加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机工程杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

【嵌入式实时操作系统范文】嵌入式实时操作系统可信计算技术研究

本文作者:徐明迪;杨连嘉;成功正常投稿发表论文到《计算机工程》2014年01期,引用请注明来源400期刊网!



【摘要】:可信计算能有效提高嵌入式实时操作系统的安全性,但现有的可信计算技术较难满足该系统实时性和低功耗的要求。为此,提出一种基于VxWorks内核的可信计算解决方案。设计嵌入式实时可信平台模块和可信软件栈,实现基于完整性度量证书的信任链传递结构和轻量级访问控制框架。实验结果证明,可信平台模块相比SW-TPM模块平均命令执行时间节省了65.81%,轻量级访问控制框架对系统内核的性能影响也较小,可满足嵌入式实时操作系统的应用要求。
【论文正文预览】:1概述随着信息化与工业化的深度融合,在嵌入式系统领域和工业控制领域,信息安全问题日益严重。根据工业安全事件信息库RISI统计,2011年全球已发生200多起针对工业控制系统的攻击事件,严重威胁到各国重要基础设施的安全,单台嵌入式系统被攻击就会引发巨大的灾难,如2010年发生在
【文章分类号】:TP309
【稿件关键词】:嵌入式实时操作系统可信计算完整性度量证书访问控制实时调度
【参考文献】:
  • 杨蓓;吴振强;符湘萍;;基于可信计算的动态完整性度量模型[J];计算机工程;2012年02期
  • 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期
  • 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期
  • 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期
  • 左双勇;;信任链传递研究进展[J];桂林电子科技大学学报;2010年04期
  • 雷月菊;陈光喜;;基于模糊决策理论的主观信任评价模型[J];桂林电子科技大学学报;2011年06期
  • 文元美;罗丽;黄景朝;刘桂雄;;物联网模式下LED显示可信集成平台框架设计[J];自动化与信息工程;2012年01期
  • 张欣;娄健;;可信Web服务器的设计与实现[J];电脑知识与技术;2012年36期
  • 夏云波;;可信软件栈在嵌入式系统中的自动化测试分析[J];计算机光盘软件与应用;2013年02期
  • 刘明芳;李文锋;赵阳;;一种基于XEN平台的可信虚拟机迁移协议[J];计算机安全;2013年03期
  • 成国永;韩永飞;王会霞;;基于虚拟磁盘的可信加密磁盘的研究与实现[J];电脑与信息技术;2013年02期
  • 王丹;孙浩扬;王进;付利华;;基于程序切片的软件交互行为可信性分析模型[J];北京工业大学学报;2013年05期
  • 秦坤文;陈贞翔;孙涛;;基于PXA微处理器的可信引导研究与实现[A];山东计算机学会2013学术年会论文集[C];2013年
  • 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
  • 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
  • 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
  • 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
  • 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年
  • 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
  • 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
  • 付丽娜;信牌驱动工作流模型的安全结构与仿真技术研究[D];西北大学;2012年
  • 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
  • 张薇薇;开放式协作内容生产活动的可信评估研究[D];南京大学;2012年
  • 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
  • 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
  • 张忠杰;基于TNC体系的移动终端可信网络接入模型研究[D];吉林大学;2011年
  • 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
  • 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年
  • 戴桦;基于可信计算技术的信任评估机制研究[D];南京邮电大学;2011年
  • 李根;基于可信计算的入侵检测技术研究[D];南京邮电大学;2011年
  • 刘春梅;基于本体和规则推理的软件可信演化研究[D];重庆大学;2010年
  • 左双勇;模糊综合评估的主观信任模型研究[D];桂林电子科技大学;2011年
  • 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
  • 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
  • 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
  • 杨芙清;吕建;梅宏;;网构软件技术体系:一种以体系结构为中心的途径[J];中国科学(E辑:信息科学);2008年06期
  • ;Survey of information security[J];Science in China(Series F:Information Sciences);2007年03期
  • 詹静;张焕国;;可信平台模块自动化测试研究[J];计算机研究与发展;2009年11期
  • 崔艳莉;沈昌祥;;属性远程证明中完整性测量的可信性证明[J];计算机工程;2010年21期
  • 闵应骅;可信系统与网络[J];计算机工程与科学;2001年05期
  • 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
  • 徐明迪;张焕国;严飞;;基于标记变迁系统的可信计算平台信任链测试[J];计算机学报;2009年04期
  • 陈小峰;;可信平台模块的形式化分析和测试[J];计算机学报;2009年04期
  • 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
  • ;相信Linux![J];中国教育网络;2010年01期
  • 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
  • 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
  • SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
  • ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
  • 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
  • ;《可信计算》专辑前言[J];计算机学报;2007年10期
  • ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
  • 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
  • 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
  • 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
  • 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
  • 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
  • 郑宇斌;陈耀武;;基于嵌入式网络技术的电能量遥测系统[A];中国仪器仪表学会第三届青年学术会议论文集(上)[C];2001年
  • 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
  • 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
  • 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
  • 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
  • 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
  • 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
  • 广伟;可信计算:应用进行时[N];中国经营报;2005年
  • 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
  • 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
  • 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
  • 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
  • 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
  • 郑申;我国可信计算将走强[N];金融时报;2008年
  • 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
  • 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
  • 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
  • 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
  • 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
  • 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
  • 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
  • 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
  • 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
  • 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
  • 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
  • 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
  • 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
  • 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
  • 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
  • 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
  • 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
  • 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
  • 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
  • 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
  • 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
  • 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年

【稿件标题】:【嵌入式实时操作系统范文】嵌入式实时操作系统可信计算技术研究
【作者单位】:武汉数字工程研究所;
【发表期刊期数】:《计算机工程》2014年01期
【期刊简介】:《计算机工程》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机工程杂志具有正规的双刊号,其中国内统一刊号:CN31-1289/TP,国际刊号:ISSN1000-3428。计算机工程杂志社由中国电子科技集团公司主管、主办,本刊为月刊。自创刊以来......更多计算机工程杂志社(http://www.400qikan.com/qk/6013/)投稿信息
【版权所有人】:徐明迪;杨连嘉;


    更多科技类论文详细信息: 【嵌入式实时操作系统范文】嵌入式实时操作系统可信计算技术研究
    http://www.400qikan.com/lunwen/keji/16254.html


    相关专题:物探化探计算技术官网 物流成本管理 《计算机工程》相关期刊

    推荐期刊:

  • 时代风采
  • 吉林中医药
  • 上海调味品
  • 国土资源导刊
  • 工业用水与废水
  • 汽车实用技术
  • 中国草食动物科学
  • 中国索道
  • 癌变.畸变.突变
  • 欧亚经济


  • 上一篇:主析取范式范文|内逆P-信息智能融合与它的属性析取特征-应用
    下一篇:[动画发展史论文]计算机动画技术发展研究

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍