学位论文 > 优秀研究生学位论文题录展示
基于嵌入式系统安全的信息流监控机制的研究与实现
作 者: 秦保力
导 师: 刘政林
学 校: 华中科技大学
专 业: 集成电路工程
关键词: 软件攻击 信息流安全 污迹追踪 嵌入式处理器架构
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 24次
引 用: 0次
阅 读: 论文下载
内容摘要
随着嵌入式系统的广泛使用,嵌入式系统的安全越来越受到人们的重视,同时已经出现了一些针对嵌入式系统的病毒和恶意软件严重威胁到了嵌入式系统的正常使用。通常嵌入式系统会不断导入导出数据和装载新的程序,这些都会给嵌入式系统中原有的程序带来安全隐患,所以需要采取必要的信息流追踪措施监控这些程序和数据的运行轨迹,当发现危险行为时对其进行阻止。本文针对恶意程序行为级的监控,从程序在指令级的运行方式入手,为研究嵌入式系统的安全运行机制本文提出了污迹追踪监控机制。该监控机制是在嵌入式处理器架构上加入的安全防御控制,是一种硬件实现的信息流安全监控机制。本文针对嵌入式处理器的安全运行机制,采用污迹追踪的形式,对从外来隐患程序进行实时追踪和监控,从而保证原有程序的安全性。本文的目的在于提供一种适用于嵌入式处理器的信息流安全监控方法,该方法包括:对攻击目标进行污迹标记,对污迹进行传播和对污迹进行检测。在处理器内核设置污迹检测寄存器,在指令通过流水线时,处理器通过污迹检测寄存器完成对污迹的检测,同时在污迹检测过程中对威胁进行分类,将攻击源在内核中的威胁行为分为不同的级别。该方法与现有技术相比具有更小的硬件开销和误报率,能达到更优的性能,能够真正应用于对设计要求较高的嵌入式处理器中。
|
全文目录
摘要 4-5 Abstract 5-8 第一章 绪论 8-13 1.1 课题背景 8-9 1.2 国内外现状 9-11 1.3 课题研究内容 11-12 1.4 文章的组织结构 12-13 第二章 攻击类型和环境的搭建 13-23 2.1 攻击模型 13-15 2.2 攻击环境的搭建 15-22 2.3 本章小结 22-23 第三章 信息流安全监控机制的设计方案和可行性分析 23-26 3.1 信息流安全监控机制的设计方案 23-24 3.2 信息流安全监控机制方案的可行性 24-25 3.3 本章小结 25-26 第四章 污迹追踪监控机制 26-32 4.1 污迹的标记 27-28 4.2 污迹的传播 28-29 4.3 污迹的检测 29-31 4.4 本章小结 31-32 第五章 污迹追踪监控机制的硬件架构 32-43 5.1 leon3 处理器架构 32-39 5.2 基于 leon3 的污迹追踪监控机制的硬件架构 39-42 5.3 本章小结 42-43 第六章 实验结果和性能估计 43-46 6.1 实验结果及分析 43-44 6.2 性能估计 44-45 6.3 本章小结 45-46 第七章 总结 46-47 致谢 47-48 参考文献 48-51
|
相似论文
- 嵌入式系统安全性的分析与研究,TP368.1
- 基于Petri网的信息流安全属性的验证与可组合性研究,TP393.08
- 基于程序设计语言的安全降密模型研究,TP309
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 基于虹膜的数据加解密算法研究,TP309.7
- 云计算平台下的动态信任模型的研究,TP309
- ATN中敏感信息保护技术研究,TP309
- 法院审判信息系统的访问控制研究,TP309
- FPGA系统远程安全升级的设计与实现,TP309
- 图像信息隐藏技术的应用研究,TP309.7
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- 图像水印算法的研究及嵌入式实现,TP309.7
- 基于图像的信息隐藏技术研究,TP309.7
- 彩色图像水印的非线性检测方案研究,TP309.7
- 基于RSA信息安全加密系统的研究与实现,TP309.7
- 基于离散小波变换的图像水印算法研究,TP309.7
- 网络备份系统中管理控制的设计与实现,TP309.3
- DES_RSA混合加密以及传输实现,TP309.7
- 基于SHA和AES算法的AHB总线监视器设计,TP309.7
- 基于固态硬盘加密方法的研究,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|