嵌入式实时系统的安全策略研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
嵌入式实时系统的安全策略研究
摘要:嵌入式系统以其结构简单、功能专一、可靠性高、人机交互性好等优点受到越来越广泛的应用。
从嵌入式系统的结构出发,综合考虑嵌入式系统在设计和使用过程中的特点及其安全性和实时性等因素,设计了嵌入式实时系统的安全策略,为嵌入式系统的安全稳定运行提供了保障。
关键词:嵌入式系统;安全服务;安全策略;安全算法
0引言
由于高效独到的数据处理能力和友好快捷的人机交互,嵌入式系统逐渐引起社会的广泛关注,并带动我国电子信息产业的迅速发展。
工业和信息化部预测表明:在2013年我国对嵌入式设备的市场需求将达到150亿美元。
同时,随着应用要求的不断提高,业内对嵌入式
系统性能的要求也在不断提高。
嵌入式系统的性能是一个综合指数,包括运算速度、实时性、安全性、可靠性、能耗等几个方面。
由于独立的嵌入式系统是针对单独的应用要求和产品而设计制造的,所以应用要求直接决定了系统性能优化的目标。
随着应用领域的拓展,嵌入式的应用也体现出了网络化、复杂化和移动化等特点,系统的设计人员也不得不将应用的执行效
率、能量消耗特别是系统的安全性纳入主要的考虑范围。
1嵌入式系统
从技术的角度来看,嵌入式系统是在计算机技术的基础上通过安
装不同的应用模块来实现不同的功能,并具有功能专业性强、可靠性高、体积小等特点的专用计算机系统。
从系统的角度来看,嵌入式系统是设计完成的具有特定功能的、将不同硬件和软件紧密耦合在一起的计算机系统。
1.1嵌入式系统的组成
嵌入式系统主要由硬件和软件两部分构成。
嵌入式系统的硬件包括嵌入式处理器、存储器以及通用设备接口和I/O接口等外围设备。
嵌入式处理器作为嵌入式系统的核心部分,是由微控制器、数字信号处理器、微处理器单元等构成的。
嵌入式系统的软件指嵌入式操作系统,是专门针对嵌入式应用的系统软件,其主要功能是分配系统的软、硬件资源,协调调度系统的并发任务,并能够通过装、卸载应用模块来达到系统要求的特定功能并完成特定的任务。
嵌入式操作系统在实时性、软件固化性以及应用专用性等方面比PC操作系统更加有优势。
常用典型嵌入式系统有嵌入式Linux、VxWorks等。
1.2嵌入式系统的特点
(1)系统内核小。
嵌入式系统针对小型电子装置的空间小、资源有限等局限可以实现小内核应用功能,较PC系统内核要小得多。
如Enea公司的OSE分布式系统的内核只有5K。
(2)专用性强。
软件系统和硬件的紧密结合能让嵌入式系统实现个性化应用,这种结合可以说是一对一的,即使要在同一系列不同硬件上实现系统移植,也要根据硬件的变化和增减重新修改软件系统。
同时为实现不同功能也需要对系统进行大的更改,应用程序要和
系统相结合,这种修改与通用PC软件升级相比可以说是脱胎换骨。
(3)系统精简。
嵌入式系统中的应用软件一般是集成在操作软件上的,其中间没有明显的界线,在功能设计和实现上相对简单,在
易于控制成本的同时也避免了系统的安全隐患。
(4)高实时性。
高实时性是嵌入式软件的基本要求,在高可靠性的软件代码和固态存储器的支持下,软件的运行速度得以迅速提
高。
(5)操作系统可完成多任务运行。
嵌入式系统正逐步走向标准化,针对广大客户群体的多任务操作系统是非常必要的。
虽然应用程序在没有操作系统的情况下就可以在芯片上运行并实现简单的功能,但在标准化的今天,为满足客户需求,合理调度任务,充分利用系统资源,需要选配及时系统内核以保证软件质量和软件运行的实时性和可靠性。
(6)嵌入式系统具有独立的开发工具和环境。
由于嵌入式系统软硬件一对一的结合,在系统设计完成后用户不能对其功能进行修改,且系统本身不具备自我开发的能力,所以嵌入式系统的开发必须基于一套开发工具和环境才能进行。
嵌入式系统开发工具和环境通常是利用PC机上的软硬件设备、逻辑分析仪等建立起来的。
开发过程中PC作为主机开发系统软件和应用程序,完成后交付目标机(即为嵌入式系统硬件系统)运行并实现应用功能。
开发过程是一个不断修
改的过程,所以需要主机和目标机交替结合进行。
2嵌入式实时系统的安全策略
安全策略的定义为:在某个安全区域(一系列待处理和连通的资源)内,与安全活动相关的一系列必须遵守的规则。
安全规则是由此安全区域中的安全权力机构设立的,系统的软件运行和功能实现受到安全管理规范和法律约束。
2.1安全服务与安全策略设计
对于一个系统来说,工作的过程信息安全是非常重要的。
构建安全的系统需要设计者从两个方面来考虑:首先,系统设计人员要全面评估整个系统的安全威胁并分析系统的安全服务需求;然后,选择对系统安全威胁针对性强的安全技术安装到系统中。
通用的嵌入式应用系统的安全需求通常分为 6 种基本类型,针对不同的安全需求,可以采用不同的算法组合把一些基础的安全服务结合到一起形成成套
的系统安全策略。
安全策略实现的演变过程如图1所示。
安全服务是计算机系统的普遍性需求,特别是嵌入式系统的工作通常需要科学、准确的数据信息,因此,嵌入式系统中的安全服务就显得尤为重要。
安全服务反映了安全需求的共性,嵌入式系统的主要
安全服务需求包括数据加密、完整性保护和认证。
数据加密服务指的是,对要保密的数据或文件按照某些加密算法进行加密处理,使其成为难以识别的文件,只能通过数据创建者的密匙才能打开或者读取,是保证数据私密性的基础。
密钥可以根据加密算法的不同分为不同类型,大体分为私钥加密和公钥加密两大类。
完整性保护服务是指文件和信息在传输过程中得到保证,防止入
侵者利用虚假信息代替真实信息,如果文件在传输过程中被修改,接收者能够申请验证并得到验证信息。
目前,实现完整性保护服务的主要手段是单向散列函数(hash),常用的hash函数包括MD4、MD5和SHA。
数据源认证的目的是保障信息源的合法性、信息的完整性,实体认证则用于用户的身份鉴定。
目前主要的认证技术手段为基于私钥加密的消息认证码
和基于公钥加密的认证协议。
设计系统的安全策略的过程主要包括两个步骤:首先要分析系统的安全服务需求,然后针对系统的功能选择对应的安全技术来实现这些需求。
安全服务的选择是设计安全策略的难点,主要有两个原因:
(1)一种安全服务可以由几种不同的安全算法来实现,在选择过程中应考虑不同算法在执行时间和安全强度上的差异。
例如,加密服务算法选择可以从系统的安全性和时效性考虑,选择AES算法可以实现较高的安全性,但时间消耗较大,反之则选择安全性低但时间消耗小的DES算法。
量化考虑算法的安全性能和执行效率对提高系
统的使用性能和安全防护能力具有重要的意义。
(2)由于系统的安全策略是由不同种类的安全服务进行整合而实现的,因此,一个嵌入式系统就可能有多种安全策略满足实时性要求。
为实现从众多的安全策略中选择一个安全性、时效性最优的策略这一关键问题,需要建立一个能综合评价系统安全策略的安全性能的
量化模型。
2.2安全任务图模型
嵌入式系统的应用程序是通过将应用分为不同的任务实现的,当应用中的不同任务互不关联时,该应用称为独立任务应用,当任务之间存在数据依赖或先后关系时,该应用称为非独立任务应用。
数据密集的系统应用的不同任务常常要对同一数据进行操作或读取其它任务的运行结果。
任务图的作用是描述非独立任务应用的各个任务之间的联系,但不能直接表达出应用的各个任务所需的安全服务类型和安全强度。
我们在传统任务图的基础上把任务对安全需求和实时性约束条件加入到任务节点的属性中,形成新的与安全相关的任务图,简称为安全任务图。
独立任务应用与非独立任务应用的区别不仅仅体现在安全性上,对于实时性的要求二者也有很大的区别。
独立任务应用中各个任务有独立的任务周期,任务必须在其下一周期到来之前完成执行运算,且互不影响。
而非独立任务应用的实时性要求相当严格,每个任务必须在规定的截止时间之前完成执行,否则将导致整个应用运行错误。
基本安全算法的安全强度决定了安全策略的安全性能的好坏,而安全算法执行过程中的时间消耗会影响系统实时性。
在设计的过程中应该通过对各安全算法的执行效率和安全强度进行量化评估以实现满足实时性约束的最优安全策略。
3结语
嵌入式系统作为电子信息产业中新兴的、主要的计算机系统,其
发展直接决定着我国的传统工业和信息工业的发展,而嵌入式系统中的信息安全则是重中之重。
嵌入式实时系统的安全策略从安全性和运行速度两个角度出发,在保证嵌入式系统安全、可靠运行的同时,提高了系统运行效率,将为社会经济的迅速发展提供更大帮助。
参考文献:
[1]Z TAN, S ZHENG, J HU, et al. Design and implementation of the software system on MPSoC: an HDTV decoder case study[J]. IEEE
Transactions on Consumer electronics,2006(4).
[2]S JIN, J CHO, X PHAN, et al. FPGA design and implementation of a real time stereo vision system[J]. IEEE Transactions on Circuits
and Systems for Video Technology, 2010(1).
[3]C RIEDE, A Al HEZMI, T Magedanz. Quadruple play session management enabler for multimedia streaming[C]. 16th IST Mobile &
Wireless Communications Summit, 2007.
[4]韩煜.嵌入式系统安全的密码算法及实现技术研究[D].武汉:华中科技大学,2008.
[5]江建慧.嵌入式系统性能评估的基准程序方法[C].企业信息
化高级论坛全国第12届CAD/CG学术会议, 2002.
[6]刘娜. 论ARM嵌入式系统及其信息产业化发展[J]. 科技月刊, 2009(10).。