교육 : 임베디드 리눅스 및 보안 교육 일 - 독서
그만큼 행사 9 월 27 일 목요일, 그린 파크 컨퍼런스 센터 읽기.
후원자 : Avnet Silica
Avnet Silica는 세계 유수의 기술 유통 업체 중 하나 인 Avnet의 유럽 반도체 전문 부서로서 고객과 공급 업체 간의 스마트 연결 역할을합니다. 유통 업체는 독창적 인 솔루션, 기술 및 물류 지원을 제공하여 복잡성을 단순화합니다. Avnet Silica는 수년 동안 주요 반도체 제조 업체 및 혁신적인 솔루션 제공 업체의 파트너입니다. 200 명이 넘는 애플리케이션 엔지니어와 기술 전문가로 구성된 팀이있는 Avnet Silica는 아이디어에서 개념에 이르기까지 모든 프로젝트를 지원합니다. 자세한 내용은 다음을 방문하십시오. www.avnet-silica.com
임베디드 보안
상세한 실습 교육을 제공하는 임베디드 엔지니어를 대상으로 임베디드 엔지니어는 핵심 임베디드 Linux 및 보안 주제를 소개합니다.
예를 들어, 임베디드 리눅스 시스템의 해부학을 살펴보고 성능 문제를 이해하고 버그 및 예기치 않은 동작을 조사하는 데 도움이되는 광범위한 추적 및 프로파일 링 도구를 다루게됩니다. 코딩 표준 및 방어 프로그래밍 기술에 대한 고려도 있습니다. 그리고 훨씬 더.
스트림 및 주제
이 날은 두 개의 병렬 스트림으로 구성됩니다. 학생들은 두 개의 스트림 중 하나에 참석하여 약 6 시간의 프리젠 테이션과 경험을 제공합니다.
각 스트림은 4 개의 하위 주제로 나뉘며 학생에게 각 주제 영역의 기본 사항을 다시 보여줍니다.
사전 요구 사항 측면에서 각 주제 영역에 대한 최소한의 지식 또는 인식으로 충분합니다.
스트림 세부 정보
| 스트림 1 | 임베디드 리눅스 | 임베디드 리눅스 시스템 분석 |
| 1.5 시간
이 세션에서는 임베디드 시스템 (Linux 커널, 툴 체인, 부트 로더, 파일 시스템)에서 Linux가 작동하는 데 필요한 각 구성 요소에 대해 설명합니다. 우리는 이러한 각 구성 요소가 시스템에 어떻게 적용되는지, 그리고 그들이 개발 및 최종 배포 된 제품에 제공되는 기능을 검토합니다. 우리는 임베디드 리눅스를위한 통합 개발 환경을 만들기위한 옵션을 살펴봄으로써 선택할 수있는 몇 가지 사항을 검토 할 것입니다. Yocto 킥 시작 1.5 시간 |
우리는 최소한의 리눅스 시스템이 커스텀 패키지 소프트웨어를 포함하도록 확장 될 수있는 방법을 연구합니다. 표준 Linux 도구가 빌드 시스템에서 빠져 나와 독립 실행 형 SDK에서 사용될 수있는 방법을 보여줍니다. 이 과정에서 Yocto Project 빌드 시스템의 핵심 개념 인 요리법, 작업 및 레이어가 소개 될 것입니다. | 점심 |
| 리눅스 사용자 / 커널 디버그
1.5 시간 임베디드 리눅스 시스템을 개발하는 과정에서 필수적인 부분은 디버깅입니다. 버그를 없애거나 시스템의 동작을 검증할지 여부는 개발자가 Linux 대상에서 실행중인 코드를 디버깅하는 방법을 알고 있어야합니다. 임베디드 리눅스 애플리케이션 및 커널 디버깅을 면밀히 살펴보고 일반적인 임베디드 리눅스 시스템에서 사용할 수있는 다양한 툴과 방법을 검토합니다. |
흔적 및 프로필 | 1.5 시간 |
| Linux는 성능 문제를 이해하고 버그 및 예기치 않은 동작을 조사하는 데 사용할 수있는 광범위한 추적 및 프로파일 링 도구를 제공합니다. 이 세션에서는 일반적인 임베디드 리눅스 시스템에서 사용할 수있는 몇 가지 도구를 소개하고 커널, 응용 프로그램 및 제품을 최적화하는 데 도움이되는 더 넓은 시스템을 분석하는 데이 도구를 사용하는 방법을 보여줍니다. 실제 사례 연구 및 데모를 사용하여 실제로 어떻게 작동하는지 보여줍니다. | 스트림 2 | |
| 임베디드 보안
공통 공격 및 완화 (1) 1.5 시간 |
임베디드 시스템의 공격 방법 • 기본 시스템 소프트웨어 취약점 • 응용 프로그램 수준 공격 • 시스템에 대한 공격 • | |
| 공통 공격 및 완화 (2)
1.5 시간 실용 세션 |
: 일반적인 공격과 그에 대한 보호
점심 |
코딩 표준 및 방어 프로그래밍 |
1.5 시간C는 임베디드 응용 프로그램에서 가장 널리 사용되는 프로그래밍 언어입니다. 강력한 언어 임에도 불구하고 안전하지 못하고 불안전하고 신뢰할 수없는 코드는 모두 작성하기가 쉽지 않은 단점을 가지고 있습니다. 좋은 해결책은 함정을 피하는 데 도움이되는 적절한 지침 집합을 준수하는 코드를 개발하는 것입니다. -
| MISRA C | 과 | CERT C |
| 그러한 지침의 두 가지 예입니다. 소개되고 비교되고 대조되므로 특정 프로젝트에 대한 정보에 입각 한 선택을 할 수 있습니다.
안전한 소프트웨어 개발 수명주기. |
1.5 시간
이 세션에서는 보안 소프트웨어 보안 수명주기를 살펴 본다. 고려 대상 • SSDL 프로세스 : 아키텍처 및 디자인 • 공격 표면 감소 • 위협 모델링 프로세스 • 보안 평가 • 위협 모델 생성 • 보안 요구 사항 정의
두 스트림에 대한 자세한 내용은 다음을 참조하십시오. 온라인 |
. |
| 지금 이벤트 등록하기»
장소의 우편 번호는 Madejski 경기장 인근의 마을 남쪽에있는 RG2 6GP입니다. 이벤트 세부 정보보기» |
||
|
|
|
|
|
|
|
