本文介绍了一项有关锂离子电池的电荷观察状态,用于嵌入式应用中的能量管理。对收费状态的了解对于这些电池的安全性和最佳用途至关重要。该研究的重点是在Spartan 6 FPGA上基于Kalman滤波器的观察者算法的开发和实施,即使可以从其实际状态开始初始化电池的电池,该算法可以准确估算电池的充电状态。在本文中,我们专注于FPGA进行快速计算的机会,该计算可以将FPGA用作BMS中的从属组件,并允许以低成本观察SOC大量的单元。在低成本FPGA上实施该观察者可能会导致各种应用中的电池管理系统(例如电动汽车和任何其他需要观察电池组充电状态)的电池管理系统的成本。通过模拟和实时测试验证了观察者模型。本研究提出了一种有希望的方法,可以准确估计锂离子电池的电荷状态,以用于各种应用中的E FFI能源管理。
1.1. 确定并定义具体的保障级别 ...................................................................................................................... 2 1.2. 制定具体标准 ...................................................................................................................................... 3 1.3. 确定一组已知的相关威胁 ................................................................................................................ 5 1.4. 确定每种威胁与哪种保障级别相关 ...................................................................................................... 5 1.5. 确定针对威胁的常见缓解措施 ............................................................................................................. 6 1.6. 与供应商和利益相关者合作 ...................................................................................................................... 7 2. 检测并缓解威胁 ............................................................................................................................. 8 3. 了解并应对攻击 ............................................................................................................................. 9 4. 使用保障流程 ............................................................................................................................. 9 5. 结论 ............................................................................................................................................. 10 附录 A:标准化术语 ............................................................................................................................. 11 附录 B:LoA1 缓解概述 ................................................................................................................ 14
1.1.识别和定义特定的保证级别 ...................................................................................................... 2 1.2.建立具体标准 ................................................................................................................................ 3 1.3.识别一组已知的相关威胁 ...................................................................................................... 5 1.4.确定每个威胁与哪个保证级别相关 ............................................................................. 5 1.5.识别针对威胁的常见缓解措施 ............................................................................................. 6 1.6.与供应商和利益相关者合作 ................................................................................................................ 7 2.检测和缓解威胁 ................................................................................................................ 8 3.了解并应对攻击 ............................................................................................................. 9 4.使用保证流程 ...................................................................................................................... 9 5.结论 ...................................................................................................................................... 10 附录 A:标准化术语 ............................................................................................................. 11 附录 B:LoA1 缓解概述 ............................................................................................................. 14
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
目录 ................................................................................................................................................ vi 1. 简介 ...................................................................................................................................... 1 2. 术语 .............................................................................................................................................. 1 3. 安全级别 1 威胁和缓解措施概述 ...................................................................................... 2 3.1 补充标准和指导 ...................................................................................................................... 5 3.2 排除 ............................................................................................................................................. 6 3.3 文档使用 ...................................................................................................................................... 7 3.4 关于缓解措施的一般性评论 ............................................................................................................. 8 4. 威胁描述 (TD) ............................................................................................................................. 8 TD 1:攻击者利用已知的 FPGA 平台漏洞 ............................................................................. 8
如果系统失败,后果将是严重的。如果系统被颠覆,可能会对美国人员,财产或利息造成严重损害。但是:•在系统故障期间可能会降低DOD的基本操作能力,并且•可以将冗余功能作为操作计划的连续性的一部分进行在线,并且•系统故障不会在许多DOD或相关系统中引起级联效应。
本快速入门指南是 NSA 现场可编程门阵列 (FPGA) 保证级别 (LoA) 指南的概述,为用户提供了如何将 LoA 最佳实践指南应用于其程序。虽然 LoA 系列总共包含九份文件,但应用时不需要所有卷。用户只需阅读并应用最多两份文件中的指南即可。该系列中的其他文件介绍了制定指南的方法、有关如何将此过程复制到其他类型的微电子设备的建议,并包含定义。用户只需关注:
从国防部授权的供应商和分销商处购买 ...................................................................................................... 38 遵循存储和运输指南 ................................................................................................................................ 38 提供密钥和配置数据 ................................................................................................................................ 39 清除存储设备 ................................................................................................................................................ 39 提供私钥 ................................................................................................................................................ 39 保护配置数据包 ............................................................................................................................................. 39 执行验证活动 ............................................................................................................................................. 39 对 FPGA 设备进行身份验证 ............................................................................................................................. 40 TD 5:对手破坏第三方软 IP ............................................................................................................. 41
基于微处理器的系统,因此本质上比基于微处理器的安全系统更安全。FPGA 设备本质上是硬件工程师实现的复杂软件设计。随着越来越多的功能转移到单个集成电路 (IC) 芯片上,应该更加关注系统开发过程。经验表明,FPGA 规范设计方法的进步速度不如向 FPGA 添加功能的能力,这意味着项目经理可能没有完全意识到安全风险。人们也可能认为使用自动化设计工具可以改进该过程。事实上,可能过度依赖这些设计工具,正如几个项目所表明的那样,其中的问题与工具的不当使用或由于工具将预期设计优化为非预期功能而导致的意外冗余损失有关。