已被篡改或者替换的、损坏的文件一旦被加载运行,很有可能出现以下情况:

(1)波形加载失败,甚至导致波形文件加载程序和 vxworks 操作系统的崩溃;
(2)实际运行的波形与原波形不一致,最终导致目标波形的运行失败或者调制解调的效果偏离既定目标;
(3)无法探知当前运行的波形的正确性,甚至导致安全域数据被非法发送。
2 波形文件的安全加载策略
2.1 波形文件加载的安全策略
波形文件加载的一般流程存在着安全隐患,因此必须增强其安全性,提升波形加载的可靠性。根据波形文件加载的特征和一般流程,本文提出提升其安全性和可靠性的主要手段有:
(1)vxworks 操作系统访问安全性设置;
(2)波形文件的指纹及验证;
(3)FPGA 目标文件的运行验证;
(4)DSP 程序的运行验证;
(5)GPP 文件的运行验证
(6)波形文件的成套性鉴别。
2.2 vxworks 操作系统访问控制
在 vxworks 操作系统的配置管理中,直接涉及到用户访问内部资源的配置项有两个:RLOGIN/ TELNET password protection 和 FTP server security,分别作用于 shell 接口和 ftp 远端访问的访问授权。只 有 获 取 正 确 的 访 问 用 户 名 和 密 码, 才 能 通 过 telnet 和 ftp 进行 vxworks 内部资源的管理。配置项如图 3 所示。

在以上两项涉及 vxworks 操作系统安全性设置项中,至少遵循以下两个方面:
(1)使用“用户名 + 密码”的安全认证机制,提升访问控制的能力,减少非授权访问;
(2)密码的复杂度必须满足复杂密码设置的要求,提升暴力破解下的密码安全系数。
2.3 波形文件的指纹及验证
波形文件加载程序含有两个子程序:指纹获取子程序和指纹验证子程序。它们通过哈希函数对波形文件进行验证。哈希函数被广泛应用于数字签名、消息的完整性鉴别、消息的起源认证等 。
波形文件存储于 vxworks 文件系统后,启动波形文件加载程序的波形文件指纹获取子程序,主要目的是获取波形文件的唯一特征信息,即文件的特征值计算,并将该特征值存储于本地或者存储于波形文件加载程序内。
波形文件加载程序运行时,首先运行波形文件指纹获取子程序,获取存储于文件系统的波形文件的指纹数据,然后通过指纹验证子程序与已存储的数据进行比对,即特征值校验。

波形文件更新时,重新计算并存储其指纹信息(特征值)或者更新波形文件加载程序(指纹信息存储于波形文件加载程序内)。
2.4 FPGA 目标文件的运行验证
FPGA 目标文件是指被编译后以二进制文件方式存在的目标文件。它的指纹信息(特征值)被验证为正确后,FPGA 目标文件被加载到目标器件。
加载完成后,波形文件加载程序即进行 FPGA目标文件验证过程。加载程序与 FPGA 程序通过约定的地址偏移值读取验证数据,验证数据与约定的数据一致,则被确认为 FPGA 加载及运行正常;否则,退出波形文件加载过程并报错。
2.5 DSP 程序的运行验证
DSP 的加载过程不同于 FPGA,是先加载 bootloader 文件,然后加载 DSP 运行文件。因此,bootloader 的运行验证是 DSP 目标文件加载运行验证的首要条件。
DSP bootloader 加载到 DSP 芯片后启动。它会对 DSP 芯片内部的参数信息和外部的环境进行初始化,然后接收发送的 DSP 程序代码,并最终启动运行 DSP 程序代码。如果 DSP bootloader 异常,可能会导致 DSP 程序的最终失效。无线网显示密码错误
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-88782-2.html
但菲律賓可能當全新最強用