分布式嵌入式系统的自适应能耗管理和分析论文_王丹

分布式嵌入式系统的自适应能耗管理和分析论文_王丹

黑龙江天有为电子有限责任公司 黑龙江省伊春市 150038

摘要:嵌入式系统正深刻地推动着社会的信息化、智能化发展,并且在国民经济中扮演着举足轻重的作用。然而,嵌入式系统由于通常工作在复杂严苛的受限环境中,尤其对于那些采用电池供电的设备,因而嵌入式系统面临着严重的能耗约束。不仅如此,随着互联网的进一步发展以及物联网产业的逐渐兴起,嵌入式系统面临的安全威胁也日益严峻。低能耗、高安全性的嵌入式系统设计正面临着前所未有的挑战。文章对分布式嵌入式系统的自适应能耗管理进行了研究分析,以供参考。

关键词:分布式;嵌入式系统;自适应能耗管理

1前言

计算机技术极大地改变了人类创造和生产生活的方式,并一直以惊人速度继续发展。其中嵌入式系统扮演了不可替代的角色,它被广泛地用在航空航天、国防工业、汽车电子、医疗电子、金融、工业控制等各种领域。随着信息化进程的深入推进,计算机网络化程度也越来越高,实时嵌入式系统在面临着自身脆弱性的同时,还遭受着复杂网络环境带来的严重安全威胁,这对于数据敏感的行业如军事、通信卫星、核电能源、金融证券等造成巨大的潜在风险。为了提高安全关键实时系统的可靠和安全性,就需要引入安全机制如认证、授权、数据完整性确保、数据保密性确保等。然而由于许多安全关键的实时系统受到能耗制约,如电池供电、环境温度、冷却的影响,安全机制引入必将引起更多电能的消耗。这使得测量安全服务的能耗数据,分析安全服务的能耗特征是亟待解决的问题之一。

2嵌入式系统的能耗及其测量

在传统意义上来讲,只有硬件设备才会有能耗、功率这样的概念。但对于计算机设备而言,它主要的工作就是通过执行相关的指令程序来对数据进行加工处理,并输出有价值的信息。从这个角度上来讲,计算机程序是具有能耗的或功率的,这为提高计算机效能,降低能源消耗提出了另外一种解决思路。这种考虑是忽略硬件本身,直接将程序当成设备的一个部分来对待。对于能耗受到严重约束的嵌入式系统而言,降低计算机程序的能耗对于优化嵌入式系统设计、降低能量消耗更是有着举足轻重的作用。面临测量问题要分析程序的能耗特征,首先面临的就是如何精确测量目标程序的能耗。测量程序能耗是一种宏观的说法,而实际情况则是:如何测得一段从指定的位置开始到指定位置结束,这一段时间内程序所消耗的能量。通过指令仿真或统计估计类手段,显然是无法做到精确测量的。对于由人干预测量的方式,直接对工作设备进行操作、记录。由于人的生理限制,同样会造成结果精度不高、误差大的问题。例如:如果要测量的程序以向终端输出字符的方式来提示操作人员,操作人员在看到提示后再操作仪器工作并记录数据。根据文献中的数据,以人类的反应时间300毫秒来计算,对于300毫瓦的嵌入式ARM7开板而言,每秒的测量误差已经达到了0.09焦耳。所以这种方式还无法满足对于精确能耗分析的需要。安全算法的能耗特征随着嵌入式系统持续渗透到各行各业,安全问题对嵌入式系统构成了巨大的威胁。然而,传统安全算法的能耗和性能极大地影响了它们在嵌入式系统中的广泛使用,尤其是电池供电的系统。虽然也有学者对安全算法的能耗已经做过类似的研究,但我们发现在他们的研究中存在一个重要缺陷:他们忽略了要保护的数据量对安全算法能耗造成的影响。此外,先前的能耗研究没有涩及到在嵌入式实时系统上做相关的安全算法能耗分析。

3嵌入式系统的安全威胁

一个具有代表性的事件是2010年6月世界上第一个可直接破坏工业基础设备的StuxnetWorn病毒被俄罗斯的一家安全公司VirusBlokAda发现。该病毒攻击了西门子的数据采集与监视控制系统,这种系统被广泛用于工业系统控制,在化工、能源、军工方面都有它的一席之地。截止当年10月底就有超过4万个设备被感染,该事件在全世界范围内引起广泛关注,警示人们重视工业系统的安全性。嵌入式系统的安全需求主要体现在多个方面。对于安全关键的嵌入式系统需要对设备的操作者进行身份识别,只有合法的身份才能够访问关键数据或进行相关操作。

期刊文章分类查询,尽在期刊图书馆现存的相关手段有诸如指纹识别、声纹识别、眼睛虹膜识别等手段来实现。对于联网的嵌入式设备,安全的网络更是面临的一个重要挑战。维护一个网络的安全需要各种手段,然而只需要找到一个薄弱的环节就使攻破系统的安全屏障成为可能。对于安全关键的数据,需要安全可靠的数据存储机制。数据容错与备份、灾难恢复是数据关键类应用的嵌入式系统必须要解决的问题。

4安全性保障机制

网络化是各种计算机系统发展的必须趋势,实时嵌入式系统在面临着自身脆若性的同时,还遭受着网络攻击所带来的双重威胁。如何有效地阻止关键数据被篡改、窃取、破坏并且进行安全可靠的网络数据传输是嵌入式系统面临的严重挑战之一。现代密码学经过数十年的发展,现在已有许多机制来保障系统的安全性。

机密性(Confidentiality)机制:机密性是指数据的密秘性,即将明文数据转换为没有意义的密文数据,以隐藏原始数据的真实信息。现存有对称密码算法和非对称密码算法这两种手段来达到该目的。对称密码算法又叫单密钥算法,加密和解密数据都使用相同或实质上是等同的密钥来进行。对称密码算法可以再细分为分组密码算法和流密码算法。前者每次对一块数据时行加密处理,后者一次只处理一位或一个字节。非对称密码算法采用一对一一对应的被称作公私密钥来保护数据。公钥可以被公开,而私钥则必须保密。用其中一个密钥来加密数据,就只能由另一个来解密数据。这种机制可以用来建立安全的通信协议。

认证(Authentication)机制:数据在传输或存储过程中一方面可能会受到恶意的攻击被篡改,一方面可能由于传输信道的不可靠而造成数据的部分失丢。消息完整性机制就是用于验证接收或存储的数据与原始数据是否完全一致。认证机制将验证消息来源的真实性而不是伪造的,此外还要验证消息的完整性。

认证函数被用来实现这一机制,它是一种单向的具有很强的唯一性,即认证码与消息的一一对应性。认证函数被划分为三种类型,分别是加密函数(MessageEncryption)、消息认证码(MessageAuthenticationCode)、哈希函数(HashFunction)。授权(Authorization)机制:授权就是对特定的资源指定访问权限,也被称为访问策略定义。在现代计算机系统或网络中,访问控制需要通过授权来识别访问者的身份。授权是权力者的责任,通常由系统管理员担当这一角色。对可信的用户通常在通过访问控制的认证以后可以无限制地访问系统资源,对其它用户则是有限制的访问。

安全审计(SecurityAudit)机制:该机制是对与安全相关的操作进行记录审核,这有助于发现系统诸如非法操作、检测入侵等异常情况。通过对于事件日志的分析定位发生的安全事件,对可能发生的事故进行评估或预警。

5结束语

实时嵌入式系统的强大生产力,推动着整个社会的智能化发展。但由于其应用环境复杂多变,嵌入式系统的设计面临着严重的挑战。安全关键实时嵌入式系统在面临着自身能耗约束的同时,还遭受着系统网络化带来的安全威胁。针对系统安全与能耗这两个关键问题,本文从基本的嵌入式软件能耗测量手段出发,设计实现了自动、精确的嵌入式软件能耗测量方法。

参考文献:

[1]陈晓明.异构分布式嵌入式系统的高能效与安全性调度研究[D].湖南大学,2018.

[2]范贵生,虞慧群,陈丽琼,刘冬梅.分布式嵌入式系统的自适应能耗管理和分析[J].软件学报,2014,25(02):419-438.

[3]王华.基于分布式嵌入式系统的VoIP的研究与实现[D].浙江大学,2006.

[4]王冉.时间触发合作式调度的分布式嵌入式系统及在汽车ACCS控制系统中的应用[D].厦门大学,2006.

论文作者:王丹

论文发表刊物:《基层建设》2019年第24期

论文发表时间:2019/11/19

标签:;  ;  ;  ;  ;  ;  ;  ;  

分布式嵌入式系统的自适应能耗管理和分析论文_王丹
下载Doc文档

猜你喜欢