毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

基于TCM的嵌入式终端安全机制(2)

时间:2022-04-22 22:44来源:毕业论文
12 3。3 系统移植 13 3。3。1 SD卡准备 13 3。3。2 移植和配置 13 4。 嵌入式系统的启动 14 4。1 系统启动 14 4。1。1 嵌入式系统的多种启动方式 14 4。1。2 嵌入式

12

3。3  系统移植 13

3。3。1  SD卡准备 13

3。3。2  移植和配置 13

4。 嵌入式系统的启动 14

4。1 系统启动 14

4。1。1 嵌入式系统的多种启动方式 14

4。1。2 嵌入式系统启动原理 14

4。2 TCM可信启动 15

4。2。1 TCM可信启动需求 15

4。2。2 可信计算原理 15

4。2。3 TCM可信计算实现过程 16

4。2。4 可信计算算法 17

5。 嵌入式LXC的实现 19

5。1 LXC轻量级虚拟化技术 19

5。2 LXC环境搭建 19

5。2。1配置linux内核 19

5。2。2设置网桥 20

5。2。3挂载文件系统 21

5。2。4创建LXC容器 21

5。3 LXC工具的使用 21

5。3。1 Cgroup隔离技术 21

5。3。2 虚拟化资源管理应用 22

结    论 25

致    谢 26

参 考 文 献 28

1。 引言

1。1 课题来源

    本次毕业设计的课题来源于XX预研项目《嵌入式实时操作系统可信增强与虚拟化技术研究与开发》中的一项研究内容。通过课题的研究工作,实现熟悉Linux系统,嵌入式系统移植,嵌入式系统的LXC轻量级虚拟化以及基于TCM的可信启动。论文网

1。2 研究背景

嵌入式系统来源于微型机时代的嵌入式应用,从1946年第一台计算机诞生到今天,经历了体积微型化,运算快速化的巨大变化,伴随而来的是功耗不断降低,便携性愈加优秀,最终出现了现在的“无所不在”的情况,并且还在不断的拓展进化中。   

嵌入式系统[1](Embedded System) 是一种“全面嵌入到受控制的器件内部,目标是为了指向具有一定目的用途而专门设计的独有计算机系统”,已经广泛的运用在了现代社会的各个场景之中。随着工业化的进一步发展,互联网的新,嵌入式系统的发展进入到了“物联网”的新时代。从日常生活中的电话,电视,游戏机,汽车到生产这些产品的工厂等地方,嵌入式可以说是无处不在的。

把我们平常使用的通用计算机和嵌入式系统相较而言的一个显著区别在于嵌入式系统的定位是执行预先定义好的,具有独特功能的任务。根据嵌入式系统的特点,程序设计人员可以对它进行适当的裁剪,缩小尺寸以便降低成本。嵌入式系统由于生产量非常巨大,即使很微小的成本节约,也能够凭借量变引起质变而进行成千上万倍的增大。嵌入式系统有三个面向的对象,分别是用户,产品以及应用,它的首要要求是与具体的应用相结合彰显出其优势。透过这几个面向对象表明嵌入式系统决不能脱离实际需求,是一种专用性,独占性的系统,在进行裁剪的过程中务必根据当时的具体情况具体分析,决定到底构建一个怎么样的嵌入式系统。嵌入式系统通常是由若干个提前设计处理好的用于执行个别任务的微处理器构建。和通用计算机相比较,嵌入式系统通常需要程序维持一段不短的时间安全稳定运行的,但是在通用计算机之中,使用者常常是运行各种不同的程序,所以嵌入式系统中的程序被人们称为“固件”。 基于TCM的嵌入式终端安全机制(2):http://www.youerw.com/jisuanji/lunwen_92983.html

------分隔线----------------------------
推荐内容