首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 562 毫秒
1.
对泛政府行业内网与其他网络间的跨网域的请求服务进行了研究,提出了泛政府行业信息化数据跨域共享服务总线平台的设计方案,底层硬件设计上基于单向光传输方式,实现不同网域间数据的安全隔离传输;上层系统软件通过服务总线(ESB)体系架构和定义统一请求调用接口,实现跨区域、跨网域间服务授权访问、资源授权调用和数据安全转发。整个系统由请求协议转换、安全检控组件、健康度评估、MQ数据服务、节点资源调度、限流熔断管理、通道任务管理、资源监控上报等模块组成,可实现请求服务、设备状态上报、通道任务管理、安全访问控制等功能,并根据不同业务量级设定不同应用模式,可满足跨网域移动警务请求服务数据资源的安全、高效传输需求。  相似文献   

2.
汪健  吴鹏 《福建电脑》2010,26(1):58-58,45
代码访问安全(CAS)是限制代码对受保护的资源和操作的访问权限的一种机制。研究了公共语言运行库中代码访问安全运行原理.以及安全策略配置、代码权限请求和代码权限要求等技术。为托管代码的安全运行提供了一种解决方案。  相似文献   

3.
杨帆  张倩颖  施智平  关永 《软件学报》2023,34(1):381-403
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.  相似文献   

4.
《微型机与应用》2019,(8):47-52
为实现上位机监控组态软件与基于国产可信的PLC之间安全可信通信,提出了一种跨平台的PLC数据驱动系统的实现方案。在对系统进行功能分析的基础上,对系统进行整体设计、模块设计,使安全验证服务独立于数据驱动应用服务,实现了运行和上层应用相隔离。系统采用Qt开发,基于分布式C/S架构,支持国产Linux操作系统,并能平稳移植到Windows操作系统平台上。通过使用安全认证、建立安全通道及采用基于一次性密钥(OTP)理念的密码机制的数据传输方法,保证了通信过程的可靠性、安全性和稳定性,体现了主动免疫防御的设计思想。  相似文献   

5.
通过对可信执行技术和虚拟化技术的研究,提出了一种增强存储保护的可信计算架构.通过对平台地址空间的划分,加入了支持动态度量启动的专用配置空间,保证了平台配置的正确性和加载过程的安全性;通过动态地度量加载可信虚拟机管理器,保证虚拟执行环境的安全性;利用虚拟化技术实现内存多域的安全隔离,分割域独立运行,从而保证了软件的安全运行环境;加入了直接存取访问(direct memory access,DMA)保护硬件,从而从硬件上实现了DMA访问的合法性认证.  相似文献   

6.
可信执行环境(trusted execution environment, TEE)基于硬件隔离机制,为安全敏感应用提供隔离的执行环境,保护敏感数据的安全性.内存隔离机制是TEE的关键机制之一,用于对安全内存和非安全内存进行隔离,并对安全内存实施访问控制,如果其安全性不能保证,可能造成存储在安全内存中的敏感数据泄露.为验证TEE内存隔离机制的安全性,针对基于ARM TrustZone技术构建的TEE,提出一种基于精化的可信执行环境内存隔离机制安全性验证方法.建立抽象模型和具体模型,并定义两种模型之间的精化关系,在证明精化关系成立和抽象模型满足信息流安全性的前提下,验证具体模型的信息流安全性.具体模型建模了TEE内存隔离机制的关键硬件和软件,包括TrustZone地址空间控制器、MMU和TrustZone monitor等,在定理证明器Isabelle/HOL中,验证了该模型满足无干扰、无泄露、无影响等信息流安全属性.  相似文献   

7.
近年来信息化趋势愈演愈烈,数据已摇身成为个人、公司、机构等最有价值的资产之一。随着云存储系统普及率逐渐提高,存储安全问题也屡屡出现。传统的用户认证虽然包含证明和验证两个阶段,但却无法保证用户的真实性。本文提出了一种基于人工免疫的云存储安全检测方法,该方法主要是使用元数据二进制建模技术将用户访问文件请求转化为二进制字符串,采用阴性选择算法生成适当数量的有效检测器,使用这些有效检测器集合判断用户的访问请求是否合法,对非法访问请求予以拦截。实验表明本方法能够在检出率和误报率这两个功能指标方面取得较好的效果。  相似文献   

8.
曾凡浪  常瑞  许浩  潘少平  赵永望 《软件学报》2023,34(8):3507-3526
TrustZone作为ARM处理器上的可信执行环境技术,为设备上安全敏感的程序和数据提供一个隔离的独立执行环境.然而,可信操作系统与所有可信应用运行在同一个可信环境中,任意组件上的漏洞被利用都会波及系统中的其他组件.虽然ARM提出了S-EL2虚拟化技术,支持在安全世界建立多个隔离分区来缓解这个问题,但实际分区管理器中仍可能存在分区间信息泄漏等安全威胁.当前的分区管理器设计及实现缺乏严格的数学证明来保证隔离分区的安全性.详细研究了ARM TrustZone多隔离分区架构,提出一种基于精化的TrustZone多安全分区建模与安全性分析方法,并基于定理证明器Isabelle/HOL完成了分区管理器的建模和形式化验证.首先,基于逐层精化的方法构建了多安全分区模型RMTEE,使用抽象状态机描述系统运行过程和安全策略要求,建立多安全分区的抽象模型并实例化实现分区管理器的具体模型,遵循FF-A规范在具体模型中实现了事件规约;其次,针对现有分区管理器设计无法满足信息流安全性验证的不足,设计了基于DAC的分区间通信访问控制,并将其应用到TrustZone安全分区管理器的建模与验证中;再次,证明了具体模型...  相似文献   

9.
针对电信多系统交互、高实时性、大流量的要求,基于数据交换平台技术和网络安全技术提出一种新的电信数据平台安全架构。该架构能有效地保护电信系统服务的连续性,防范网络资源的非法访问及非授权访问,防范恶意攻击与破坏,保证信息通过平台传输过程中的机密性和完整性,实现系统的安全可靠运行。  相似文献   

10.
构造PC—LAN客户/服务器计算环境   总被引:1,自引:0,他引:1  
在客户/服务器计算环境里,一个应用被分成两个部分:前端(客户)和后端(服务器),它们分别在不同的进程(或处理机)上运行。设计客户/服务器体系结构,就是将任务分配给相应的网络硬件及软件环境,得到最优化的计算。在这个环境里,客户的操作主要是完成请求数据访问服务的工作,服务器则实现资源的管理、提供资源的共享访问服务。 整个设计工作主要包括五个部分:构造PC-LAN硬件环境:选择合适的网络服务器软件;选用功能及性能良好的数据库服务器;选用能为最终用户所接受的客户平台;选用开发客户应用的开发环境。  相似文献   

11.
在基于层次平台的SoC设计方法学基础上,文中提出了安全SoC设计关键技术,主要包括基于可信计算体系结构的安全SoC层次化设计平台、在安全SoC设计中引入独立的安全约束及安全约束映射技术以及安全验证技术。从软件攻击、旁路攻击和物理攻击等角度,定义安全约束并验证防护技术的有效性。文中给出的安全SoC设计技术不仅可以充分重用已有的设计资源,也可充分利用现有的层次平台设计技术及相关辅助设计工具。  相似文献   

12.
Malicious software and other attacks are a major concern in the computing ecosystem and there is a need to go beyond the answers based on untrusted software. Trusted and secure computing can add a new hardware dimension to software protection. Several secure computing hardware architectures using memory encryption and memory integrity checkers have been proposed during the past few years to provide applications with a tamper resistant environment. Some solutions, such as HIDE, have also been proposed to solve the problem of information leakage on the address bus. We propose the CRYPTOPAGE architecture which implements memory encryption, memory integrity protection checking and information leakage protection together with a low performance penalty (3% slowdown on average) by combining the Counter Mode of operation, local authentication values and MERKLE trees. It has also several other security features such as attestation, secure storage for applications and program identification. We present some applications of the CRYPTOPAGE architecture in the computer virology field as a proof of concept of improving security in presence of viruses compared to software only solutions.  相似文献   

13.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。  相似文献   

14.
We present an issue of the dynamically reconfigurable hardware-software architecture which allows for partitioning networking functions on a SoC (System on Chip) platform. We address this issue as a partition problem of implementing network protocol functions into dynamically reconfigurable hardware and software modules. Such a partitioning technique can improve the co-design productivity of hardware and software modules. Practically, the proposed partitioning technique, which is called the ITC (Inter-Task Communication) technique incorporating the RT-IJC2 (Real-Time Inter-Job Communication Channel), makes it possible to resolve the issue of partitioning networking functions into hardware and software modules on the SoC platform. Additionally, the proposed partitioning technique can support the modularity and reuse of complex network protocol functions, enabling a higher level of abstraction of future network protocol specifications onto the SoC platform. Especially, the RT-IJC2 allows for more complex data transfers between hardware and software tasks as well as provides real-time data processing simultaneously for given application-specific real-time requirements. We conduct a variety of experiments to illustrate the application and efficiency of the proposed technique after implementing it on a commercial SoC platform based on the Altera’s Excalibur including the ARM922T core and up to 1 million gates of programmable logic.  相似文献   

15.
面对电力系统中信息网络、互联网边界海量电力物联网终端的访问需求,针对传统安全接入边界各类装置实现方法资源分配不均、兼容性差、扩展性差以及性能瓶颈等问题,提出一种基于容器的安全接入虚拟化模型。该模型采用DPDK高性能数据包处理框架、成熟容器集群管理框架、服务计算节点编排等关键技术,将数据平面与控制平面完全分离,构建独立的数据虚拟化转发平面,并采用SR-IOV技术实现硬件资源的虚拟化和统一调度管理,将安全接入能力服务化。基于该模型的安全接入装置集群具有高性能、高可用、灵活编排、可扩展性强等优势。实验结果表明,该模型方法能够高效合理利用硬件资源,大幅提升电力系统边界安全接入的效率。  相似文献   

16.
针对传统SATA控制器存储系统性能受限、安全性不足问题,提出并设计了一款可实现PCIe(peripheral component interconnect express)与SATA(serial advanced technology attachment)协议传输数据互转,基于SM4算法实现本地数据安全存储的高速安全存储SoC(system of chip)芯片。通过构建合理的片内PCIe与SATA互转数据传输通路,利用PCIe VIP(verification intellectual property)及UVM(universal verification methodology)技术搭建系统应用级仿真验证平台,设计基于SystemVerilog语言的源激励用例和C固件,利用脚本自动化控制实现仿真验证。仿真结果表明,该SoC芯片通路上各设备链路建立正确,实现PCIe与SATA互转通路数据正确传输,测试带宽472 MBps,基于SM4算法的本地安全存储加解密无误,SM4算法加解密带宽1.33 Gbps。根据仿真实验结果可知,该PCIe与SATA桥接转换SoC芯片架构设计是可行的,实现了本地数据的安全存储,为进一步进行数据高速转换访问、安全传输存储研究奠定了重要基础。  相似文献   

17.
基于Linux的SoPC应用系统设计   总被引:1,自引:0,他引:1  
利用XILINX公司的EDK软件搭建一个基于PowerPC的片上系统,并且在定制的SoPC系统上移植Linux系统,最后利用此系统完成了一个具体的嵌入式应用系统设计。实验表明,这种基于Linux的SoPC应用系统设计,很好地结合了SoPC和Linux系统的优点,用户可以根据需要灵活地定制出软硬件平台,满足复杂多变的嵌入式需求,加速产品的开发。  相似文献   

18.
天地一体化网络因结构复杂存在网络异构动态、间歇连通、节点高度暴露等特性,为了保证安全,需要研究专有的接入认证架构与方法。首先利用软件定义网络控制面与数据面分离的思想将它与天地一体化信息网络相结合提出一种新的接入认证架构,对认证架构与过程进行详细描述,可以实现对网络的安全防护与资源的优化控制。然后根据架构特点,提出7个影响接入点决策的属性,给出各个属性的计算公式,将层次分析法与逼近理想解的排序方法相结合提出一种接入点决策算法,实验仿真结果表明接入点决策准确,可以实现资源的合理利用。  相似文献   

19.
针对目前移动存储设备大量的失泄密事件,提出了一种适用于移动安全存储设备的密码SoC设计方案,并在FPGA开发板上进行了验证。该SoC集成自主设计的安全协处理器,能够支持多种密码算法。介绍了NAND Flash控制器的设计方案,并在此基础上提出了高速存取技术。基于FPGA的测试结果表明,该SoC能够有效完成多种密码操作,具有较高的数据吞吐率。基于SMIC 0.18μm工艺综合后的结果显示,工作频率能够达到100 MHz,面积约为250万门。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号