随着网络物理系统(CPS)的越来越连接的性质,新的攻击矢量以前在设计过程中未考虑。特别是,自动驾驶汽车是最有风险的CPS应用程序之一,包括大量旧软件,未经信任的第三方应用程序和远程通信接口等挑战。随着零日漏洞的不断发现,攻击者可以利用这种漏洞注入恶意代码,甚至利用现有的合法代码来接管CPS的网络部分。由于CP的紧密耦合性质,这可能导致以不良或毁灭性的方式改变身体行为。因此,反应强化系统不再有效,但是必须采取更积极的方法。移动目标防御(MTD)技术,例如指令集随机化(ISR)和地址空间随机 - ization(ASR),已证明对代码注入和代码重复使用攻击有效。但是,这些MTD技术可能导致控制系统崩溃,这在CPS应用中是无法接受的,因为这种崩溃可能会导致灾难性后果。因此,对于控制网络攻击时,通过控制重新构造以维持系统的可用性,MTD技术至关重要。本文通过集成移动目标防御技术,检测和恢复机制来确保安全,可靠和可预测的系统操作,解决了在攻击中维护CPS的系统和安全性的问题。特别是,我们考虑了对代码注入以及代码重复使用攻击的问题,并重新进行了足够快的速度,以确保维持自动驾驶汽车控制器的安全性和稳定性。通过使用MTD,例如ISR和ASR,我们的方法提供了防止攻击者获得执行代码注入和代码重复使用攻击所需的侦察知识的优势,确保攻击者无法在第一个地方找到脆弱性。我们的系统实现包括利用AES 256 ISR和核糖粒的运行时MTD的组合,以及利用攻击检测和重新配置功能的控制管理。我们利用自动驾驶汽车案例研究中开发的安全体系结构,利用定制的开发硬件在环测试台上。
PRENTICE-HALL INTERNATIONAL, INC.,恩格尔伍德克利夫斯 PRENTICE-HALL INTERNATIONAL, INC.,伦敦。 PRENTICE-HALL OF AUSTRALIA, PTY. LTD.,悉尼。 PRENTICE-HALL CANADA, INC.,多伦多。 PRENTICE-HALL OF JAPAN, INC.,东京。 PRENTICE-HALL OF SOUTHEAST ASIA (PTE.) LTD.,新加坡。 EDITORA PRENTICE-HALL DO BRASIL LTDA.,里约热内卢。 PRENTICE-HALL HISPOAMERICANA, S.A.,墨西哥城。
Thomson Technology MEC 20 基于微处理器的发动机/发电机控制器采用了微处理器技术、印刷电路板组装技术和软件开发方面的最新进展。这是 Thomson Technology 的第八代发动机控制器,体现了 25 多年的发动机控制器设计经验,其中包括十年使用微处理器的经验。最终成果是一款设计精良的自动发动机/发电机控制器,可提供全面的操作、保护和显示功能。MEC 20 的所有功能均可通过前面板键盘进行完全配置,并受密码保护。LCD 显示屏提示采用纯英文显示,提供用户友好的操作员界面,并提供多种显示选项。微处理器设计为所有电压监控、电流监控和定时功能提供了高精度,并提供了许多标准功能,这些功能通常仅作为竞争对手产品上昂贵的附加可选功能提供。
© 1998 Sun Microsystems, Inc. 保留所有权利。本文档中包含的信息“按原样”提供,不作任何明示的陈述或保证。此外,Sun Microsystems, Inc. 不承担所有暗示的陈述和保证,包括任何适销性、适用于特定用途或不侵犯第三方知识产权的保证。Sun、Sun Micro-systems、Sun 徽标和 VIS 是 Sun Microsystems, Inc. 在美国和其他国家/地区的商标或注册商标。所有 SPARC 商标均经许可使用,是 SPARC International, Inc. 在美国和其他国家/地区的商标或注册商标。带有 SPARC 商标的产品基于 Sun Microsystems, Inc. 开发的架构。
第1.1节,“ PowerPC 601微处理器概述” 2第1.2节,“通用参数” 3第1.3节,“ PowerPC 601微处理器电气指定” 4第1.4节,“ PowerPC 601 Micropropocessor热管理信息清单17第1.7节,“ PowerPC 601微处理器软件包描述” 19附录A,“一般处理建议” 21