嵌入式c语言指针检测研究和体系完成

嵌入式c语言指针检测研究和体系完成

ID:25194456

大小:57.50 KB

页数:7页

时间:2018-11-18

嵌入式c语言指针检测研究和体系完成_第1页
嵌入式c语言指针检测研究和体系完成_第2页
嵌入式c语言指针检测研究和体系完成_第3页
嵌入式c语言指针检测研究和体系完成_第4页
嵌入式c语言指针检测研究和体系完成_第5页
资源描述:

《嵌入式c语言指针检测研究和体系完成》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、嵌入式C语言指针检测研究和体系完成-->1绪论1.1研究背景与意义1.1嵌入式系统及其安全性伴随着经济技术的不断进展,社会信息化程度日益提高,计算机和网络设备逐渐地应用到人们日常生活中的各个方面,全面影响着人们生活工作中的点点滴滴。不断提高或产生的应用需求以及飞速发展和更新的移动网络使得人们越来越难以满足仅仅是那种放在桌上处理文档、进行工作管理和生产控制的计算机。各式各样的新型嵌入式系统设备如雨后春笋般地冲击着人们的生活,其应用数量己经大大超过了传统计算机。嵌入式系统作为数字化、智能化产品的核心部件,在工业生产、过程控制、电信通讯、交通运输、精密仪器、军事航天、消费

2、电子等各行各业中都有着重要而广泛的应用。人们衣食住行必须用到的诸如汽车电子、智能家电、掌上电脑、智能等,大大小小各种电子产品、智能设备都离不开嵌入式技术。生产服务领域中,基于嵌入式技术的只能控制设备、数字机床,工业机器人,服务机器人逐渐改变甚至慢慢取代了传统的生产和服务方式。嵌入式系统结合了软件和硬件的开发设计,具有诸多技术上的优势,在各个领域的应用十分成熟,正是如此该技术在目前显得十分热门,它的广泛而卓有成效的应用也吸引了大批的优秀人才和大量的资金投入其中。但是,对于嵌入式系统的关键特征和嵌入式技术的基本定义,业界一直存在着普遍的讨论。嵌入式系统的最大特点是具备单

3、独的计算处理核心,广义上讲具备独立微处理器,能够独立完成运行处理的软硬件系统可被视为嵌入式系统。国内普遍采纳的嵌入式系统定义为:“以应用为中心,以计算机技术为基础,软硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗等严格要求的专用计算机系统”。该定义方式从具体的功能层面出发,结合软硬件应用理念和技术标准比较全面而准确地概括了嵌入式系统的基本特征。狭义上讲,人们更加强调嵌入式系统是具有独立微处理器作为系统核心,具有自己特定的操作系统,并且能够完成特定功能的独立系统,由于制造工艺的提升和应用范围的不断扩大,这类系统的微处理器一般都是32位以上的微处理器。嵌入式系

4、统广泛用于生活医疗、工业生产、环境保护等影响着国计民生的重要领域,系统中的任何安全隐患都可能对人们的生命、财产或者自然环境带来难以估量的损失例如,1996年12月泛美航空公司的一架波音757喷气式飞机撞到了山上,致使机上163人中除了4人生还外,其余全部丧生。这次失事的原因仅仅在于向飞机上的设备输入了一条错误的指令,而该指令错误地引导了飞机撞向山崖。另一个关于软件安全的著名案例是关于阿丽亚娜一5型火箭,该火箭在1996年6月4日的首次航天飞行中,仅仅在发射40秒钟后即偏离了预定航向,最后该飞机只得通过地面的控制设备引导远程销毁。该事故导致了包括火箭上搭载的4枚卫星全

5、部报废,财产损失达到50亿美元之巨,所幸的是没有造成人员伤亡。而造成火箭偏离轨道的原因在于,该箭上的嵌入式系统存在一处设计上的失误,在被检测出异常后并未进行适当的处理。上述典型的事故案例说明,嵌入式系统技术对安全可靠性有着非常严格的要求,出现任何一点安全漏洞不仅仅只是带来隐私泄露、劣质产品、服务中断,造成巨大的经济损失,甚至会导致大量人员伤一亡,威胁到国防航天安全。结合嵌入式系统的自身特点分析,引发嵌入式系统安全问题的可能因素主要于以下三个方面。(1)有限的安全处理资源大量的嵌入式系统的应用,都处于一个可利用资源极其有限,操作环境非常复杂的条件下。嵌入式系统核心处理

6、器相对于桌面计算机系统计算能力差距较大,使得其能额外用于安全防御的资源极其有限。通常使用的软件安全密钥算法大都对计算部件的处理能力要求比较高,使得这些高安全的加密措施难以应用到资源紧张的嵌入式系统中。此外,大多数嵌入式设备都是移动设备,依靠移动电源提供能量,保证系统安全的密钥算法通常具有较高的复杂性,执行相应算法时的高计算要求会带来很大的电量消耗,使得设备难以承受或者导致电池的寿命极其短暂,难以普遍推广。因此,如何有效地设计嵌入式软件和系统提供更好的安全性能并降低嵌入式处理器的安全计算电量消耗是保障其可靠性亚待解决的问题。(2)苛刻的应用环境嵌入式设备的应用十分的广

7、泛,而且普遍存在于各种便携式设备如智能、PDA,平板电脑等,这些设备大多保存了用户大量的个人资料、隐私信息甚至商业机密。这些设备的使用环境复杂多样,而且一般都是处于一个开放的空间环境,在无线网络和蓝牙安全保障技术尚不非常成熟的时候,用户通过这样方式相互传递信息和资料的时候容易造成敏感信息的外泄和被盗。一些在某一范围被多人使用的嵌入式移动设备可能拥有不同的用户,各个用户的安全级别也不尽相同(例如不同类型的用户具有不同的使用权限),甚至存在不可信的用户(例如便携式设备遗失),如何保障各种类型用户的安全使用和操作,有效地区分非授权用户以及控制重要信息的转移或销毁也显得

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。