当前位置:主页 > 科技论文 > 软件论文 >

基于可信计算的嵌入式系统移动终端设计

发布时间:2018-02-13 16:53

  本文关键词: 移动终端 cortex-A8 TPM bootloader Linux Android 出处:《天津科技大学》2016年硕士论文 论文类型:学位论文


【摘要】:随着移动智能终端设备的迅速发展与普及应用,移动智能终端已经成为人们学习、工作和生活的不可或缺的一部分。关于终端设备的安全性问题越来越受到个人与企业等关注。现今终端设备越来越多的涉及到个人隐私和商业机密,与此同时终端设备也受到各种安全威胁。伴随着互联网的发展,终端设备作为移动互联网时代的信息载体,如何防止信息泄露是人们都在关心的问题。因此开展对移动智能终端设备的信息安全保护研究具有迫切性和重要性。本文基于可信计算的嵌入式系统移动终端设计就是为新的信息安全形势来进行开发设计的。本文主要通过完成安卓系统的移植工作,并在此基础上实现TPM的集成工作。硬件方面主要完成了原理图设计、PCB设计、焊接调试和结构设计,软件方面主要完成了 bootloader、Linux内核、文件系统和Android等移植。最后对嵌入式系统完成之后进行基于TPM的可信测试。嵌入式系统由bootloader、Linux内核、文件系统等构成。其中主要是基于板级的启动加载程序bootloader,Linux内核部分的TPM的驱动程序开发设计,Android系统和上层应用程序文件加解密系统。本文研究的嵌入式可信计算移动终端采用的是基于ARM Cortex-A8架构的三星S5PV210芯片作为主处理器和ATMEL公司TPM芯片AT97SC3204T-28A2作为可信模块。软件方面,选择了基于Linux3.1.10内核的android 4.4_rl.2作为嵌入式操作系统。本课题在研究过程中,进行了大量测试,完了成从bootloader,Linux3.1.10,Android和文件系统的定制与移植,实现了对重要信息的加解密及对系统的安全防护。经测试,本套系统达到预计设计要求,对现在的智能移动终端安全性问题有较高的参考价值。
[Abstract]:With the rapid development and popularization of mobile intelligent terminal devices, mobile intelligent terminals have become people's learning. Work and life is an integral part of life. The security of terminal equipment is increasingly concerned by individuals and businesses. Nowadays, terminal devices are increasingly involved in personal privacy and trade secrets. At the same time, terminal equipment is also subject to various security threats. With the development of the Internet, terminal equipment is used as the information carrier in the era of mobile Internet. How to prevent information leakage is a problem that people are concerned about. Therefore, it is urgent and important to study the information security protection of mobile intelligent terminal devices. This paper introduces the embedded system mobile terminal device based on trusted computing. This paper is designed for the development of the new information security situation. On this basis, the integration work of TPM is realized. In hardware, the schematic design, welding debugging and structure design are completed, and the bootloader Linux kernel is mainly completed in software. The file system and Android are transplanted. Finally, the trusted test based on TPM is carried out after the embedded system is finished. The embedded system is composed of bootloader kernel, Linux kernel and so on. The design of TPM driver based on the bootloader kernel part of the bootloader Linux kernel and the encryption and decryption system of the upper application files. The embedded trusted Computing studied in this paper. The mobile terminal uses Samsung S5PV210 chip based on ARM Cortex-A8 architecture as the main processor and ATMEL company TPM chip AT97SC3204T-28A2 as the trusted module. Android 4.4rl.2 based on Linux3.1.10 kernel is selected as the embedded operating system. In the course of the research, a lot of tests have been carried out, and the customization and transplantation of the bootloader Linux 3.1.10 and the file system have been finished. It realizes the encryption and decryption of the important information and the security protection of the system. The test results show that the system meets the expected design requirements and has a high reference value for the security problems of the intelligent mobile terminal.
【学位授予单位】:天津科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 万涛;;三问可信计算[J];中国计算机用户;2006年01期

2 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期

3 ;可信计算[J];软件世界;2006年24期

4 张新刚;梁慧军;;可信计算的研究现状与展望[J];网络安全技术与应用;2007年01期

5 千堆栈;;可信计算五年记[J];计算机安全;2007年04期

6 魏乐;叶剑新;黄健;;可信计算的初步研究[J];科技资讯;2007年13期

7 李莉;郑国华;李晓东;;可信计算的分析[J];内蒙古科技与经济;2007年08期

8 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期

9 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期

10 邓晓军;;可信计算的研究与发展[J];计算机安全;2008年02期

相关会议论文 前10条

1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年

2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年

3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年

4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年

5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年

6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年

7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年

8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年

9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年

10 广伟;可信计算:应用进行时[N];中国经营报;2005年

相关博士学位论文 前10条

1 周骅;嵌入式系统可信计算的硬件安全机制研究[D];贵州大学;2015年

2 张文博;可信车联网云关键问题研究[D];北京工业大学;2015年

3 何凡;可信计算支撑软件的分析与测试研究[D];武汉大学;2013年

4 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年

5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

6 祝璐;可信计算体系结构中的若干关键技术研究[D];武汉大学;2010年

7 孙丽娜;可信计算中的远程证明技术研究[D];东北大学;2012年

8 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

9 赵佳;可信认证关键技术研究[D];北京交通大学;2008年

10 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

相关硕士学位论文 前10条

1 陈思聪;基于可信云平台的远程证明的研究[D];河北大学;2015年

2 许鑫;基于Intel TXT技术的可信服务器设计与实现[D];山东大学;2015年

3 邵雷;基于USBKey的安全系统的设计与实现[D];电子科技大学;2014年

4 张松鸽;云计算下可信支撑机制关键技术研究与实现[D];北京工业大学;2015年

5 王伟峰;可信计算动态完整性度量模型设计与实现[D];国防科学技术大学;2013年

6 陈慧龙;基于可信计算的虚拟化安全技术研究[D];西安电子科技大学;2014年

7 许瑞辉;基于可信计算嵌入式配电终端的研究与实现[D];华北电力大学(北京);2014年

8 陶政;云环境下计算资源的可信隔离关键技术研究[D];北京工业大学;2016年

9 徐灿;基于可信计算的嵌入式系统移动终端设计[D];天津科技大学;2016年

10 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年



本文编号:1508637

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1508637.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2c288***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com