首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--微型计算机论文--各种微型计算机论文--微处理机论文

高可信嵌入式系统软件的关键技术研究

摘要第5-7页
abstract第7-9页
缩略词第14-15页
主要符号表第15-16页
第一章 绪论第16-44页
    1.1 研究背景第16-22页
        1.1.1 嵌入式系统安全及其战略地位第16-17页
        1.1.2 可信计算与高可信保障技术第17-19页
        1.1.3 高可信嵌入式系统软件的定义第19-20页
        1.1.4 高可信软件的实现技术第20-22页
    1.2 研究现状第22-40页
        1.2.1 安全内核及虚拟机监视器的研究第22-28页
        1.2.2 高可信操作系统的形式化验证第28-35页
        1.2.3 设备驱动和系统服务的安全保障第35-40页
    1.3 研究内容与意义第40-42页
        1.3.1 高可信嵌入式系统中存在的关键问题第40-41页
        1.3.2 本文的主要研究内容第41-42页
    1.4 论文的内容结构第42-44页
第二章 高可信嵌入式系统软件的体系架构及验证方法第44-62页
    2.1 概述第44-45页
    2.2 安全要求第45-46页
    2.3 高可信嵌入式软件体系架构第46-47页
    2.4 程序的形式化推导第47-48页
    2.5 基于抽象层的软件验证方法第48-54页
        2.5.1 抽象层接口第50-51页
        2.5.2 代码模块第51页
        2.5.3 形式化认证的抽象层第51-52页
        2.5.4 Clight和LAsm函数的形式化验证第52-54页
    2.6 循环缓冲区队列的抽象层验证实例第54-59页
    2.7 CertiKOS操作系统内核及其形式化验证第59-61页
    2.8 本章小结第61-62页
第三章 安全关键驱动的验证研究第62-98页
    3.1 概述第62-64页
        3.1.1 所面临的挑战第62-64页
        3.1.2 解决方法第64页
    3.2 验证的方法与思路第64-69页
    3.3 设备驱动的形式化建模第69-74页
        3.3.1 状态迁移第69-70页
        3.3.2 本地日志第70-71页
        3.3.3 设备原语第71-72页
        3.3.4 设备对象第72-74页
        3.3.5 设备对象的组合第74页
    3.4 设备中断的建模与验证第74-82页
        3.4.1 中断建模第75-78页
        3.4.2 抽象中断模型第78-81页
        3.4.3 全局中断模型与抽象中断模型的精化证明第81-82页
        3.4.4 中断嵌套第82页
    3.5 安全驱动的验证实例第82-92页
        3.5.1 串口设备第83-88页
        3.5.2 I/O高级可编程中断控制器第88-90页
        3.5.3 局部高级可编程中断控制器第90-92页
    3.6 评估和经验总结第92-95页
        3.6.1 验证的对象第92页
        3.6.2 驱动的隔离属性第92-93页
        3.6.3 验证工作第93-95页
        3.6.4 验证中发现的错误第95页
    3.7 存在的问题与未来的工作第95-97页
        3.7.1 其他驱动程序的验证第96页
        3.7.2 并发验证第96-97页
    3.8 本章小结第97-98页
第四章 非安全关键驱动的安全运行环境第98-120页
    4.1 概述第98-99页
        4.1.1 所面临的挑战第98-99页
        4.1.2 解决方法第99页
    4.2 设计动机与总体架构第99-101页
    4.3 驱动命令解释器第101-109页
        4.3.1 命令列表第101-102页
        4.3.2 设备命令第102-103页
        4.3.3 状态列表第103-104页
        4.3.4 控制命令第104-107页
        4.3.5 调度策略与请求响应第107-109页
    4.4 中断和DMA第109-112页
        4.4.1 中断第109-111页
        4.4.2 直接内存存取第111-112页
    4.5 驱动生命期管理第112-113页
    4.6 安全策略第113-115页
    4.7 实验第115-119页
        4.7.1 命令写入解释时延第115-116页
        4.7.2 命令解释吞吐量第116页
        4.7.3 综合时延第116-117页
        4.7.4 综合吞吐量第117页
        4.7.5 安全性测试第117-118页
        4.7.6 多客户环境下的综合吞吐量第118-119页
    4.8 本章小结第119-120页
第五章 高可信嵌入式虚拟机监视器的设计与验证第120-160页
    5.1 概述第120-122页
        5.1.1 所面临的挑战第120-121页
        5.1.2 解决方法第121-122页
    5.2 设计动机与总体架构第122-129页
        5.2.1 威胁模型第122-123页
        5.2.2 硬件辅助虚拟化第123-124页
        5.2.3 总体设计第124-127页
        5.2.4 内存布局与地址空间转换第127-128页
        5.2.5 虚拟机监视器的验证思路与框架第128-129页
    5.3 虚拟机内存管理第129-135页
        5.3.1 扩展页表结构的抽象第129-131页
        5.3.2 扩展页表初始化及内存映射的建立第131-133页
        5.3.3 扩展页表顶层操作第133-135页
    5.4 虚拟处理器第135-143页
        5.4.1 虚拟机控制结构及其访问接口第135-138页
        5.4.2 虚拟机控制结构的初始化第138-139页
        5.4.3 虚拟机额外控制信息与VMM主循环第139-143页
    5.5 虚拟中断管理第143-148页
    5.6 虚拟时钟第148-153页
    5.7 实验与性能评估第153-159页
        5.7.1 性能评估第153-158页
        5.7.2 隔离性测试第158-159页
    5.8 本章小结第159-160页
第六章 总结与展望第160-163页
    6.1 全文总结第160-161页
    6.2 未来工作展望第161-163页
致谢第163-164页
参考文献第164-181页
附录第181-183页
攻读博士学位期间取得的成果第183-184页

论文共184页,点击 下载论文
上一篇:非对称低/零相关区序列(偶)集设计研究
下一篇:基于HCPN模型检测方法的DNP3-SA协议形式化安全评估与改进