基于双核安全处理器架构的程序控制流保护策略

基于双核安全处理器架构的程序控制流保护策略

ID:42481721

大小:1.35 MB

页数:57页

时间:2019-09-15

基于双核安全处理器架构的程序控制流保护策略_第1页
基于双核安全处理器架构的程序控制流保护策略_第2页
基于双核安全处理器架构的程序控制流保护策略_第3页
基于双核安全处理器架构的程序控制流保护策略_第4页
基于双核安全处理器架构的程序控制流保护策略_第5页
资源描述:

《基于双核安全处理器架构的程序控制流保护策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基基基于于于双双双核核核安安安全全全处处处理理理器器器架架架构构构的的的程程程序序序控控控制制制流流流保保保护护护策策策略略略TheControlFlowAuthenticationStrategybasingonDual-coreSecurityProcessorArchitecture学科专业:计算机科学与技术作者姓名:王庆然指导教师:郭炜研究员天津大学计算机科学与技术学院二零一七年十一月万方数据万方数据万方数据5«ra¥Wwÿij?miiiiiiÿ"5ÿ5F#Bÿm#y#-y#nm#y*

2、°kiwki5¥>ki»c$nÿTlM&a0XIMÿ摘摘摘要要要随着微处理器技术的迅速发展,嵌入式设备已经遍及人们工作和生活的方方面面,一些重要的安全领域例如银行安全系统和航空航天领域也在逐渐采用嵌入式设备作为其核心安全部件。但是嵌入式设备所面临的威胁依然十分严峻。一方面,来自外部的恶意攻击能够修改程序二进制文件甚至能够暂时更改芯片电路使程序沿着错误的控制流运行从而产生错误的运行结果,这些错误的运行结果可能会导致安全信息的泄露。另一方面,有些暴露在宇宙空间或者是强磁场等恶劣环境下的嵌入式设备可能会受到高能

3、粒子束或者电磁串扰的影响,影响程序的正确运行,同样会产生错误的运行结果。而保护程序运行时的控制流完整性能够让程序无论处于什么情况下都能正确地实现自己的功能。因此,如何在最小硬件改动的前提下保证嵌入式设备中程序的控制流完整性,就成了保证嵌入式信息安全的必然需求。本文基于双核处理器架构,在每一个处理器中添加一块硬件监控模块,利用双核处理器的冗余计算能力进行控制流的安全验证。并利用硬件检查和程序软件自检相结合的方法同时进行验证,有效地减少了循环重复检验的次数并提高了验证的速度。本文设计的双核安全处理器架构使用两块

4、ARMv7-A架构的乱序处理器,并运行在开源处理器仿真器GEM5中。经过SPEC2006数据集的测试,验证了设计的正确性,并评估了性能。关键词:可信计算,信息安全,控制流验证,安全执行,双核处理器架构I万方数据ABSTRACTWiththerapiddevelopmentofmicroprocessortechnology,embeddeddeviceshavebeenwidelyusedinmostaspectsofpeople’sworkandlife.Somecriticalsecurityareas

5、,suchasbanksecuritysystemsandaerospace,aregraduallyadoptingembeddeddevicesastheircoresecuritycomponents.Butembeddeddevicesarestillfacedwithlotsofthreatsfrombothinsideandoutside.Ontheonehand,hackerattacksandcircuitcrosstalkcanmodifybinariesandleadprogramtor

6、unalongthewrongcontrolflowpath.Thiscancausetheprogramtoproducewrongresults,andevenleadtoleakageofsecurityinformation.Ontheotherhand,someembeddeddevicesexposedtoharshenvironmentssuchascosmicspaceorstrongmagneticfieldmaybeaffectedbyhigh-energyparticlebeamsorele

7、ctromagneticcrosstalk,whichwillleadtowrongresultsaswell.Andprotectingthecontrolflowwhenprogramisrunningcanprotecttheprogramimplementitsfunctioncorrectlyinanysituation.Therefore,itisnecessarytodesignarun-timevalidationmethodwithfewhardwaremodificationstoprote

8、ctcorrectcontrolflowofembeddeddevices.Inthisthesis,twospecialsecurityprocessorsaredesignedandeachprocessorhasonehardwaremonitorcomponent.Theredundantcomputingcapacityoftwoproces-sorsisutilizedtodovalidationwor

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。