嵌入式系统安全可信运行环境研究
发布时间:2021-02-02 18:45
随着嵌入式系统的应用领域不断扩大,其重要性越来越凸显,同时因为网络连接的便捷性,网络攻防的热点正在向嵌入式系统转换。随着众多黑客纷纷将攻击目标转向嵌入式系统,其应对安全威胁能力不足的缺陷也逐渐显现出来。在对不同应用领域中嵌入式系统的安全性研究进行总结后,可以发现可信运行环境是提高嵌入式系统安全性比较有效的解决方案。但是当前的研究不管是可信运行环境的构建技术,可信运行环境提供的安全服务还是基于可信运行环境的系统安全增强方案等都还存在着不足之处,导致可信运行环境在应用中仍然存在着安全风险。针对上述问题,本文全面分析并总结了可信运行环境在信任根、信任链传递、隔离性以及可信操作系统安全缺陷等方面存在的安全挑战,提出了安全增强的可信运行环境架构。并针对可同时防御物理攻击和软件攻击的信任根、在TrustZone监控模式程序中提供主动防御能力、建立可信操作系统内核的安全模型、基于安全模型设计内核、基于微内核架构设计操作系统系统服务、对不可信的密码软件进行安全性分析、神经网络计算的可信性保证、基于可信运行环境的系统安全方案等关键问题,分别提出了相应的解决方案。最终,形成了一套可信运行环境中基础软件开发...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:176 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.1.1 嵌入式系统的定义及发展趋势
1.1.2 嵌入式系统的安全威胁
1.2 研究现状
1.2.1 智能终端安全增强技术
1.2.2 边缘计算安全架构
1.2.3 汽车电子安全规范
1.2.4 可信计算
1.2.5 可信运行环境
1.3 研究内容与意义
1.3.1 当前研究存在的问题
1.3.2 本文的主要研究内容
1.4 论文的内容结构
第二章 安全增强的可信运行环境架构研究
2.1 概述
2.2 可信运行环境面临的安全挑战及应对措施
2.2.1 信任根与信任链
2.2.2 隔离性
2.2.3 操作系统安全缺陷
2.2.4 应对措施
2.3 可信引导
2.3.1 硬件架构
2.3.2 信任链的传递
2.4 安全增强的可信操作系统
2.5 具备主动防御能力的系统监控软件
2.6 实验情况
2.6.1 实验平台
2.6.2可信引导实验
2.7 本章小结
第三章 安全增强的可信操作系统内核研究
3.1 概述
3.1.1 安全操作系统的设计
3.1.2 取-予模型
3.2 总体架构
3.3 系统安全模型
3.3.1 资源分配规则
3.3.2 权限修改规则
3.3.3 模型的形式化描述
3.4 地址空间管理
3.4.1 概述
3.4.2 虚拟地址空间的组织
3.5 访问控制机制
3.5.1 概述
3.5.2 权能
3.5.3 权能节点
3.5.4 权能空间
3.5.5 权能的寻址
3.5.6 系统调用
3.6 线程与调度
3.7 IPC机制
3.7.1 消息格式
3.7.2 消息传递过程
3.7.3 事件机制
3.8 实验情况
3.8.1 功能测试
3.8.2 性能测试
3.9 本章小结
第四章 可信操作系统关键服务研究
4.1 根服务
4.1.1 内存管理
4.1.2 安全存储
4.1.3 组件管理
4.2 隔离性分析
4.2.1 隔离的定义
4.2.2 互连关系
4.2.3 隔离性的证明
4.3 系统服务的通用框架
4.4 NFC软件栈
4.4.1 概述
4.4.2 NFC软件栈总体架构
4.4.3 NFCC硬件抽象层
4.4.4 NFC服务模型层
4.5 密码服务与安全性验证
4.5.1 基本霍尔逻辑
4.5.2 密码软件安全性分析思路
4.5.3 安全性分析实例
4.6 神经网络可信计算服务
4.6.1 概述
4.6.2 可信计算服务的框架
4.6.3 矩阵乘法的校验
4.7 安全增强的可信操作系统评估
4.7.1 安全性评估
4.7.2 性能评估
4.8 本章小结
第五章 基于可信运行环境构建系统级安全方案研究
5.1 概述
5.2 入侵检测技术研究
5.2.1 入侵检测方法
5.2.2 入侵检测数据集
5.2.3 入侵检测评价指标
5.2.4 入侵检测系统框架
5.2.5 Linux入侵检测系统
5.3 轻量级实时网络入侵检测方法
5.3.1 概述
5.3.2 多次变异信息入侵检测
5.3.3 确定发生变异的网络数据主分量
5.3.4 基于主分量差分特性的变异信息入侵检测
5.3.5 实验结果与分析
5.4 基于可信运行环境实现通用操作系统安全加固
5.5 基于可信运行环境的入侵检测系统
5.6 本章小结
第六章 总结与展望
6.1 全文总结
6.2 未来工作展望
致谢
参考文献
攻读博士学位期间取得的成果
【参考文献】:
期刊论文
[1]机器学习安全及隐私保护研究进展.[J]. 宋蕾,马春光,段广晗. 网络与信息安全学报. 2018(08)
[2]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
[3]嵌入式系统安全综述[J]. 赵波,倪明涛,石源,樊佩茹. 武汉大学学报(理学版). 2018(02)
[4]边缘计算:平台、应用与挑战[J]. 赵梓铭,刘芳,蔡志平,肖侬. 计算机研究与发展. 2018(02)
[5]机器学习安全性问题及其防御技术研究综述[J]. 李盼,赵文涛,刘强,崔建京,殷建平. 计算机科学与探索. 2018(02)
[6]智能硬件发展的若干关键技术[J]. 孙玲玲,苏江涛,黄汐威,金洁,李文钧,王小军. 物联网学报. 2017(02)
[7]机器学习在网络入侵检测中的应用[J]. 朱琨,张琪. 数据采集与处理. 2017(03)
[8]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[9]未来网络与工业互联网发展综述[J]. 吴文君,姚海鹏,黄韬,王露瑶,张延华,刘韵洁. 北京工业大学学报. 2017(02)
[10]密码协议代码执行的安全验证分析综述[J]. 张焕国,吴福生,王后珍,王张宜. 计算机学报. 2018(02)
博士论文
[1]高可信嵌入式系统软件的关键技术研究[D]. 陈昊.电子科技大学 2018
[2]基于可信计算的Windows Phone安全分析与加固方法研究[D]. 侯瑞.天津大学 2017
[3]嵌入式终端可信执行环境构建与安全防护技术研究[D]. 常瑞.解放军信息工程大学 2017
[4]机器学习方法在入侵检测中的应用研究[D]. 解男男.吉林大学 2015
[5]基于可信计算的移动智能终端安全技术研究[D]. 方明伟.华中科技大学 2012
硕士论文
[1]面向智能网联汽车的混合操作系统设计与实现[D]. 黄雷.浙江大学 2018
[2]基于可信计算技术的嵌入式系统安全性设计[D]. 陈世杰.电子科技大学 2018
[3]基于ASAM标准的发动机通用远程标定系统的设计与实现[D]. 黄晓波.浙江大学 2016
[4]大陆汽车电子ES部门产品研发流程改进研究[D]. 孙宇兴.吉林大学 2015
[5]SDN安全态势评估系统[D]. 何龚敏.西安电子科技大学 2014
[6]ARM TrustZone安全隔离技术研究与应用[D]. 王熙友.电子科技大学 2013
[7]Linux操作系统访问控制安全研究与实现[D]. 石伟丞.四川师范大学 2010
[8]汽车电子系统的安全性研究[D]. 曹慧娟.西南交通大学 2007
[9]基于NFC技术的电子钱包系统设计与安全性研究[D]. 李小朋.北京邮电大学 2007
[10]基于SoC方法的TPM设计[D]. 孙坚.上海交通大学 2007
本文编号:3015194
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:176 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.1.1 嵌入式系统的定义及发展趋势
1.1.2 嵌入式系统的安全威胁
1.2 研究现状
1.2.1 智能终端安全增强技术
1.2.2 边缘计算安全架构
1.2.3 汽车电子安全规范
1.2.4 可信计算
1.2.5 可信运行环境
1.3 研究内容与意义
1.3.1 当前研究存在的问题
1.3.2 本文的主要研究内容
1.4 论文的内容结构
第二章 安全增强的可信运行环境架构研究
2.1 概述
2.2 可信运行环境面临的安全挑战及应对措施
2.2.1 信任根与信任链
2.2.2 隔离性
2.2.3 操作系统安全缺陷
2.2.4 应对措施
2.3 可信引导
2.3.1 硬件架构
2.3.2 信任链的传递
2.4 安全增强的可信操作系统
2.5 具备主动防御能力的系统监控软件
2.6 实验情况
2.6.1 实验平台
2.6.2可信引导实验
2.7 本章小结
第三章 安全增强的可信操作系统内核研究
3.1 概述
3.1.1 安全操作系统的设计
3.1.2 取-予模型
3.2 总体架构
3.3 系统安全模型
3.3.1 资源分配规则
3.3.2 权限修改规则
3.3.3 模型的形式化描述
3.4 地址空间管理
3.4.1 概述
3.4.2 虚拟地址空间的组织
3.5 访问控制机制
3.5.1 概述
3.5.2 权能
3.5.3 权能节点
3.5.4 权能空间
3.5.5 权能的寻址
3.5.6 系统调用
3.6 线程与调度
3.7 IPC机制
3.7.1 消息格式
3.7.2 消息传递过程
3.7.3 事件机制
3.8 实验情况
3.8.1 功能测试
3.8.2 性能测试
3.9 本章小结
第四章 可信操作系统关键服务研究
4.1 根服务
4.1.1 内存管理
4.1.2 安全存储
4.1.3 组件管理
4.2 隔离性分析
4.2.1 隔离的定义
4.2.2 互连关系
4.2.3 隔离性的证明
4.3 系统服务的通用框架
4.4 NFC软件栈
4.4.1 概述
4.4.2 NFC软件栈总体架构
4.4.3 NFCC硬件抽象层
4.4.4 NFC服务模型层
4.5 密码服务与安全性验证
4.5.1 基本霍尔逻辑
4.5.2 密码软件安全性分析思路
4.5.3 安全性分析实例
4.6 神经网络可信计算服务
4.6.1 概述
4.6.2 可信计算服务的框架
4.6.3 矩阵乘法的校验
4.7 安全增强的可信操作系统评估
4.7.1 安全性评估
4.7.2 性能评估
4.8 本章小结
第五章 基于可信运行环境构建系统级安全方案研究
5.1 概述
5.2 入侵检测技术研究
5.2.1 入侵检测方法
5.2.2 入侵检测数据集
5.2.3 入侵检测评价指标
5.2.4 入侵检测系统框架
5.2.5 Linux入侵检测系统
5.3 轻量级实时网络入侵检测方法
5.3.1 概述
5.3.2 多次变异信息入侵检测
5.3.3 确定发生变异的网络数据主分量
5.3.4 基于主分量差分特性的变异信息入侵检测
5.3.5 实验结果与分析
5.4 基于可信运行环境实现通用操作系统安全加固
5.5 基于可信运行环境的入侵检测系统
5.6 本章小结
第六章 总结与展望
6.1 全文总结
6.2 未来工作展望
致谢
参考文献
攻读博士学位期间取得的成果
【参考文献】:
期刊论文
[1]机器学习安全及隐私保护研究进展.[J]. 宋蕾,马春光,段广晗. 网络与信息安全学报. 2018(08)
[2]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
[3]嵌入式系统安全综述[J]. 赵波,倪明涛,石源,樊佩茹. 武汉大学学报(理学版). 2018(02)
[4]边缘计算:平台、应用与挑战[J]. 赵梓铭,刘芳,蔡志平,肖侬. 计算机研究与发展. 2018(02)
[5]机器学习安全性问题及其防御技术研究综述[J]. 李盼,赵文涛,刘强,崔建京,殷建平. 计算机科学与探索. 2018(02)
[6]智能硬件发展的若干关键技术[J]. 孙玲玲,苏江涛,黄汐威,金洁,李文钧,王小军. 物联网学报. 2017(02)
[7]机器学习在网络入侵检测中的应用[J]. 朱琨,张琪. 数据采集与处理. 2017(03)
[8]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[9]未来网络与工业互联网发展综述[J]. 吴文君,姚海鹏,黄韬,王露瑶,张延华,刘韵洁. 北京工业大学学报. 2017(02)
[10]密码协议代码执行的安全验证分析综述[J]. 张焕国,吴福生,王后珍,王张宜. 计算机学报. 2018(02)
博士论文
[1]高可信嵌入式系统软件的关键技术研究[D]. 陈昊.电子科技大学 2018
[2]基于可信计算的Windows Phone安全分析与加固方法研究[D]. 侯瑞.天津大学 2017
[3]嵌入式终端可信执行环境构建与安全防护技术研究[D]. 常瑞.解放军信息工程大学 2017
[4]机器学习方法在入侵检测中的应用研究[D]. 解男男.吉林大学 2015
[5]基于可信计算的移动智能终端安全技术研究[D]. 方明伟.华中科技大学 2012
硕士论文
[1]面向智能网联汽车的混合操作系统设计与实现[D]. 黄雷.浙江大学 2018
[2]基于可信计算技术的嵌入式系统安全性设计[D]. 陈世杰.电子科技大学 2018
[3]基于ASAM标准的发动机通用远程标定系统的设计与实现[D]. 黄晓波.浙江大学 2016
[4]大陆汽车电子ES部门产品研发流程改进研究[D]. 孙宇兴.吉林大学 2015
[5]SDN安全态势评估系统[D]. 何龚敏.西安电子科技大学 2014
[6]ARM TrustZone安全隔离技术研究与应用[D]. 王熙友.电子科技大学 2013
[7]Linux操作系统访问控制安全研究与实现[D]. 石伟丞.四川师范大学 2010
[8]汽车电子系统的安全性研究[D]. 曹慧娟.西南交通大学 2007
[9]基于NFC技术的电子钱包系统设计与安全性研究[D]. 李小朋.北京邮电大学 2007
[10]基于SoC方法的TPM设计[D]. 孙坚.上海交通大学 2007
本文编号:3015194
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3015194.html