您当前的位置:五五电子网电子知识单片机-工控设备嵌入式系统-技术一种入嵌入式模块的可信计算机系统的设计与实现 正文
一种入嵌入式模块的可信计算机系统的设计与实现

一种入嵌入式模块的可信计算机系统的设计与实现

点击数:7468 次   录入时间:03-04 11:46:23   整理:http://www.55dianzi.com   嵌入式系统-技术

    应注意在JetOS 的模块图中并没有内存管理模块,并不是完全没有内存管理,只是内存管理的实现十分简单,而且由于ESM 的资源有限,实现一个完整的内存管理并没有必要,因此考虑了一种很简单的内存管理方式,在设计中采用顺序存储的方式,利用链表域来查找内存区域,内存并没有分配和回收,由于应用的特殊性,代写职称论文产生的碎片对系统性能的影响并不大。

    JetOS 的总体结构设计中采用了超循环结构,那么相应的在实现策略上就应该是一种被动的方式,即ESM 系统处于一个空闲等待状态,除了一些系统自身的例行操作之外,其余时间是等待事件的发生,主要是接收主机OS 的命令,然后进入命令处理系统进行处理,并返回结果给OS ,这是超循环结构所规定的模式。但这样的模式不能实现主动控制主机的功能,所以需要改进,考虑的一种方式就是采用主动和被动相结合,JetOS 可以被动地接收主机发送的命令,也可以主动向主机发送控制信号,但主要是以被动式为主的辅助以主动控制模式,这样ESM 同时扮演主设备和从设备。这种策略的好处主要是灵活,可以很好地满足功能设计上的各种应用需求。主动控制模式可以有效地增强主机的安全性能。可以说主动控制模式才真正体现了硬件一级的安全功能。

    4  结 语

    ESM 可以将计算机的功能进一步地扩大和延伸,再通过对操作系统Linux 内核的改造,加入嵌入式模块的主机就成为一个真正安全、体系严密的可信计算机。该设计基于对嵌入式系统的深入研究和应用,设计思想承前启后,既继承和保留现有通用计算机的体系和优点,又极大地增强了其安全性,有很强的应用价值。

    参考文献

    [1 ] TCG SpecifICation Architecture Overview. Specification Revision 1. 2 [ EB/ OL ] . http :/ / www. trustedcomputinggroup. org/downloads/ TCG- 1 - 0 - Architecture - Overview. pdf , 2004204228.

    [ 2 ] Zhang Xiaolan , Jaeger Trent , Doorn Leendert Van. Design and Implementation of a TCG2based Integrity Measurement Architecture[ EB/ OL ] . http :/ / www. ece. cmu. edu/ ~adrian/ 7312sp04/ readings/ rc23064. pdf ,2007204229.

    [3 ] Labrosse Jean J . uC/ OS2II 源码公开的实时嵌入式操作系统[M] . 北京:中国电力出版社,2001.

    [4 ] Wolf Wayne. 嵌入式系统设计原理[M] . 北京:机械工业出版社,2002.

    [5 ] Barry Barry B. Intel 微处理器全系列:结构、编程、与接口[M] . 5 版. 北京:电子工业出版社,2001.

    [6 ]  周学广,刘 艺. 信息安全学[M] . 北京:机械工业出版社,2003.

    [7 ]  阙喜戎,孙 锐,龚向阳,等. 信息安全原理及应用[M] . 北京:清华大学出版社,2003.

更多医疗电子信息请关注:55dianzi



上一页  [1] [2] 


本文关键字:嵌入式  计算机系统  嵌入式系统-技术单片机-工控设备 - 嵌入式系统-技术

《一种入嵌入式模块的可信计算机系统的设计与实现》相关文章>>>