Design and Development of a Security Kernel in an Embedded
Introduction
Dynamic strategy-based security Kernel is very important in an embedded system. The
reliability of an embedded system heavily depends on the architecture of the security Kernel
[1]. A security Kernel of key security-related statements that (a) works as a part of an
operating system to prevent unauthorized access to, or use of, the system and (b) contains
criteria that must be met before specified programs can be accessed. A security kernel is an
essential nucleus of a computer or network security implementation [2]. It is the core of a
secure computing environment that can be implemented in the form of a hardware component
installed in a computer or network topology, a software implementation, or a firmware system
installed in a computer microchip, or in an embedded system. By whatever it means, the
Kernel becomes the central location for establishing access permissions for a computer or
network's resources.
One early security Kernel implementation was a virtual machine monitor developed in the
1970s for the Digital Equipment Corporation® (DEC® ) virtual address extension (VAX)
computer systems [3]. The computer could be set up into multiple virtual machines that could
each run a different operating system, accessing to different resources and with different
security protocols. In this instance, the security Kernel resided on the real machine where the
virtual machines were established and handled access control for the different virtual
machines which could then have varying levels of security.
Embedded systems are part of a larger system that is primarily in an electronic [4]. In
industrialized countries, they outnumber people by about an order of magnitude. This
includes cell phones, PDAs, entertainment devices, cars, washing machines, smart cards,broadband modems, and many more [5,6]. With increasing dependence on embedded
systems, their reliability and security become more and more of an issue. For example, cell
phones and PDAs are used to perform financial transactions, which mean that they are trusted
with account access codes. Embedded devices also store increasing amounts of sensitive
personal data, from address books to medical data. Hence, the security of such systems is a
serious concern.
This paper designs and develops a security Kernel prototype system which is named as
SK-I. This prototype is very generic since it could be easily inserted to other systems or
platforms. It is based on the safety identification, access control, user authority verification,
and authority mechanisms. For example, this prototype system is able to support some
security strategies like MLS, DTE, and RBAC. Additionally, the prototype system includes
the strategic language and compile unit. Based on the language and units, it is easy for endusers
to develop the management tools and provide the basis for updating the dynamic
strategies.
The paper is organized as follows. Firstly, Section 2 briefly introduces the SK-I prototype
system. Secondly, Section 3 demonstrates the design methods, used technologies, and
development considerations. Finally, Section 4 reports on the testing in terms of
functionalities and performance. The results are analyzed and discussed in this section as
well. Finally, Section 5 concludes this paper by giving our findings and future work.
การออกแบบและพัฒนาระบบรักษาความปลอดภัย Kernel ใน Embedded บทนำแบบไดนามิกกลยุทธ์ที่ใช้ Kernel การรักษาความปลอดภัยเป็นสิ่งสำคัญมากในระบบฝังตัว ความน่าเชื่อถือของระบบฝังตัวหนักขึ้นอยู่กับสถาปัตยกรรมของการรักษาความปลอดภัย Kernel [1] การรักษาความปลอดภัย Kernel ของงบการเงินที่เกี่ยวข้องกับการรักษาความปลอดภัยที่สำคัญที่ (ก) การทำงานเป็นส่วนหนึ่งของระบบปฏิบัติการเพื่อป้องกันการเข้าถึงหรือการใช้งานของระบบและ (ข) มีเกณฑ์ที่จะต้องพบโปรแกรมที่ระบุไว้ก่อนที่จะสามารถเข้าถึงได้ เคอร์เนลการรักษาความปลอดภัยเป็นนิวเคลียสที่สำคัญของการดำเนินการรักษาความปลอดภัยคอมพิวเตอร์หรือเครือข่าย [2] มันเป็นหลักของการรักษาความปลอดภัยระบบคอมพิวเตอร์ที่สามารถดำเนินการในรูปแบบของส่วนประกอบฮาร์ดแวร์ที่ติดตั้งในโครงสร้างคอมพิวเตอร์หรือเครือข่ายการดำเนินงานซอฟแวร์หรือระบบเฟิร์มที่ติดตั้งในเครื่องคอมพิวเตอร์ของไมโครชิพหรือในระบบฝังตัว โดยสิ่งที่มันหมายความว่าKernel จะกลายเป็นสถานที่กลางสำหรับการสร้างสิทธิ์การเข้าถึงสำหรับคอมพิวเตอร์หรือทรัพยากรของเครือข่าย. การรักษาความปลอดภัยในช่วงต้นของการดำเนินงานหนึ่ง Kernel เป็นจอมอนิเตอร์เครื่องเสมือนการพัฒนาในปี 1970 สำหรับอุปกรณ์ดิจิตอลCorporation® (DEC®) นามสกุลที่อยู่เสมือน ( VAX) ระบบคอมพิวเตอร์ [3] คอมพิวเตอร์จะได้รับการตั้งค่าเป็นเสมือนเครื่องหลายตัวที่สามารถแต่ละใช้ระบบปฏิบัติการที่แตกต่างกันในการเข้าถึงทรัพยากรที่แตกต่างกันและมีความแตกต่างกันโปรโตคอลรักษาความปลอดภัย ในกรณีนี้การรักษาความปลอดภัย Kernel อาศัยอยู่บนเครื่องจริงที่เครื่องเสมือนได้รับการยอมรับและการจัดการควบคุมการเข้าใช้ที่แตกต่างกันเสมือนเครื่องซึ่งก็อาจจะมีระดับที่แตกต่างของการรักษาความปลอดภัย. ระบบสมองกลฝังตัวเป็นส่วนหนึ่งของระบบขนาดใหญ่ที่เป็นหลักในอิเล็กทรอนิกส์ [4] ในประเทศที่พัฒนาแล้วพวกเขามีจำนวนมากกว่าคนโดยเกี่ยวกับลำดับความสำคัญ นี้รวมถึงโทรศัพท์มือถือ, PDA, อุปกรณ์ความบันเทิง, รถยนต์, เครื่องซักผ้า, มาร์ทการ์ดโมเด็มความเร็วสูงและอื่น ๆ อีกมากมาย [5,6] ด้วยการเพิ่มการพึ่งพาฝังตัวระบบความน่าเชื่อถือและการรักษาความปลอดภัยของพวกเขามากขึ้นและมากขึ้นของปัญหา ยกตัวอย่างเช่นมือถือโทรศัพท์มือถือและพีดีเอที่ใช้ในการดำเนินการทำธุรกรรมทางการเงินซึ่งหมายความว่าพวกเขาจะได้รับความไว้วางใจที่มีรหัสการเข้าถึงบัญชี อุปกรณ์ฝังตัวยังเก็บจำนวนที่เพิ่มขึ้นของความไวข้อมูลส่วนบุคคลจากหนังสือที่อยู่กับข้อมูลทางการแพทย์ ดังนั้นการรักษาความปลอดภัยของระบบดังกล่าวเป็นกังวลอย่างรุนแรง. การออกแบบกระดาษนี้และพัฒนาระบบรักษาความปลอดภัยต้นแบบ Kernel ซึ่งเป็นชื่อที่SK-I ต้นแบบนี้เป็นทั่วไปมากเพราะมันสามารถแทรกได้ง่ายกับระบบอื่น ๆ หรือแพลตฟอร์ม มันขึ้นอยู่กับการระบุความปลอดภัย, การควบคุมการเข้าถึงการตรวจสอบผู้มีอำนาจใช้อำนาจและกลไก ยกตัวอย่างเช่นระบบต้นแบบนี้สามารถที่จะสนับสนุนบางส่วนกลยุทธ์ด้านความปลอดภัยเช่น MLS, DTE และอาร์แบค นอกจากนี้ระบบต้นแบบรวมถึงภาษาเชิงกลยุทธ์และหน่วยรวบรวม ขึ้นอยู่กับภาษาและหน่วยงานที่มันเป็นเรื่องง่ายสำหรับ endusers การพัฒนาเครื่องมือในการจัดการและให้พื้นฐานสำหรับการปรับปรุงแบบไดนามิกกลยุทธ์. กระดาษมีการจัดระเบียบดังต่อไปนี้ ประการแรกส่วนที่ 2 ในเวลาสั้น ๆ แนะนำต้นแบบ SK-I ระบบ ประการที่สองส่วนที่ 3 แสดงให้เห็นถึงวิธีการออกแบบเทคโนโลยีที่ใช้และการพิจารณาการพัฒนา สุดท้ายส่วนที่ 4 รายงานเกี่ยวกับการทดสอบในแง่ของฟังก์ชันการทำงานและประสิทธิภาพการทำงาน ผลการวิเคราะห์และกล่าวถึงในส่วนนี้เป็นอย่างดี สุดท้ายส่วนที่ 5 สรุปบทความนี้โดยการให้ผลการวิจัยและการทำงานในอนาคตของเรา
การแปล กรุณารอสักครู่..

การออกแบบและการพัฒนาระบบสมองกลฝังตัว kernel ใน
แนะนำกลยุทธ์แบบไดนามิกตามความปลอดภัยเคอร์เนลเป็นสิ่งสำคัญมากในระบบสมองกลฝังตัว .
ความน่าเชื่อถือของระบบสมองกลฝังตัวหนักขึ้นอยู่กับสถาปัตยกรรมความปลอดภัยของเคอร์เนล
[ 1 ] การรักษาความปลอดภัยที่เกี่ยวข้องกับเคอร์เนลของระบบรักษาความปลอดภัย คีย์ข้อความว่า ( ) เป็นส่วนหนึ่งของ
ระบบปฏิบัติการ เพื่อป้องกันการเข้าถึงไม่ได้รับอนุญาต ,หรือการใช้ระบบ และ ( b ) มี
เกณฑ์ที่ต้องพบมาก่อน โปรแกรมที่สามารถเข้าถึงได้ การรักษาความปลอดภัยเป็นนิวเคลียสเคอร์เนล
จำเป็นของคอมพิวเตอร์หรือเครือข่ายการดำเนินงาน [ 2 ] มันเป็นหลักของ
ความปลอดภัยคอมพิวเตอร์ สภาพแวดล้อมที่สามารถใช้ในรูปแบบของฮาร์ดแวร์ที่ติดตั้งในคอมพิวเตอร์หรือส่วนประกอบ
โครงสร้างเครือข่ายการใช้งานซอฟต์แวร์หรือระบบที่ติดตั้งในคอมเฟิร์ม
ไมโครชิพ หรือ ในระบบสมองกลฝังตัว . โดยสิ่งที่หมายถึง
เมล็ดกลายเป็นศูนย์กลางสำหรับการสร้างสิทธิ์การเข้าถึงสำหรับคอมพิวเตอร์หรือทรัพยากรเครือข่าย
.
1 ต้น เมล็ด การรักษาความปลอดภัยเครื่องเสมือนการตรวจสอบการพัฒนาใน
1970 สำหรับบริษัทอุปกรณ์ดิจิตอล® ( ธ.ค. ® ) ที่อยู่ส่วนขยายเสมือน ( ภาษีมูลค่าเพิ่ม )
ระบบคอมพิวเตอร์ [ 3 ] คอมพิวเตอร์สามารถตั้งค่าเป็นเครื่องเสมือนหลายที่
แต่ละรันระบบปฏิบัติการต่าง ๆ การเข้าถึงทรัพยากรที่แตกต่างกัน และมีโปรโตคอลการรักษาความปลอดภัยที่แตกต่าง
ในตัวอย่างนี้ โปรแกรมรักษาความปลอดภัยที่อาศัยอยู่บนเครื่องจริงที่
เครื่องเสมือนถูกสร้างและจัดการควบคุมการเข้าถึงสำหรับ
เสมือนที่แตกต่างกันเครื่องที่อาจจะมีการเปลี่ยนระดับการรักษาความปลอดภัย .
ระบบฝังตัวเป็นส่วนหนึ่งของระบบขนาดใหญ่ที่เป็นหลักในการอิเล็กทรอนิกส์ [ 4 ] ใน
ประเทศอุตสาหกรรม พวกเขามีมากกว่าคนไม่สั่งขนาด นี้
รวมถึงโทรศัพท์มือถือ , PDA , อุปกรณ์ความบันเทิง , รถยนต์ , เครื่องซักผ้า , สมาร์ทการ์ด , บรอดแบนด์โมเด็มและอีกมากมาย [ 5 , 6 ] ด้วยการเพิ่มการพึ่งพาฝังตัว
ระบบของความปลอดภัยและความน่าเชื่อถือเป็นมากขึ้นของปัญหา ตัวอย่างเช่นโทรศัพท์มือถือ
และพีดีเอที่ใช้ในการดำเนินการธุรกรรมทางการเงิน ซึ่งหมายความ ว่า พวกเขาจะไว้ใจ
กับรหัสบัญชี อุปกรณ์ฝังตัวยังเก็บเพิ่มปริมาณของข้อมูลส่วนบุคคลที่มีความสําคัญ
จากหนังสือที่อยู่กับข้อมูลทางการแพทย์ ดังนั้น การรักษาความปลอดภัยของระบบดังกล่าวคือ
ปัญหาร้ายแรงงานวิจัยนี้ได้ออกแบบและพัฒนาโปรแกรมต้นแบบการรักษาความปลอดภัยระบบซึ่งมีชื่อเป็น
sk-i. ต้นแบบนี้เป็นทั่วไปมาก เนื่องจากมันสามารถได้อย่างง่ายดายแทรกกับระบบอื่น ๆหรือ
แพลตฟอร์ม มันขึ้นอยู่กับความปลอดภัยของประชาชน , การควบคุมการเข้าถึงผู้ใช้อำนาจการตรวจสอบ
และอำนาจกลไก ตัวอย่างเช่น ระบบต้นแบบนี้สามารถสนับสนุนบาง
กลยุทธ์การรักษาความปลอดภัยเช่น dte MLS , ,และ มหาวิทยาลัยรัตนบัณฑิต . นอกจากนี้ ระบบต้นแบบรวมถึง
ภาษาเชิงกลยุทธ์และการรวบรวมหน่วย ตามหน่วยภาษา และมันเป็นเรื่องง่ายสำหรับ endusers
พัฒนาเครื่องมือการจัดการและให้พื้นฐานสำหรับการปรับปรุงกลยุทธ์แบบไดนามิก
.
กระดาษจัดดังนี้ ประการแรก หมวด 2 สั้นแนะนำระบบต้นแบบ
sk-i . ประการที่สอง ส่วนที่ 3 แสดงวิธีการออกแบบใช้เทคโนโลยี และการพิจารณาการพัฒนา . ในที่สุดรายงานมาตรา 4 ในการทดสอบในแง่ของ
ฟังก์ชันและประสิทธิภาพ ผลวิเคราะห์และอภิปรายในมาตรานี้
. ในที่สุด ส่วนที่ 5 สรุปบทความนี้โดยการให้ข้อมูลและการทำงานในอนาคตของเรา
การแปล กรุณารอสักครู่..
