统弹性应对方法的研究现状、研究背景和研究意义,探讨了嵌入式系统安全研究存在问题,介绍了论文的主要工作,是论文研究工作的出发点。第2章是嵌入式系统弹性应对机制研究。介绍了嵌入式操作系统体系结构的安全增强方法、嵌入式系统安全弱点和虚拟文件系统。定义了弹性应对机制,分析了弹性应对的8种属性。提出了嵌入式操作系统弹性应对体系结构,指明了后续工作的方向。霏霏霏霏霏霏霏霏霏霏霏霏霏第第第2章嵌入式系统弹弹弹弹自自自一一一一一一 一一安安安安安全性 性 性性可可可可可靠性 性 性性可可可可可用性 性 性性容容容容容错性 性 性性健健健健健壮性 性 性性稳稳稳稳稳定性 性 性性可可可可可恢复性性 性性适适适适适应性 性 性性图1.1论文各章之间逻辑联系图 Fig.1.1Logicallinksbetweenthev丽 ousehaPtersofPaper第3章是基于弱点特征的安全等级评估方法。介绍了弱点评估方法,定义了弱点的特征向量。提出基于弱点特征的安全等级评估方法,实现了动态实时的系统安全状况评价,为第2章的系统动态安全策略配置和第4章的动态设置检查点时间间隔提供了决策支持。
Fig.2.1SecureembeddedoPeratingsystemdeveloPmentmethodl)改进/增强法以现有嵌入式操作系统为基础,对其内核及应用程序进行全面的安全分析,找出不安全的隐患,然后加入安全机制进行解决。通过改造原系统获得的安全操作系统基本上维持原操作系统的用户接口界面不变。
【参考文献】
相关期刊论文 前10条
1 谷增军;;基于模糊综合评判的安全风险评估模型及应用[J];财会通讯;2010年22期
2 汪芸,谢俊清,沈卓炜,顾冠群;实时CORBA技术综述[J];东南大学学报(自然科学版);2002年03期
3 王静;;SELinux的访问控制模型的分析与研究[J];计算机安全;2008年11期
4 罗钧;吴志;;嵌入式系统动态策略任务调度算法[J];重庆大学学报;2008年07期
5 宋颖慧,迟关心,赵万生,侯爽;增强Linux内核实时性能的研究与实现[J];哈尔滨工业大学学报;2005年06期
6 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期
7 石文昌;孙玉芳;;安全操作系统研究的发展(下)[J];计算机科学;2002年07期
8 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期
9 李海山;徐火生;欧中红;袁由光;;TMR容错计算故障恢复技术研究[J];计算机科学;2008年07期
10 门朝光;焦亮;李香;徐振朋;;基于Linux内核的进程检查点系统设计与实现[J];计算机科学;2009年04期
相关博士学位论文 前4条
1 吴新勇;嵌入式操作系统安全保障技术研究[D];电子科技大学;2003年
2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
3 李海山;面向恢复的容错计算技术研究[D];哈尔滨工程大学;2007年
4 王健;容错系统中实时任务调度和负载均衡算法研究[D];浙江大学;2009年
相关硕士学位论文 前10条
1 王丽华;计算机容错系统的体系结构与安全性研究[D];西南交通大学;2002年
2 梁蓓;基于WinNT进程检查点技术研究与实现[D];湖南大学;2004年
3 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
4 李冬;安全Linux操作系统的设计与研究[D];西北工业大学;2005年
5 江维;嵌入式操作系统安全机制研究与扩展实现[D];电子科技大学;2006年
6 任建华;基于主机的文件实时监控技术的研究与实现[D];南京航空航天大学;2005年
7 殷建军;嵌入式系统中备份/恢复技术的研究与实现[D];华中科技大学;2006年
8 沈松武;嵌入式操作系统安全机制的设计与实现[D];中国科学院研究生院(软件研究所);2008年
9 陈斌斌;Kylin内核完整性防护技术研究[D];国防科学技术大学;2008年
10 余保明;基于行为的入侵防护技术研究[D];天津大学;2007年
本文编号:2731035
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2731035.html