基于龙芯处理器的嵌入式可信系统的设计与实现

基于龙芯处理器的嵌入式可信系统的设计与实现

ID:34236771

大小:2.38 MB

页数:81页

时间:2019-03-04

基于龙芯处理器的嵌入式可信系统的设计与实现_第1页
基于龙芯处理器的嵌入式可信系统的设计与实现_第2页
基于龙芯处理器的嵌入式可信系统的设计与实现_第3页
基于龙芯处理器的嵌入式可信系统的设计与实现_第4页
基于龙芯处理器的嵌入式可信系统的设计与实现_第5页
资源描述:

《基于龙芯处理器的嵌入式可信系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中图分类号:TP309论文编号:102871618-SZ001学科分类号:085211硕士学位论文基于龙芯处理器的嵌入式可信系统的设计与实现研究生姓名易平专业类别工程硕士专业领域计算机技术指导教师庄毅教授南京航空航天大学研究生院计算机科学与技术学院二О一八年三月NanjingUniversityofAeronauticsandAstronauticsTheGraduateSchoolCollegeofComputerScienceandTechnologyDesignandImplementationofEmbeddedTrustedSystemB

2、asedonLoongsonProcessorAThesisinComputerTechnologybyYiPingAdvisedbyProf.ZhuangYiSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringMarch,2018承诺书本人声明所呈交的硕士学位论文是本人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京航空航天大学或其他教育机构的学位

3、或证书而使用过的材料。本人授权南京航空航天大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本承诺书)作者签名:日期:南京航空航天大学全日制专业学位硕士学位论文摘要随着嵌入式系统功能的日益强大,嵌入式系统已广泛应用于航空、航天、国防电子等诸多安全关键领域中,基于硬件可信根的可信计算已经发展成为保护计算基础设施和数十亿终端的工业技术。可信根作为可信计算的基石,在系统启动时建立信任链,结合完整性证明等技术校验系统在运行时的完整性,将信任链进一步传递到应用层,是嵌入

4、式系统安全性与完整性保护的核心。本文针对嵌入式系统的信任根设计、信任链传递、完整性证明技术等安全关键问题进行了研究。论文主要研究工作如下:(1)分析了嵌入式系统面临的安全威胁,基于可信计算技术,改进了一种基于双内核架构的嵌入式信任根;基于该信任根设计了信任链的传递过程,并且采用联合度量的方式以缩短信任链长度。实验结果表明,设计的方案完成启动过程中从信任根到操作系统的完整性校验,使系统启动时的安全性得到了提高;(2)针对当前完整性证明技术在精度和效率方面存在的不足,设计了一种基于进程行为信息的描述模型,采用程序运行参数提取进程行为特征,给出了一种基于

5、行为信息的完整性度量方法,进一步提出了基于行为信息的完整性证明机制。实验结果表明,基于行为信息的完整性度量方法可提供有效的、细粒度的完整性保护,并且具有较高的度量效率。(3)论文在以上工作的基础上,编码实现了各功能模块,设计并初步实现了基于龙芯处理器的嵌入式可信系统,完成从信任根到应用进程的完整性校验。基于国产龙芯处理器搭建了实验平台,采用rootkit工具集进行了相关实验。实验结果表明,使用本文设计的嵌入式信任根及完整性度量方法能够有效验证平台的完整性状态,且具有较高的效率。关键词:可信计算,嵌入式系统,龙芯,信任根,完整性度量,完整性证明i基于

6、龙芯处理器的嵌入式可信系统的设计与实现ABSTRACTWiththeincreasinglypowerfulfunctionsofembeddedsystems,embeddedsystemshavebeenwidelyusedinmanysecurity-criticalareaslikeaerospaceanddefenseelectronics.TrustedcomputingbasedonRootofTrusthasevolvedintoanindustrialtechnologythatprotectscomputinginfrastru

7、cturesandbillionsofterminals.RootofTrustisthefoundationofembeddedintegrityprotectionandserveasthecornerstoneoftrustedcomputing.RootofTrustalsoestablishestrustchainwhenstartingthesystem.Then,thechainoftrustwouldpasstotheapplicationlayer.IntegrityAttestationverifysystemintegrity

8、atruntime,whichisthecoreofintegrityprotectionofembeddedsystem

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。