0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用虚拟平台维护安全性

星星科技指导员 来源:嵌入式计算设计 作者: Larry Lapides 2022-10-20 10:57 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

想象一下汽车劫持。电网故障。财务安全漏洞。医疗保健黑客攻击。后果是严重的。虽然物联网生态系统中成功的安全措施将加速其许多市场的爆炸式增长,但实施不当的安全性将成为物联网增长的重大障碍。

安全性是一个包含硬件和软件的多级挑战。需要一种务实的跨职能方法来实现嵌入式设备和系统的安全性。在用于安全性的方法中,虚拟机管理程序显示出出色的初始结果。虚拟机管理程序是位于处理器操作系统 (OS) 和应用程序之间的软件层。虚拟机管理程序允许在硬件上配置来宾虚拟机 (VM),每个 VM 与其他 VM 隔离(图 1)。此隔离使一个或多个来宾 VM 能够运行安全的操作系统或安全的应用程序。

虚拟机管理程序在军事航空、工厂自动化、汽车、人工智能和物联网中变得越来越普遍。面对更多样化和更复杂的硬件,嵌入式虚拟机管理程序面临着对隔离、稳健性和安全性的不断变化的需求,同时最大限度地降低任何功耗和性能开销。

pYYBAGNQuT-AL_rQAAHSJ-hZyfk196.png

[图1 |Seltech FOXvisor虚拟机管理程序在Imperas虚拟平台上运行,有三个来宾虚拟机,每个虚拟机都有一个单独的Toppers操作系统实例。

使用虚拟机管理程序、安全应用程序、安全通信或任何安全方法,您不仅必须开发该方法,还必须对其进行测试。您如何断言系统没有受到不属于预期设计一部分的功能的影响?如何保护系统中的数据?

虽然虚拟平台有助于安全系统开发,但验证和确认是基于虚拟平台的工具真正发挥作用的地方。虚拟 平台 是 测试 解决 方案 的 一个 关键 部分, 它 包含 用于 系统 验证 方法 的 硬件 和 软件, 并 对 相关 的 硬件 和 软件 效果 进行 全面 测试。

对于开发人员来说,虚拟平台可以加速将安全实践移植到各种处理器内核和设备。虚拟平台包括启动操作系统或运行裸机应用程序所需的处理器和外围设备型号。此类平台可用于在新的虚拟硬件上移植和启动安全的软件堆栈,以实现安全的嵌入式系统

与基于硬件的测试相比,虚拟平台通常具有优势,包括可控性、可观察性、可重复性以及包括硬件和软件在内的仿真自动化。例如,Imperas利用其滑流技术来构建非侵入式工具,这些工具不需要对操作系统或应用程序进行检测或修改。这些工具包括虚拟机管理程序和操作系统感知工具,以及其他测试工具,如代码覆盖率和故障模拟

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20327

    浏览量

    254743
  • 嵌入式
    +关注

    关注

    5209

    文章

    20629

    浏览量

    336796
  • 操作系统
    +关注

    关注

    37

    文章

    7432

    浏览量

    129599
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Microchip ATSHA204A:高安全性硬件认证设备的深度解析

    Microchip ATSHA204A:高安全性硬件认证设备的深度解析 在当今数字化时代,数据安全至关重要。Microchip的ATSHA204A作为CryptoAuthentication™家族
    的头像 发表于 04-06 14:55 659次阅读

    探索 ATECC608B:高安全性加密认证设备的卓越之选

    探索 ATECC608B:高安全性加密认证设备的卓越之选 在当今数字化时代,数据安全和设备认证至关重要。Microchip 的 ATECC608B 作为 CryptoAuthentication
    的头像 发表于 04-06 14:20 610次阅读

    探索ATECC608B:高安全性加密认证设备的卓越之选

    探索ATECC608B:高安全性加密认证设备的卓越之选 在当今数字化时代,信息安全至关重要。对于电子工程师而言,选择一款可靠的加密认证设备是保障系统安全的关键。今天,我们就来深入了解一下
    的头像 发表于 04-06 12:05 737次阅读

    从 M0 到 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具

    从 M0 到 M3丨笙泉32 位 MCU:高效能、安全性与多元应用兼具 笙泉32位MCU打造多元应用控制方案 32 位 MCU(单片机 / 微控制器),如 Arm® Cortex®-M0
    发表于 03-10 15:29

    请问VisionFive 2 的热安全性如何?

    我的 VisionFive 2 目前没有风扇。如果我开始以 100% 的速度使用 CPU,我应该担心它过热吗? 为了安全起见,它会进行热节流吗? 如果是这样,如何查看它是否处于热节流状态?
    发表于 02-27 06:31

    关于无线光通信物理层安全性的技术方案

    ————基于物理层特性的无线光通信保密安全方案阐述1.摘要本方案旨在系统阐述无线光通信技术(尤指可见光通信/VLC与光保真/LiFi)在通信保密安全性方面的核心原理与独特优势。与传统的、依赖复杂
    的头像 发表于 12-19 11:55 1895次阅读
    关于无线光通信物理层<b class='flag-5'>安全性</b>的技术方案

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    车规级与消费级芯片的可靠安全性与成本差异

    引言在汽车电子和消费电子领域,"车规级"与"消费级"芯片代表了两种截然不同的设计理念和技术标准。车规级芯片专为汽车应用设计,强调在极端环境下的可靠安全性
    的头像 发表于 11-18 17:27 1534次阅读
    车规级与消费级芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>与成本差异

    实施动态校准与补偿策略时,如何保证数据的安全性

    在实施动态校准与补偿策略时,数据安全性需覆盖数据全生命周期(采集→传输→存储→处理→销毁),重点防范 “数据泄露(如补偿模型参数外泄)、数据篡改(如传感器数据被注入伪造值)、数据丢失(如校准日志损坏
    的头像 发表于 09-23 18:01 803次阅读

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之间平衡。以下从
    的头像 发表于 09-05 15:44 1765次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    验证硬件加速是否真正提升通信协议的安全性,需从 安全功能正确、抗攻击能力增强、安全性能适配、合规一致 等核心维度展开,结合实验室测试与真
    的头像 发表于 08-27 10:16 1316次阅读
    如何验证硬件加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的安全关键操作(如加密解密、认证、密钥管理等),在提升性能的同时,通过硬件级隔离、防篡改等
    的头像 发表于 08-27 09:59 1166次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升设施安全性

    提高团队响应速度,优化维护运营在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。通过将所有安全系统集中管理,企业能够将所有告警统一在一个HMI界面中,大幅提升响应速度。关键要点
    的头像 发表于 08-08 18:25 613次阅读
    宏集分享 | 集中告警管理如何提升设施<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    SD-WAN供应商在安全性方面有哪些差异?服务商安全性排行

    市场报告,2022年该市场增长达25%,预计2027年规模将突破75亿美元,而**安全性差异**成为企业选型的首要考量。以下从技术架构、行业适配等维度解析头部服务商
    的头像 发表于 07-29 10:14 345次阅读
    SD-WAN供应商在<b class='flag-5'>安全性</b>方面有哪些差异?服务商<b class='flag-5'>安全性</b>排行