ZHCY201F May   2019  – February 2025 AM3351 , AM3352 , AM3354 , AM3356 , AM3357 , AM3358 , AM3358-EP , AM3359 , AM4372 , AM4376 , AM4377 , AM4378 , AM4379 , AM5706 , AM5708 , AM5746 , AM5748 , AM623 , AM625 , AM625-Q1 , AM625SIP , AM62A1-Q1 , AM62A3 , AM62A3-Q1 , AM62A7 , AM62A7-Q1 , AM62L , AM62P , AM62P-Q1 , AM6411 , AM6412 , AM6421 , AM6422 , AM6441 , AM6442 , AM6526 , AM6528 , AM6546 , AM6548 , AM68 , AM68A , AM69 , AM69A , DRA821U , DRA821U-Q1 , DRA829J , DRA829J-Q1 , DRA829V , DRA829V-Q1 , TDA4VM , TDA4VM-Q1

 

  1.   1
  2.   简介
  3.   风险管理
  4.   该保护什么内容?
  5.   有多安全?
  6.   架构注意事项
  7.   安全金字塔
  8.   安全引导
  9.   加密加速
  10.   器件 ID 和密钥
  11.   调试安全
  12.   可信执行环境
  13.   外接存储器保护
  14.   网络安全
  15.   安全存储
  16.   初始安全编程
  17.   安全固件和软件更新
  18.   软件知识产权 (IP) 保护
  19.   物理安全
  20.   外壳保护
  21.   嵌入式安全从何入手?
  22.   TI 应用处理器的信息安全机制
  23.   结论
  24.   参考资料

有多安全?

安全和其他一切事物一样,都是有代价的。系统开发人员的安全成本包括设计安全措施并将其集成到系统中的成本,以及这些安全措施对系统性能的影响。鉴于安全威胁的性质不断变化,以及嵌入式系统通过 IoT 等举措不断普及,新系统的设计应包括制定一套衡量标准,衡量安全成本与安全效益。嵌入式器件可以被接管并用作对可能拥有更有价值资源的其他系统进行攻击的发射台。例如,入侵打印机/复印机可能不会给黑客带来太多价值,但如果打印机打印或复印的每个文档都被捕获并发送给黑客,那么损失可能是巨大的。

嵌入式系统在安全成本方面具有优势,因为许多基于嵌入式系统的产品已大量生产。因此,为这些产品开发的安全子系统的成本可以在大规模生产运行中摊销,从而降低单位安全成本。此外,为新设计开发的多功能、可扩展和可移植的安全架构通常可以转移到紧密相关的系统中,或者可以稍微修改该架构以适应其他产品的需求。