当前位置:主页 > 科技论文 > 计算机论文 >

嵌入式系统弹性应对方法研究

发布时间:2020-06-26 23:23
【摘要】:嵌入式系统应用越来越广泛,而且正日益变得庞大和复杂化,造成系统的可靠性与安全性越来越差。如何让嵌入式系统在遭受侵害时保持一定的性能并安全运行,是嵌入式系统一个十分重要的研究领域,嵌入式系统弹性应对机制应运而生。目前的嵌入式系统安全研究往往从静态预防的角度考虑问题,缺乏动态安全策略的设计思想,无法动态掌握系统运行时的安全状况并做出响应,对嵌入式系统硬件配置变化的适应性较差。本文为解决这些问题,提出了弹性应对的解决思路,主要开展了以下几方面的研究工作: 分析了嵌入式系统安全领域的研究现状,对嵌入式操作系统安全、进程安全和系统调度等方面进行了说明和评述。探索了实现弹性应对机制的方法,对嵌入式操作系统安全体系结构、检查点机制和嵌入式操作系统调度等提升嵌入式系统安全可靠性的技术进行了介绍。 深入研究了弹性应对理论及相关方法,定义了弹性应对机制,介绍了嵌入式操作系统体系结构的安全增强方法、嵌入式系统安全弱点和虚拟文件系统。对Flask安全框架、SELinux安全机制、弱点检测与评估和动态策略配置等实现弹性应对机制的技术进行了详细分析。基于SELinux安全机制,提出了嵌入式操作系统弹性应对体系结构,讨论了动态评价系统安全状况和动态策略配置的方法,在体系结构方面提升了嵌入式系统的弹性应对能力。 针对现有嵌入式系统无法动态掌握系统运行时的安全状况并做出响应的问题,提出了基于弱点特征的安全等级评估方法,实现了动态实时的系统安全状况评价,为系统动态配置安全策略和动态设置检查点时间间隔提供了决策支持。详细阐述了组合弱点的危害评估、弱点特征向量分类等实现安全评估的方法,讨论了最少弱点组合问题、弱点特征向量最佳分类数问题和弱点危害估值的更新问题。 以安全等级评估为基础,为提高系统的容错性、健壮性、稳定性和可恢复性,提出基于动态检查点时间间隔的进程弹性应对方法,应用检查点机制实现了系统进程的备份与恢复。为实现检查点时间间隔的动态调整,对计算最优静态检查点时间间隔的“J.T.Daly模型”进行了改进,并基于此模型提出了一种动态设置检查点时间间隔的新方法。与静态设置检查点时间间隔相比,动态设置检查点时间间隔的方法降低了检查点的开销率,提升了系统进程的弹性应对能力。 针对嵌入式系统运行过程中硬件系统配置变化引起的系统任务调度异常问题,分析了系统调度异常产生的原因,提出了嵌入式系统任务调度异常的弹性应对方法。对调度异常进行了形式化描述,定义了调度的平稳性。基于调度平稳性提出了DX和SAR两种调度规则,使操作系统对硬件配置变化的适应性更强,提升了调度的平稳性,有效的阻止了系统硬件配置变化带来的调度异常。
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP368.1
【图文】:

稳定性图,方向图,体系结构,进程图


.4论文组织结构本文以弹性应对方法为核心,从弹性应对体系结构、系统安全等级评估、进程弹性应对和系统调度几方面进行了论述。论文共分为五章,各章之间的逻辑联系如图1.1所不。第1章是论文的绪论部分。从技术角度阐述嵌入式系统弹性应对方法的研究现状、研究背景和研究意义,探讨了嵌入式系统安全研究存在问题,介绍了论文的主要工作,是论文研究工作的出发点。第2章是嵌入式系统弹性应对机制研究。介绍了嵌入式操作系统体系结构的安全增强方法、嵌入式系统安全弱点和虚拟文件系统。定义了弹性应对机制,分析了弹性应对的8种属性。提出了嵌入式操作系统弹性应对体系结构,指明了后续工作的方向。霏霏霏霏霏霏霏霏霏霏霏霏霏第第第2章嵌入式系统弹弹弹弹自自自一一一一一一 一一安安安安安全性 性 性性可可可可可靠性 性 性性可可可可可用性 性 性性容容容容容错性 性 性性健健健健健壮性 性 性性稳稳稳稳稳定性 性 性性可可可可可恢复性性 性性适适适适适应性 性 性性图1.1论文各章之间逻辑联系图 Fig.1.1Logicallinksbetweenthev丽 ousehaPtersofPaper第3章是基于弱点特征的安全等级评估方法。介绍了弱点评估方法,定义了弱点的特征向量。提出基于弱点特征的安全等级评估方法,实现了动态实时的系统安全状况评价,为第2章的系统动态安全策略配置和第4章的动态设置检查点时间间隔提供了决策支持。

程序图,嵌入式操作系统,开发方法,用户接口界面


Fig.2.1SecureembeddedoPeratingsystemdeveloPmentmethodl)改进/增强法以现有嵌入式操作系统为基础,对其内核及应用程序进行全面的安全分析,找出不安全的隐患,然后加入安全机制进行解决。通过改造原系统获得的安全操作系统基本上维持原操作系统的用户接口界面不变。

【参考文献】

相关期刊论文 前10条

1 谷增军;;基于模糊综合评判的安全风险评估模型及应用[J];财会通讯;2010年22期

2 汪芸,谢俊清,沈卓炜,顾冠群;实时CORBA技术综述[J];东南大学学报(自然科学版);2002年03期

3 王静;;SELinux的访问控制模型的分析与研究[J];计算机安全;2008年11期

4 罗钧;吴志;;嵌入式系统动态策略任务调度算法[J];重庆大学学报;2008年07期

5 宋颖慧,迟关心,赵万生,侯爽;增强Linux内核实时性能的研究与实现[J];哈尔滨工业大学学报;2005年06期

6 张涛,胡铭曾,李东,郑明;一种量化的软件弱点评估方法[J];计算机工程与应用;2005年27期

7 石文昌;孙玉芳;;安全操作系统研究的发展(下)[J];计算机科学;2002年07期

8 张永铮;方滨兴;迟悦;;计算机弱点数据库综述与评价[J];计算机科学;2006年08期

9 李海山;徐火生;欧中红;袁由光;;TMR容错计算故障恢复技术研究[J];计算机科学;2008年07期

10 门朝光;焦亮;李香;徐振朋;;基于Linux内核的进程检查点系统设计与实现[J];计算机科学;2009年04期

相关博士学位论文 前4条

1 吴新勇;嵌入式操作系统安全保障技术研究[D];电子科技大学;2003年

2 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年

3 李海山;面向恢复的容错计算技术研究[D];哈尔滨工程大学;2007年

4 王健;容错系统中实时任务调度和负载均衡算法研究[D];浙江大学;2009年

相关硕士学位论文 前10条

1 王丽华;计算机容错系统的体系结构与安全性研究[D];西南交通大学;2002年

2 梁蓓;基于WinNT进程检查点技术研究与实现[D];湖南大学;2004年

3 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年

4 李冬;安全Linux操作系统的设计与研究[D];西北工业大学;2005年

5 江维;嵌入式操作系统安全机制研究与扩展实现[D];电子科技大学;2006年

6 任建华;基于主机的文件实时监控技术的研究与实现[D];南京航空航天大学;2005年

7 殷建军;嵌入式系统中备份/恢复技术的研究与实现[D];华中科技大学;2006年

8 沈松武;嵌入式操作系统安全机制的设计与实现[D];中国科学院研究生院(软件研究所);2008年

9 陈斌斌;Kylin内核完整性防护技术研究[D];国防科学技术大学;2008年

10 余保明;基于行为的入侵防护技术研究[D];天津大学;2007年



本文编号:2731035

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2731035.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0776e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com