嵌入式软件的保密程序设计与实现任务书

 2021-12-18 07:12

全文总字数:2715字

1. 毕业设计(论文)主要内容:

当前嵌入式软件所面临的主要安全威胁有克隆、反向工程、篡改等。克隆是指通过复制获得 CPU软件的相同副本应用于其他 CPU,反向工程是指通过各种手段侦探软件设计信息以重建目标软件,篡改是对存储在器件中的软件进行修改替换以使系统出现故障或者盗取内部敏感数据。其中,克隆的技术最为成熟, 应用也比较广泛,对嵌入式软件的安全造成的威胁也 最大。对嵌入式控制软件攻击的主要目的是窃取系统存储的代码或私密数据,或者简单地让系统不能正常工作,或者获取系统的控制权限等方式进行恶意操作,破坏系统,阻止其提供服务。主要攻击手段有盗取拷贝Flash 芯片,通过逻辑分析仪探测总线通信,利用 JTAG 调试接口或插入流氓程序读取拷贝处理器内部存储区,插入或替换原有的软件对嵌入式设备进行恶意破坏或盗取系统内部的敏感信息等。 随着当前攻击者所用的技术手段越来越先进,嵌入式控制软件所面临的安全威胁也越来越大。软件被窃取或反向工程将会造成核心知识产权的流失,软件被恶意攻击和篡改会造成整个系统的崩溃,甚至会导致重大安全事故。为保护设计人员的知识产权,防止被克隆、反向工程和篡改等方式攻击,嵌入式软件的保密性设计已经显得越来越重要,引起了业界的广泛关注,具有非常重要的意义。

2. 毕业设计(论文)主要任务及要求

(1) 参考文献不少于15篇(其中近5年外文文献不少于3篇;完成开题报告。

(2)学习嵌入式保密性设计准则,研究保密性设计策略。

(3)设计PC 端软件加密,解密程序,进行仿真。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 毕业设计(论文)完成任务的计划与安排

(1) 第1周—第3周搜集资料,撰写开题报告;

(2) 第4周—第5周论文开题;

(3) 第6周—第12周撰写论文初稿;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 主要参考文献

[1] GIORDANO P. 嵌入式系统“多大程度的安全才算安全”[J]. 电子产品世界,2009,16(8):52-54.

[2] 王沁 . FPGA 设计安全性综述[J]. 小型微型计算机系统, 2010,7(7):1333-1337.

[3] MCEVOY R, TUNSTALLM, MURPHY C, et al. Differential power analysis of HMAC based on SHA-2, andcountermeasures [C]// Information Security Applications, International Workshop,Wisa 2007. Jeju Island, Korea: DBLP, 2007:317-332.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文任务书,课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。