CN112988508A - 一种基于内存隔离的可信plc嵌入式系统 - Google Patents
一种基于内存隔离的可信plc嵌入式系统 Download PDFInfo
- Publication number
- CN112988508A CN112988508A CN202110239561.7A CN202110239561A CN112988508A CN 112988508 A CN112988508 A CN 112988508A CN 202110239561 A CN202110239561 A CN 202110239561A CN 112988508 A CN112988508 A CN 112988508A
- Authority
- CN
- China
- Prior art keywords
- memory
- trusted
- module
- embedded system
- isolation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于内存隔离的可信PLC嵌入式系统,针对现有的PLC嵌入式系统在完整性保护上存在片面性而易受攻击入侵的问题,通过在传统嵌入式实时操作系统的基础上,通过可信嵌入式系统启动、可信Flash数据读写实现轻量级可信启动,并通过实时动态监测防护技术访问影子页表,实现实时动态监测保护内存安全,为PLC嵌入式系统安全代码的执行提供完整的系统隔离,在对系统性能几乎没有影响的基础上组成可信PLC嵌入式系统,抵御多类攻击入侵。
Description
技术领域
本发明属于工业控制自动化的技术领域,尤其涉及一种基于内存隔离的可信PLC嵌入式系统。
背景技术
随着嵌入式微处理器的性能日益增强,PLC设备在工业自动化领域被大量应用。但是PLC设备的安全问题没有受到足够的重视和针对性的解决,安全问题变得尤为重要。近年来,可信计算成为计算机信息安全领域一个热门方向,它的总体目标是提高计算机系统的安全性。由于PLC系统是从通用计算机系统中进行软硬件裁剪得到的,因此可以将可信计算的思想引入到PLC嵌入式系统中,从而从根本上提高PLC嵌入式系统的安全性。
PLC嵌入式系统内存安全问题是许多攻击的根源,可信执行环境下的内存完整性保护主要包括代码完整性、内存数据完整性和运行时控制流完整性等几个方面。然而纯粹的某一类完整性保护方法已不能完全保证PLC嵌入式系统的完整性,在考虑完整性保护对象时存在片面性。
发明内容
本发明的目的是提供一种基于内存隔离的可信PLC嵌入式系统,实现实时动态监测保护内存安全,为PLC嵌入式系统安全代码的执行提供完整的系统隔离,可以抵御多类攻击入侵,并且不影响系统的正常运行效率。
为解决上述问题,本发明的技术方案为:
一种基于内存隔离的可信PLC嵌入式系统,采用影子页表机制实现虚拟地址到机器地址的转换,所述可信PLC嵌入式系统包括安全内存访问模块;
所述安全内存访问模块包括实时动态监测单元及影子页表访问单元,其中,所述实时动态监测单元通过内核校验模块实现影子页表的动态完整性检查;
所述影子页表访问单元通过内核校验模块激活影子页表,对客户机的虚拟地址进行身份验证,判断是否已保存所述虚拟地址;若是,则返回空;若否,则抽取客户机页表实体,判断所述客户机页表实体是否有效;若否,则标注异常;若是,则抽取客户机编号,判断是否需要将虚拟地址转换为机器地址;若是,则返回空;若否,则根据客户机的访问权限更新影子页表,从而实现内存数据的安全可信。
根据本发明一实施例,所述实时动态监测单元实时接收校验请求,并将校验请求发送给内核校验模块,所述内核校验模块基于可信计算对影子页表在内存中的映像进行校验;所述映像处于内存中的可寻址地址中。
根据本发明一实施例,所述可信PLC嵌入式系统还包括可信启动模块,所述可信启动模块以用于内存隔离的安全隔离模块为信任根,采用轻量级启动技术加载BootROM程序、操作系统及应用程序。
根据本发明一实施例,所述安全隔离模块将PLC设备的硬件分为安全区硬件及非安全区硬件,所述安全区硬件包括CPU、存储BootROM专用的Flash及RAM,所述非安全区硬件包括存储器、ExRAM、以太网及串口;
在BootROM程序加载过程中,采用TPM模块连接所述安全隔离模块;
Boot ROM程序启动后,执行硬件自检;同时,TPM模块对存储器中的固件程序进行度量,若未发现异常,则开启CPU与存储器之间的透传通道。
根据本发明一实施例,在BootROM加载可信的存储器固件到RAM,并在RAM中启动BSP驱动的过程中,所述可信启动模块进行系统进程的初始化,并开启监控器、区间通讯及PLC运行时序;
所述TPM模块通过非对称加解密算法验证存储器中的用户存储数据的合法性,若验证通过,则将用户存储数据的接口通过安全隔离模块透传给CPU。
根据本发明一实施例,在对存储器中的数据进行可信读写的过程中,安全隔离模块的I/O接口连接CPU,所述安全隔离模块通过时序模拟将CPU的读写操作指令转发到存储器,并对存储器的数据进行校验,实现可信读写。
本发明由于采用以上技术方案,使其与现有技术相比具有以下的优点和积极效果:
本发明一实施例中的基于内存隔离的可信PLC嵌入式系统,针对现有的PLC嵌入式系统在完整性保护上存在片面性而易受攻击入侵的问题,通过在传统嵌入式实时操作系统的基础上,通过可信嵌入式系统启动、可信Flash数据读写实现轻量级可信启动,并通过实时动态监测防护技术访问影子页表,实现实时动态监测保护内存安全,为PLC嵌入式系统安全代码的执行提供完整的系统隔离,在对系统性能几乎没有影响的基础上组成可信PLC嵌入式系统,抵御多类攻击入侵。
附图说明
图1为本发明一实施例中的基于内存隔离的可信PLC嵌入式系统的运行环境示意图;
图2为本发明一实施例中的基于内存隔离的可信硬件的架构图;
图3为本发明一实施例中的可信PLC嵌入式系统的示意图;
图4为本发明一实施例中的可信启动示意图;
图5为本发明一实施例中的嵌入式可信技术示意图;
图6为本发明一实施例中的影子页表机制原理图;
图7为本发明一实施例中的实时动态监测流程图;
图8为本发明一实施例中的影子页表访问流程图。
具体实施方式
以下结合附图和具体实施例对本发明提出的一种基于内存隔离的可信PLC嵌入式系统作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。
PLC设备安全可信的关键在于其核心嵌入式系统的安全可信,本发明通过一种基于内存隔离的可信PLC嵌入式系统,在传统嵌入式实时操作系统的基础上,通过可信嵌入式系统启动、可信Flash数据读写实现轻量级可信启动,通过安全任务调度、安全数据访问、区间通讯、任务监控器、堆栈备份与恢复、安全内存访问、实时动态监测防护技术等安全机制实现嵌入式可信,安全内存访问通过实时动态监测防护技术访问影子页表,实现实时动态监测保护内存安全,为PLC嵌入式系统安全代码的执行提供完整的系统隔离,在对系统性能几乎没有影响的基础上组成可信PLC嵌入式系统。通过内存隔离机制使PLC嵌入式系统的运行时软件具备分辨可信内存访问和不可信内存访问的能力,对不可信的内存访问建立有效的防治方法和措施,从而实现PLC嵌入式系统的“内生安全”。
在具体介绍本发明基于内存隔离的可信PLC嵌入式系统之前,首先对该可信PLC嵌入式系统的执行环境作简要描述,该执行环境包括嵌入式可信硬件、嵌入式可信应用层构成,请参看图1。其中,嵌入式可信硬件在嵌入式控制器的基础上增加具有数据加解密、完整性检查、校验和内存隔离等功能的安全隔离模块,将数据在安全硬件和非安全硬件之间实现隔离。
具体的,嵌入式可信硬件设计将硬件划分为安全区硬件和非安全区硬件,请参看图2。安全区硬件包括CPU芯片、存储BootROM专用的Flash芯片、RAM芯片等,这些硬件组成嵌入式最小可运行系统;非安全区硬件包括存储器、ExRAM、以太网、串口等,实现外部通讯和存储功能,容易受到外部数据的入侵和破坏。以安全隔离模块作为可信根,基于专用芯片构建防护隔离区实现两个区间的隔离,通过管路保护与隔离技术、专用芯片双口RAM技术、时序仿真技术等将安全区和非安全区进行连接,保障可信的通信接口和链路,并通过身份认证、hash验证、对称加密/非对称加密等技术实现外界数据安全交换。
基于内存隔离的嵌入式可信硬件可保证数据的高速访问,实现不影响嵌入式系统运行实时性基础上的PLC嵌入式硬件可信安全。对内存地址进行可信分离,划分成普通区和安全区,当CPU的请求不涉及安全时,则安全隔离模块采用高速透传的方式;当CPU的请求涉及到安全时,安全隔离模块采用轻量级算法等方法对数据进行加解密并检查数据的正确性,在几乎不影响控制系统运行速度的基础上保证系统的安全性。此外,嵌入式可信硬件还包括逻辑控制模块,从逻辑上保证安全区程序可以访问RAM与ExRAM,非安全区程序只能访问ExRAM,进一步保障了安全区的数据安全。这里的透传为透明传输(pass-through),指的是在通讯中不管传输的业务内容如何,只负责将传输的内容由源地址传输到目的地址,而不对业务数据内容做任何改变。
而嵌入式可信应用层是在PLC运行时软件的基础上,将用户算法、用户通讯、用户存储等不可信的应用程序通过构建包含网络通讯程序、故障检测程序、总线通讯程序的可信应用程序和包含身份认证组件、对称/非对称加密组件、Hash算法组件、入侵检测组件的可信应用组件,实现PLC关键应用程序的安全可信。
上面简要地介绍了一下本发明基于内存隔离的可信PLC嵌入式系统的执行环境,下面对该基于内存隔离的可信PLC嵌入式系统作详细地描述。
请参看图3,该基于内存隔离的可信PLC嵌入式系统在传统嵌入式实时OS内核基础上优化操作系统空间,并采用轻量级可信启动技术与嵌入式可信技术保障嵌入式系统层面的安全可信。相应的,该可信PLC嵌入式系统采用可信启动模块实现轻量级可信启动技术。这里的轻量级是相对于重量级的一种说法,如在软件方法中,通常有用来编写计算机程序的一套规则和惯例。重量级方法具有很多规则、惯例、和文档,正确地遵循它们需要训练及时间;而轻量级方法仅具有很少的一些规则和惯例,或者说,这些规则和惯例遵守起来很容易。
具体的,该可信启动模块以安全隔离模块为信任根起点,从系统加电开始,到固件加载、可信微内核开启和可信运行环境的建立,再到可信应用程序的执行和可信外部通信的建立,构建完整的信任链,逐级认证,未获认证的程序不能执行,从而使PLC设备实现自身免疫,构建可信执行环境。轻量级可信启动技术利用嵌入式系统Flash在出厂时可从物理上设定为只读的特性,对保存于不可篡改Flash中的BootROM免去TPM验证,物理上确保内核安全可信的同时缩短了启动时间,并且由于操作系统采用微内核结构,缩减了系统空间,进一步减少了验证时间。
根据可信PLC嵌入式系统运行的阶段,轻量级可信启动技术可进一步分为可信嵌入式系统启动技术与可信Flash数据读写技术。
嵌入式系统的可信启动过程分为两个阶段,请参看图4。在确保系统可信安全的前提下,实现PLC设备十秒内快速启动。
第一阶段为BootROM程序加载过程。在可信嵌入式系统中,BootROM存放在专用的Flash芯片中,Flash芯片开启写保护,无法被外界篡改。系统上电后,CPU从专用Flash芯片加载BootROM程序,TPM模块连接隔离芯片,也随BootROM同时开始工作。BootROM启动后首先执行硬件自检,包括RAM、时钟、PCI、以太网等。同时,隔离芯片上电后通过TPM对存储器中的固件程序进行度量,如果验证通过则开启CPU与存储器间的透传通道,进入第二阶段;否则引起异常并进行错误处理。其中,TPM模块为(Trusted Platform Module,可信赖平台模块),它能有效地保护PC、防止非法用户访问。符合TPM的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。
第二阶段为操作系统和应用加载过程,BootROM加载可信的存储器固件到RAM,在RAM中启动BSP(Board Support Package)驱动层和可信操作系统微内核。BSP驱动进行可信硬件的初始化,嵌入式系统进行系统进程的初始化,并开启监控器、区间通讯等核心组件。嵌入式系统启动完毕后,开启PLC运行时、总线通讯等可信应用层用户程序。TPM模块通过非对称加解密算法验证存储器中用户存储数据的合法性,如果合法,则将用户存储数据区的接口通过隔离芯片透传给CPU。同时,隔离区负责对包括以太网、串口、CAN等对外通讯接口进行验证和加解密后透传给CPU。
可信Flash数据读写技术中,存储器内通常保存了用户的逻辑程序和一些重要的用户配置参数,也可能包含了非法和被篡改的用户数据。对于存储器芯片内数据的可信读写,通过基于国产TPM的内存隔离专用芯片来实现。在嵌入式可信硬件层,CPU无法直接和存储器芯片通讯,而是连接了隔离芯片的I/O脚。隔离芯片通过时序模拟,将CPU的读写操作指令转发到存储器,并通过安全隔离模块对存储器的数据进行校验,实现对存储器上用户数据的保护。用户进行Flash关键数据读写操作,如需要进行下载和加载时,必须经由安全隔离模块进行可信验证才能进行。而安全隔离模块本身也会记录每次关键操作的操作记录数据,并可通过可信通信平台传输给远程安全服务器,做到关键数据的实时监控和完整记录。
嵌入式可信技术在传统嵌入式实时操作系统的基础上增加了安全任务调度机制、任务监控器、安全数据访问、堆栈备份与恢复、区间通讯及安全内存访问,这六项安全机制与技术,并配合外围内存隔离芯片的功能实现高效的安全数据访问接口,降低CPU占用率。嵌入式可信技术是操作系统层面可信保障的重要组成部分,是信任链在操作系统层传递的关键。嵌入式可信技术框图请参看图5。
1)安全任务调度功能包括:安全任务堆栈数据的合法性检查、任务状态管理、任务死锁安全防护、任务资源占用率检查等基本功能。通过安全任务调度功能,可以及时做到系统中任务的安全检查与防范的目的,使得整个系统在健康稳定的状态下得以运行。
2)任务监控器是基于OS层的具有管理和恢复安全任务的一项调度监控机制,其主要功能是管理和监控所有安全任务与普通区交互数据的过程,并且将任务运行状态及时发送给CPU,确保安全任务运行在可信环境下。
3)安全数据访问是保证数据完整和不被篡改的一项重要进程。其主要工作流程是,基于安全隔离模块对存储器的中存储的参数与文件等数据进行可信度量,之后CPU读取安全隔离模块处理后的数据再进行确认和使用,以达到数据可信、运算可信的目的。
4)堆栈备份与恢复是保证安全任务正常运行的一项重要工作。其工作过程是,CPU会适时的对安全任务的堆栈区的数据进行备份工作,当安全任务的堆栈区数据异常时,会将备份的数据恢复进来,以保证安全任务的正常运行。
5)区间通信是一套安全、隐蔽、可靠、低代价的通信机制,是可信调度技术的一项重要的功能。当任务与外界普通区的数据交互时,需要经过安全隔离模块的检查、加密、解密等处理工作,之后才将数据加载到安全区的RAM中进行运算。该机制可有效地抵制外界普通区的数据被恶意篡改对系统产生的风险。
6)安全内存访问是保证CPU读取普通区数据的唯一通道。安全隔离模块获取到普通区的数据时,首先进行安全运算,之后才会通过双口RAM接口供CPU使用,最终保证了来自普通区数据的安全可信。
其中,对于安全内存访问,本实施例基于内存隔离的可信PLC嵌入式系统以安全内存访问模块采用影子页表机制实现虚拟地址到机器地址的转换,从而实现CPU读取内存数据的安全可信。
其中,影子页表机制请参看图6,具体如下:在传统的操作系统进行地址转换时,首先通过通过分段机制将逻辑地址转为线性地址,然后再通过页表机制转为机器地址。在linux中,对于一般的不支持PAE和PSE的32位系统,主要采用了两级页表机制,页目录表PGD和页表PT,在这里又称为l2级页表和l1级页表,如果有更高级别的页表,比如四级页表,那么最高的那层称为l4级页表,剩下的分别为l3级,l2级和l1级。对于一个32位的线性地址,操作系统通过CR3寄存器找到PGD所在机器页,然后加上线性地址的最高10位地址,就可以找到PT所在的机器页,然后再加上线性地址的中间10位地址,就可以获得线性地址的所对应的机器页,然后再加上线性地址的最后12位就可以获得该线性地址最后对应的机器地址。
当操作系统被虚拟化,并采用了影子页表机制后,Guest OS仍通过上述机制进行寻址,即虚拟机监控器那层对Guest OS是透明的。但是它通过CR3查找PGD时,存储在CR3寄存器中的值并不是Guest OS所认为的CR3的值,而是指向影子页表的Host CR3值。这样客户机的页表维护的是线性地址到物理地址的转换;而影子页表维护的是线性地址到相应的机器地址的转换。在进行地址转换时,真正使用的是影子页表。
该安全内存访问模块包括实时动态监测单元及影子页表访问单元。其中,实时动态监测单元通过内核校验模块实现影子页表的动态完整性检查。具体的,该实时动态监测单元实时接收校验请求,并将校验请求发送给内核校验模块,内核校验模块基于可信计算对影子页表在内存中的映像进行校验。这些影子页表在内存中的映像处于内存中的可寻址地址中。在校验的过程中,根据内核的划分,对代码及参数堆栈分别进行校验;并采用动态检查的方式,即在任意需要的时刻,都能对校验对象(影子页表)进行校验,还可以通过安全隔离模块保护完整性检查并对校验结果进行签名以提高整个嵌入式系统的安全性。
该实时动态监测单元对影子页表的校验流程,请参看图7。校验代理处于用户空间,用户的校验请求通过其接口提交给内核校验模块。内核校验模块处于内核空间,完成整个动态校验的主体工作。嵌入式系统预先为活动的每个影子页表制作一个映像,该映像完全反应了内存的功能和信息。对影子页表的动态完整性检查,就是在接收到校验请求的任意时刻,对校验目标(某个影子页表)在内存中的映像进行校验,这些映像处于内存中的某个可寻址的位置。
而影子页表访问单元通过内核校验模块激活影子页表,对客户机的虚拟地址进行身份验证,判断是否已保存所述虚拟地址;若是,则返回空指针;若否,则抽取客户机页表实体,判断所述客户机页表实体是否有效;若否,则标注页面错误,系统需要进行异常处理;若是,则抽取客户机编号,判断是否需要将虚拟地址转换为机器地址;若是,则返回空指针;若否,则根据客户机的访问权限更新影子页表,从而实现内存数据的安全可信。上述影子页表的访问流程请参看图8。
该可信PLC嵌入式系统通过安全内存访问模块可实现实时动态监测保护内存安全,为PLC嵌入式系统安全代码的执行提供完整的系统隔离,可以抵御多种攻击入侵,并且不影响系统的运行效率。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式。即使对本发明作出各种变化,倘若这些变化属于本发明权利要求及其等同技术的范围之内,则仍落入在本发明的保护范围之中。
Claims (6)
1.一种基于内存隔离的可信PLC嵌入式系统,采用影子页表机制实现虚拟地址到机器地址的转换,其特征在于,所述可信PLC嵌入式系统包括安全内存访问模块;
所述安全内存访问模块包括实时动态监测单元及影子页表访问单元,其中,所述实时动态监测单元通过内核校验模块实现影子页表的动态完整性检查;
所述影子页表访问单元通过内核校验模块激活影子页表,对客户机的虚拟地址进行身份验证,判断是否已保存所述虚拟地址;若是,则返回空;若否,则抽取客户机页表实体,判断所述客户机页表实体是否有效;若否,则标注异常;若是,则抽取客户机编号,判断是否需要将虚拟地址转换为机器地址;若是,则返回空;若否,则根据客户机的访问权限更新影子页表,从而实现内存数据的安全可信。
2.如权利要求1所述的基于内存隔离的可信PLC嵌入式系统,其特征在于,所述实时动态监测单元实时接收校验请求,并将校验请求发送给内核校验模块,所述内核校验模块基于可信计算对影子页表在内存中的映像进行校验;所述映像处于内存中的可寻址地址中。
3.如权利要求1所述的基于内存隔离的可信PLC嵌入式系统,其特征在于,还包括可信启动模块,所述可信启动模块以用于内存隔离的安全隔离模块为信任根,采用轻量级启动技术加载BootROM程序、操作系统及应用程序。
4.如权利要求3所述的基于内存隔离的可信PLC嵌入式系统,其特征在于,所述安全隔离模块将PLC设备的硬件分为安全区硬件及非安全区硬件,所述安全区硬件包括CPU、存储BootROM专用的Flash及RAM,所述非安全区硬件包括存储器、ExRAM、以太网及串口;
在BootROM程序加载过程中,采用TPM模块连接所述安全隔离模块;
Boot ROM程序启动后,执行硬件自检;同时,TPM模块对存储器中的固件程序进行度量,若未发现异常,则开启CPU与存储器之间的透传通道。
5.如权利要求4所述的基于内存隔离的可信PLC嵌入式系统,其特征在于,在BootROM加载可信的存储器固件到RAM,并在RAM中启动BSP驱动的过程中,所述可信启动模块进行系统进程的初始化,并开启监控器、区间通讯及PLC运行时序;
所述TPM模块通过非对称加解密算法验证存储器中的用户存储数据的合法性,若验证通过,则将用户存储数据的接口通过安全隔离模块透传给CPU。
6.如权利要求5所述的基于内存隔离的可信PLC嵌入式系统,其特征在于,在对存储器中的数据进行可信读写的过程中,安全隔离模块的I/O接口连接CPU,所述安全隔离模块通过时序模拟将CPU的读写操作指令转发到存储器,并对存储器的数据进行校验,实现可信读写。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110239561.7A CN112988508B (zh) | 2021-03-04 | 2021-03-04 | 一种基于内存隔离的可信plc嵌入式系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110239561.7A CN112988508B (zh) | 2021-03-04 | 2021-03-04 | 一种基于内存隔离的可信plc嵌入式系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112988508A true CN112988508A (zh) | 2021-06-18 |
CN112988508B CN112988508B (zh) | 2022-03-18 |
Family
ID=76352658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110239561.7A Active CN112988508B (zh) | 2021-03-04 | 2021-03-04 | 一种基于内存隔离的可信plc嵌入式系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112988508B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114237144A (zh) * | 2021-11-22 | 2022-03-25 | 上海交通大学宁波人工智能研究院 | 一种基于嵌入式的plc安全可信的系统和方法 |
CN115576265A (zh) * | 2022-11-21 | 2023-01-06 | 博智安全科技股份有限公司 | Plc设备模拟方法、装置、设备以及存储介质 |
CN115580491A (zh) * | 2022-12-07 | 2023-01-06 | 信联科技(南京)有限公司 | 一种基于国密算法的工控编程平台及构建方法与运行方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040205203A1 (en) * | 2003-03-24 | 2004-10-14 | Marcus Peinado | Enforcing isolation among plural operating systems |
CN1612112A (zh) * | 2003-10-30 | 2005-05-04 | 微软公司 | 用于地址翻译控制的阴影页表 |
US20100250895A1 (en) * | 2009-03-27 | 2010-09-30 | Vmware, Inc. | Hardware assistance for shadow page table coherence with guest page mappings |
CN102194080A (zh) * | 2011-06-13 | 2011-09-21 | 西安交通大学 | 一种基于内核虚拟机的rootkit检测机制及检测方法 |
CN102938035A (zh) * | 2012-11-08 | 2013-02-20 | 西安交通大学 | 一种在虚拟机内部的驱动隔离系统与方法 |
CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
CN103955438A (zh) * | 2014-05-21 | 2014-07-30 | 南京大学 | 基于硬件辅助虚拟化技术的进程内存保护方法 |
CN107368354A (zh) * | 2017-08-03 | 2017-11-21 | 致象尔微电子科技(上海)有限公司 | 一种虚拟机安全隔离方法 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN110058921A (zh) * | 2019-03-13 | 2019-07-26 | 上海交通大学 | 客户虚拟机内存动态隔离和监控方法及系统 |
CN111651778A (zh) * | 2020-05-26 | 2020-09-11 | 上海交通大学 | 基于risc-v指令架构的物理内存隔离方法 |
-
2021
- 2021-03-04 CN CN202110239561.7A patent/CN112988508B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040205203A1 (en) * | 2003-03-24 | 2004-10-14 | Marcus Peinado | Enforcing isolation among plural operating systems |
CN1612112A (zh) * | 2003-10-30 | 2005-05-04 | 微软公司 | 用于地址翻译控制的阴影页表 |
US20100250895A1 (en) * | 2009-03-27 | 2010-09-30 | Vmware, Inc. | Hardware assistance for shadow page table coherence with guest page mappings |
CN102194080A (zh) * | 2011-06-13 | 2011-09-21 | 西安交通大学 | 一种基于内核虚拟机的rootkit检测机制及检测方法 |
CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
CN102938035A (zh) * | 2012-11-08 | 2013-02-20 | 西安交通大学 | 一种在虚拟机内部的驱动隔离系统与方法 |
CN103955438A (zh) * | 2014-05-21 | 2014-07-30 | 南京大学 | 基于硬件辅助虚拟化技术的进程内存保护方法 |
CN107368354A (zh) * | 2017-08-03 | 2017-11-21 | 致象尔微电子科技(上海)有限公司 | 一种虚拟机安全隔离方法 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN110058921A (zh) * | 2019-03-13 | 2019-07-26 | 上海交通大学 | 客户虚拟机内存动态隔离和监控方法及系统 |
CN111651778A (zh) * | 2020-05-26 | 2020-09-11 | 上海交通大学 | 基于risc-v指令架构的物理内存隔离方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114237144A (zh) * | 2021-11-22 | 2022-03-25 | 上海交通大学宁波人工智能研究院 | 一种基于嵌入式的plc安全可信的系统和方法 |
CN114237144B (zh) * | 2021-11-22 | 2024-04-02 | 上海交通大学宁波人工智能研究院 | 一种基于嵌入式的plc安全可信的系统和方法 |
CN115576265A (zh) * | 2022-11-21 | 2023-01-06 | 博智安全科技股份有限公司 | Plc设备模拟方法、装置、设备以及存储介质 |
CN115580491A (zh) * | 2022-12-07 | 2023-01-06 | 信联科技(南京)有限公司 | 一种基于国密算法的工控编程平台及构建方法与运行方法 |
CN115580491B (zh) * | 2022-12-07 | 2023-04-07 | 信联科技(南京)有限公司 | 一种基于国密算法的工控编程平台及构建方法与运行方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112988508B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112988508B (zh) | 一种基于内存隔离的可信plc嵌入式系统 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US8839455B1 (en) | Security domain in virtual environment | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US10318724B2 (en) | User trusted device for detecting a virtualized environment | |
CN106815494B (zh) | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 | |
US7836299B2 (en) | Virtualization of software configuration registers of the TPM cryptographic processor | |
CN107092495B (zh) | 平台固件铠装技术 | |
US8955104B2 (en) | Method and system for monitoring system memory integrity | |
US10095862B2 (en) | System for executing code with blind hypervision mechanism | |
KR20170095161A (ko) | 시큐어 시스템 온 칩 | |
CN112800429B (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
US20240330436A1 (en) | Preserving confidentiality of tenants in cloud environment when deploying security services | |
CN112948086B (zh) | 一种可信plc控制系统 | |
TWI582632B (zh) | 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器 | |
JP2011243231A (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US20160232354A1 (en) | System memory integrity monitoring | |
US11775649B2 (en) | Perform verification check in response to change in page table base register | |
WO2023179745A1 (zh) | 可信验证方法及装置 | |
JP2007310688A (ja) | マイクロコンピュータおよびそのソフトウェア改竄防止方法 | |
US20030191943A1 (en) | Methods and arrangements to register code | |
CN112883369B (zh) | 一种可信虚拟化系统 | |
US20220129593A1 (en) | Limited introspection for trusted execution environments | |
CN118427147B (zh) | 基于eSPI的服务器主板的安全启动方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |