欢迎来到天天文库
浏览记录
ID:5358959
大小:2.56 MB
页数:17页
时间:2017-12-08
《犜狉狌狊狋犣狅状犲技术的分析与研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第39卷第9期计算机学报Vol.39No.92016年9月CHINESEJOURNALOFCOMPUTERSSept.2016犜狉狌狊狋犣狅狀犲技术的分析与研究郑显义1),2),3)2),3)1),2),3)李文孟丹1)(信息内容安全技术国家工程实验室北京100093)2)(中国科学院信息工程研究所北京100093)3)(中国科学院大学北京100049)摘要互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于Trus
2、tZone技术的一套系统级安全解决方案,该技术是在尽量不影响系统的功耗、性能和面积的前提下通过硬件来实现安全环境与普通环境的隔离,而软件提供基本的安全服务和接口,由软硬件相结合而构建系统安全,也正因为这些特点而受到国内外研究者的广泛关注.文中重点分析了TrustZone技术提供的安全隔离系统基本架构、安全机制的实现方式及如何构建可信执行环境.在此基础上将该技术与其他提高嵌入式安全的技术作了分析对比,也进一步探讨了其优势与不足之处,并针对不足之处提出了可能的解决方案.最后,深入讨论了该技术在学术领域的相关研究工作和商业应用情况,同时结合当前嵌入式应用领域存在的安全问题展望
3、了该技术的未来发展方向和应用需求.关键词嵌入式系统;TrustZone技术;系统安全;ARM;系统结构中图法分类号TP302犇犗犐号10.11897/SP.J.1016.2016.01912犃狀犪犾狔狊犻狊犪狀犱犚犲狊犲犪狉犮犺狅狀犜狉狌狊狋犣狅狀犲犜犲犮犺狀狅犾狅犵狔1),2),3)2),3)1),2),3)ZHENGXianYiLIWenMENGDan1)(犖犪狋犻狅狀犪犾犈狀犵犻狀犲犲狉犻狀犵犔犪犫狅狉犪狋狅狉狔犳狅狉犆狅狀狋犲狀狋犛犲犮狌狉犻狋狔犜犲犮犺狀狅犾狅犵犻犲狊,犅犲犻犼犻狀犵100093)2)(犆犺犻狀犪犐狀狊狋犻狋狌狋犲狅犳犐狀犳狅狉犿犪狋犻狅狀犈
4、狀犵犻狀犲犲狉犻狀犵,犆犺犻狀犲狊犲犃犮犪犱犲犿狔狅犳犛犮犻犲狀犮犲狊,犅犲犻犼犻狀犵100093)3)(犝狀犻狏犲狉狊犻狋狔狅犳犆犺犻狀犲狊犲犃犮犪犱犲犿狔狅犳犛犮犻犲狀犮犲狊,犅犲犻犼犻狀犵100049)犃犫狊狋狉犪犮狋TheadventoftheInterneterahasbroughttheunprecedenteddevelopmentopportunitiestotheembeddedapplicationsystem,followedbythesecurityissuesofnetworkapplicationswhichhasledtheembedded
5、applicationsystemtobefacingmoreandmoreseriousthreats.Asaresult,thesecurityhasbecomeanextremelyimportantrequirementintheprocessofembeddedsystemdesign.Therefore,ARMhasproposedasetofsystemlevelsecuritysolutionsbasedonTrustZonetechnology,whichhasimplementedtheisolationbetweenthesecurityenvir
6、onmentandthenormalenvironmentbyhardwareandhasalsoprovidedbasicsecurityservicesandinterfacesbysoftware.Ithasbuiltthesystemsecuritybycombininghardwareandsoftware,however,ithasnoinfluenceonperformance,powerconsumptionandareaasfaraspossible.Duetothosecharacteristic,thetechnologyhasgainedwide
7、attentionofresearchersfromdomesticandabroad.ThispaperhasmainlyanalyzedthebasicarchitectureofsecurityisolationsystemprovidedbyTrustZonetechnology,thewayofsecuritymechanismimplement,andhowtobuildthetrustedexecutionenvironment.Wehavecompareditwithothertechnologieswhichcanimp
此文档下载收益归作者所有