嵌入式操作系統(tǒng)技術(shù)發(fā)展趨勢
隨著信息技術(shù)的不斷進步,嵌入式系統(tǒng)已逐漸從早期的單一功能控制器,發(fā)展成為支撐物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、智能汽車與消費電子的核心計算平臺。在這一轉(zhuǎn)型過程中,嵌入式操作系統(tǒng)(Embedded Operating System, EOS)作為嵌入式設備的基礎(chǔ)軟件,扮演著資源調(diào)度、安全隔離和智能協(xié)同的關(guān)鍵角色。其性能與可靠性不僅直接決定設備的實時性和能效表現(xiàn),更在安全可信與智能化應用中發(fā)揮著基礎(chǔ)性作用。
近年來,嵌入式操作系統(tǒng)發(fā)展出了安全關(guān)鍵嵌入式操作系統(tǒng)、物聯(lián)網(wǎng)嵌入式操作系統(tǒng)、智能嵌入式操作系統(tǒng)和泛在嵌入式操作系統(tǒng)等類型。圖1展示了嵌入式操作系統(tǒng)的四大分類及其代表性系統(tǒng)的發(fā)展時間線,其中,安全關(guān)鍵/分區(qū)嵌入式操作系統(tǒng)(如INTEGRITY、VxWorks 653)專注于高可靠性和任務隔離,適用于航空航天和工業(yè)控制等領(lǐng)域。物聯(lián)網(wǎng)嵌入式操作系統(tǒng)(如FreeRTOS、Zephyr)以輕量化和多協(xié)議支持為核心,廣泛應用于智能家居和工業(yè)物聯(lián)網(wǎng)。智能嵌入式操作系統(tǒng)(如LiteOS、Google Coral)集成了AI本地化推理能力,支持設備端智能決策。泛在嵌入式操作系統(tǒng)(如HarmonyOS、XIUOS)則強調(diào)跨設備協(xié)同和生態(tài)統(tǒng)一性,推動全場景智能互聯(lián)。隨著技術(shù)的融合與發(fā)展,嵌入式操作系統(tǒng)正逐步向智能化、泛在化演進,成為萬物互聯(lián)時代的核心基礎(chǔ)軟件。本文將介紹支撐四類嵌入式操作系統(tǒng)發(fā)展的關(guān)鍵技術(shù)進展。
嵌入式操作系統(tǒng)廣泛應用于航空航天、工業(yè)控制、智能交通等關(guān)鍵領(lǐng)域,其安全性直接關(guān)系到系統(tǒng)的穩(wěn)定運行和數(shù)據(jù)安全。隨著物聯(lián)網(wǎng)和人工智能技術(shù)的發(fā)展,嵌入式系統(tǒng)面臨的安全威脅日益復雜多樣,如漏洞利用、數(shù)據(jù)泄露、惡意攻擊等。因此,保障嵌入式操作系統(tǒng)的信息安全成為當前研究的熱點和難點。本節(jié)從系統(tǒng)安全架構(gòu)與機制、安全管理機制、漏洞模糊測試、安全檢測與驗證等方面,對近年來國內(nèi)外關(guān)于嵌入式操作系統(tǒng)信息安全的研究進行了分類總結(jié),如圖2所示。
Figure 1. Timeline of embedded operating system development
Figure 2. Classification of security technologies for embedded operating systems
(1) 安全架構(gòu)與機制
嵌入式操作系統(tǒng)的安全機制與架構(gòu)設計是防止漏洞被利用的關(guān)鍵。一個健壯的安全架構(gòu)可以有效隔離潛在的攻擊面,限制惡意行為的擴散。當前,ARM Cortex-M TrustZone等技術(shù)被廣泛應用于嵌入式系統(tǒng)中,以實現(xiàn)安全區(qū)域的劃分和保護。然而,這些技術(shù)在實際應用中仍存在一些安全隱患和性能瓶頸。例如,快速狀態(tài)切換機制可能導致安全狀態(tài)和非安全狀態(tài)之間的權(quán)限控制出現(xiàn)漏洞,從而被攻擊者利用。因此,研究更精細、高效的安全機制與架構(gòu),對于提升嵌入式系統(tǒng)的整體安全性具有重要意義。
現(xiàn)有實時系統(tǒng)越來越多地使用現(xiàn)成的組件,并且經(jīng)常連接到互聯(lián)網(wǎng),從而暴露于各種攻擊之下。Hasan等人[1]提出了“攻擊者負擔”(attacker’s burden)這一度量指標,用于評估實時系統(tǒng)中基于調(diào)度器的安全機制的有效性。該指標基于“工作量因子”(work factor)的概念,通過計算攻擊者在不同安全機制下可利用的時間來衡量安全性的強弱。具體來說,攻擊者負擔越高,意味著攻擊者可利用的時間越少,系統(tǒng)的安全性越高。Yadlapall等人[2]提出的gGuard通過在編譯器、庫和操作系統(tǒng)層面實現(xiàn)高效的數(shù)據(jù)粉碎技術(shù),防止信息泄露。具體來說,gGuard在編譯時分析應用程序的數(shù)據(jù)訪問模式和依賴關(guān)系,將原始程序轉(zhuǎn)換為“自粉碎”版本,在執(zhí)行過程中自動清理不再使用的內(nèi)存對象。對于無法在執(zhí)行期間清理的內(nèi)存對象,gGuard采用異步清理方法,減少清理操作對性能的影響。ARM Cortex-M TrustZone技術(shù)是ARM公司推出的硬件安全擴展,旨在為嵌入式系統(tǒng)提供基于硬件的安全隔離機制。其核心思想是通過將處理器的執(zhí)行環(huán)境劃分為安全世界(Secure World)和非安全世界(Non-Secure World),實現(xiàn)對密鑰、用戶數(shù)據(jù)、安全固件等敏感資源的隔離保護。Ma等人[3]針對ARM Cortex-M TrustZone架構(gòu)中快速狀態(tài)切換機制的安全隱患,提出了一種名為return-to-non-secure的攻擊技術(shù),并設計了兩種地址清理機制進行防御,實現(xiàn)了在不影響系統(tǒng)性能的前提下,有效防止特權(quán)升級和任意代碼執(zhí)行的效果。Park等人[4]針對在移動設備的TrustZone可信執(zhí)行環(huán)境中運行敏感GPU計算時,如何安全且高效地部署GPU軟件棧的問題,提出了GR-T架構(gòu),通過移動設備與無GPU的云服務協(xié)作進行GPU記錄與回放,實現(xiàn)了安全、高效的GPU計算,同時顯著降低了客戶端的時間和能量消耗。Kang等人[5]針對嵌入式系統(tǒng)中廣泛使用的內(nèi)存不安全C/C++代碼導致的堆內(nèi)存安全問題,提出了基于ARMv8-M架構(gòu)的微胖指針方案,實現(xiàn)了一種高效的邊界檢查機制,確保嵌入式系統(tǒng)的堆內(nèi)存安全,同時性能開銷較低。Guo等人[6]針對ARM TrustZone缺乏現(xiàn)代I/O設備驅(qū)動程序的問題,提出了一種稱為“driverlets”的新型方法。通過記錄和回放全功能驅(qū)動程序與設備的交互過程,生成最小可行的驅(qū)動程序,解決了TrustZone中安全I/O的關(guān)鍵挑戰(zhàn)。
(2) 安全管理機制
高沙沙等人[7]針對現(xiàn)有基于MILS架構(gòu)的嵌入式操作系統(tǒng)在任務故障后無法實現(xiàn)功能重構(gòu)和實時動態(tài)加載的問題,提出了面向任務的多級安全域動態(tài)管理架構(gòu)。通過安全域管理、故障監(jiān)控和功能重構(gòu)模塊,實現(xiàn)任務在特定安全域內(nèi)的動態(tài)遷移與功能恢復。確保了任務在故障后的持續(xù)運行,提升了系統(tǒng)的可靠性和安全性。Feng等人[8]針對現(xiàn)有I/O隔離機制在TEE系統(tǒng)中存在性能和可擴展性問題,提出了sIOPMP機制。通過多級樹形檢查器、可掛載IOPMP和IOPMP重映射等設計,實現(xiàn)了高效且可擴展的I/O保護。多級樹形檢查器支持超過1000個硬件區(qū)域,可掛載IOPMP支持無限數(shù)量的設備,而IOPMP重映射機制則允許設備在熱和冷狀態(tài)之間動態(tài)切換,以適應不同的I/O工作負載。Guo等人[9]針對大規(guī)模關(guān)鍵任務IoT系統(tǒng)的可擴展性、安全性和實時性挑戰(zhàn),提出跨層解決方案,涵蓋數(shù)據(jù)驅(qū)動建模、動態(tài)資源管理、形式化漏洞檢測和自適應傳感器攻擊防御。通過層次化控制架構(gòu)和分布式資源管理,提升了系統(tǒng)的可擴展性、安全性及對物理攻擊的實時響應能力。
(3) 漏洞模糊測試
嵌入式操作系統(tǒng)的漏洞可能導致系統(tǒng)崩潰、數(shù)據(jù)泄露甚至惡意攻擊,嚴重威脅關(guān)鍵基礎(chǔ)設施的安全。傳統(tǒng)的測試方法難以全面、高效地發(fā)現(xiàn)這些漏洞,因此,漏洞檢測與模糊測試技術(shù)成為保障嵌入式系統(tǒng)安全的重要手段[10]。早期的黑盒測試方法雖然簡單易行,但效率低下,難以覆蓋復雜的代碼路徑。隨著技術(shù)發(fā)展,覆蓋引導模糊測試等方法逐漸興起,但仍存在對特定架構(gòu)依賴強、生成測試用例質(zhì)量不高等問題。Shen等人[11]提出的Tardis是一種覆蓋引導的嵌入式操作系統(tǒng)模糊測試工具。它通過在編譯時對目標操作系統(tǒng)進行插樁,實現(xiàn)與操作系統(tǒng)無關(guān)的代碼覆蓋收集和分析。具體來說,Tardis使用基于位圖的存儲方式記錄每個執(zhí)行的代碼分支,并通過共享內(nèi)存緩沖區(qū)將覆蓋信息傳遞給主機端的模糊測試引擎。主機端的分析模塊利用簡單的位運算快速判斷測試用例是否觸發(fā)了新的代碼路徑,從而指導后續(xù)的測試用例生成和變異。Zhang等人[12]提出的ECG利用大型語言模型(LLM)來增強嵌入式操作系統(tǒng)的模糊測試能力。ECG首先通過靜態(tài)分析提取目標系統(tǒng)調(diào)用的參數(shù)類型和約束信息,并結(jié)合文檔生成實際的C代碼示例。然后,利用strace捕獲執(zhí)行跟蹤信息,將其轉(zhuǎn)換為系統(tǒng)調(diào)用規(guī)范。在模糊測試過程中,ECG使用LLM生成測試用例,并根據(jù)執(zhí)行反饋動態(tài)調(diào)整生成策略,以提高測試用例的質(zhì)量和覆蓋范圍。
(4) 安全檢測與驗證
如何有效檢測并修復嵌入式系統(tǒng)中的潛在漏洞,以及如何從形式上驗證其安全性,仍然是嵌入式系統(tǒng)領(lǐng)域的熱點問題。Liu等人[13]針對嵌入式操作系統(tǒng)固件缺乏有效漏洞檢測手段的問題,提出EmbSan框架,利用動態(tài)插樁和解耦的主機運行時庫實現(xiàn)對多種嵌入式操作系統(tǒng)固件的漏洞檢測,成功檢測出實際漏洞,且性能開銷與現(xiàn)有內(nèi)核檢測工具相當,提升了檢測效率與適應性。Athalye等人[14]針對硬件安全模塊(HSM)從應用規(guī)范到電路實現(xiàn)的安全性和無泄漏驗證問題,提出Parfait框架,通過信息保持精化(IPR)的形式化方法,利用中間抽象層次和傳遞性信息保持精化實現(xiàn)模塊化驗證,成功驗證了四個HSM實例的安全性,確保其無正確性、安全性和漏洞泄漏,且具有良好的可擴展性和適應性。Pasquier等人[15]針對嵌入式操作系統(tǒng)安全分析工具選擇困難的問題,提出通過構(gòu)建設備驅(qū)動案例研究并應用多種分析技術(shù)(如模型檢查、代碼分析等)來評估工具適用性,實現(xiàn)了對嵌入式操作系統(tǒng)模型和代碼分析工具的部分互補性分析,為工具選擇提供依據(jù)。
3. 調(diào)度優(yōu)化
嵌入式系統(tǒng)由于資源受限、能耗敏感與實時性要求高,其調(diào)度機制需在性能、功耗與任務時限之間實現(xiàn)最優(yōu)平衡。針對這一需求,研究者提出了多種資源與任務協(xié)同優(yōu)化策略,如圖3所示。
Figure 3. Scheduling optimization in embedded operating systems
圖3. 嵌入式操作系統(tǒng)中的調(diào)度優(yōu)化
Mamata等人[16]提出了一種面向資源優(yōu)化的調(diào)度模型,以最小化實時嵌入式系統(tǒng)中的資源過度配置。該方法利用供需約束函數(shù)優(yōu)化資源分配,在保證任務時限的同時,平均減少了13%的資源使用量。Reghenzani等人[17]提出了一種多級動態(tài)電源管理(DPM)策略,以優(yōu)化異構(gòu)處理器上實時有向無環(huán)圖任務的能耗。該方法結(jié)合任務概率執(zhí)行時間分析,動態(tài)調(diào)整處理器C-States,在保證硬實時約束的前提下,實現(xiàn)了最高32.1%的能耗降低,并通過仿真和實測驗證了優(yōu)化效果。Li等人[18]提出了一種協(xié)作式內(nèi)存和進程管理框架ICE。ICE通過在內(nèi)存頁面故障時凍結(jié)后臺進程,并基于內(nèi)存壓力動態(tài)解凍,從而有效減少后臺應用引發(fā)的內(nèi)存故障,提升了1.57倍的幀率和減少了交互警告。Jiang等人[19]提出了一種面向并行實時系統(tǒng)的緩存與算法協(xié)同設計方案。該研究引入了一種虛擬索引、物理標記、選擇性包含的L1.5緩存,并提出了針對有向無環(huán)圖任務的調(diào)度方法,以減少數(shù)據(jù)傳輸延遲并降低任務完工時間。Wu等人[20]提出了一種預測性共享最后級緩存(LLC)分區(qū)的方法,方法采用了1S-TDM調(diào)度策略并結(jié)合硬件擴展集合序列器,顯著降低了最壞情況延遲(WCL),提高了共享緩存分區(qū)的利用效率。Chen等人[21]提出了一種基于細粒度共享資源模型的改進阻塞分析方法,解決并行實時任務中非搶占式自旋鎖的阻塞問題。方法通過線性優(yōu)化技術(shù)實現(xiàn)了無膨脹分析,避免了傳統(tǒng)分析中的過度表示。
4. 文件系統(tǒng)
嵌入式設備具有存儲資源受限、計算能力有限、成本敏感等特點,導致嵌入式系統(tǒng)在文件系統(tǒng)設計方面面臨重大挑戰(zhàn)?,F(xiàn)有研究從空間管理粒度與元數(shù)據(jù)精簡、數(shù)據(jù)結(jié)構(gòu)與頁分配優(yōu)化、壓縮/緩存以抑制讀寫放大、以及高效垃圾回收策略等方向展開,如圖4所示。
Figure 4. File system optimization techniques in embedded operating systems
圖4. 嵌入式操作系統(tǒng)中的文件系統(tǒng)優(yōu)化技術(shù)
為此,Zhang等人[22]提出了一種新型嵌入式文件系統(tǒng)LOFFS,以解決嵌入式文件系統(tǒng)由于內(nèi)存消耗過多和啟動功能差而無法有效管理大容量NAND閃存的問題。LOFFS重新定義了空間管理粒度并簡化元數(shù)據(jù)以加快掛載程序,為不同類型的文件提出了混合文件結(jié)構(gòu),以解決性能和內(nèi)存占用之間的權(quán)衡,從而以最小的資源占用實現(xiàn)高性能。Jiang等人[23]為減少數(shù)據(jù)傳輸延遲及內(nèi)存占用,采用B+樹來管理連續(xù)物理空間,令每個葉節(jié)點指向一個段列表,引用一組物理上連續(xù)的頁面。確保在低內(nèi)存占用的情況下實現(xiàn)確定性的文件數(shù)據(jù)定位。為了提升寫操作性能,MIFS提出了包括順序按需分配以及單頁分配的雙模式頁分配策略,將根據(jù)不同的情況采用不同的模式以減少執(zhí)行時間。Gao等人[24]針對嵌入式系統(tǒng)的有限存儲空間和有限運行時內(nèi)存,分析了現(xiàn)有壓縮只讀文件系統(tǒng)中的I/O放大和冗余計算的問題,認為傳統(tǒng)壓縮只讀文件系統(tǒng)的問題在于采用了固定大小的輸入壓縮策略。因此,EROFS引入了固定大小的輸出壓縮策略,并設計了高效記憶的解壓方案,以緩解讀放大率問題并減少不必要的計算。
閃存采用頁和塊的粒度對物理空間進行管理,大于現(xiàn)有嵌入式文件系統(tǒng)的邏輯管理單位。因此,將嵌入式文件系統(tǒng)移植到閃存介質(zhì)之上將導致邏輯I/O粒度和物理I/O粒度不匹配的問題,手動擴大文件系統(tǒng)系統(tǒng)的邏輯I/O粒度將帶來大量的移植工作,也將產(chǎn)生寫放大問題,導致額外的空間消耗和性能降低。Zhang等人[25]提出了存儲中間件NV-middle,保留了嵌入式文件系統(tǒng)原有的操作粒度,定義了空間狀態(tài)圖來標識屬于同一物理塊的邏輯塊的狀態(tài),并根據(jù)邏輯/物理頁面與塊之間的關(guān)系以及數(shù)據(jù)訪問的局部性,優(yōu)化了內(nèi)存使用策略和頁面緩存機制。此外,Zhang等人[26]提出了一種新型嵌入式文件系統(tǒng)ELOFS,重新定義了空間管理粒度并簡化了元數(shù)據(jù)以提升性能。同時根據(jù)目錄和數(shù)據(jù)文件不同的訪問模式設計了混合文件結(jié)構(gòu),以日志方式組織頻繁更新的目錄文件,將數(shù)據(jù)頁分散在閃存上,并通過D-index進行索引。Sun等人[27]發(fā)現(xiàn)閃存垃圾回收的開銷占總I/O時間的85%以上,降低了嵌入式文件系統(tǒng)的性能,并縮短了閃存芯片的耐用性,而刪除不同熱度的數(shù)據(jù)塊的影響也有所差異。針對上述問題,該文獻提出了低復雜度、高效率的GC方案LightGC,基于頁面更新間隔來衡量頁面的熱度,并使用hot-delay策略衡量擦除塊在未來一段時間內(nèi)的影響,以選擇垃圾回收的數(shù)據(jù)塊。
人機物融合智能泛在操作系統(tǒng)持續(xù)發(fā)展:梅宏院士等[28]探討了面向人機物融合泛在計算的泛在操作系統(tǒng),認為泛在操作系統(tǒng)是操作系統(tǒng)發(fā)展的新藍海。在此概念下,北京大學發(fā)布了一款面向工業(yè)物聯(lián)場景的泛在操作系統(tǒng)——XiUOS矽璓工業(yè)物聯(lián)操作系統(tǒng)[29]。Syswonder社區(qū)正推動在不同應用場景中的泛在操作系統(tǒng)的構(gòu)建及技術(shù)應用,開發(fā)了基于Rust語言開發(fā)的Unikernel操作系統(tǒng)以及基于硬件分區(qū)的Hypervisor [30]。
隨著人、機、物的深度互聯(lián)融合,泛在操作系統(tǒng)正由“場景適配”向“場景自適應”方向演進。未來的泛在操作系統(tǒng)將進一步實現(xiàn)跨平臺、跨終端的智能協(xié)同,支持多態(tài)計算與實時資源編排。同時,可信計算與邊緣智能將成為推動泛在操作系統(tǒng)落地的關(guān)鍵力量。未來,泛在操作系統(tǒng)有望在工業(yè)互聯(lián)網(wǎng)、智慧城市和車聯(lián)網(wǎng)等場景中形成生態(tài)級應用集群,構(gòu)建以操作系統(tǒng)為核心的智能底座。
AI原生嵌入式操作系統(tǒng):學術(shù)界著重研究高效、輕量化的智能嵌入式操作系統(tǒng)。Luo等人[31]提出了首個由深至淺的可轉(zhuǎn)換神經(jīng)架構(gòu)搜索(NAS)范式——Double-Win NAS (DW-NAS),探索兼具深層網(wǎng)絡高精度和淺層網(wǎng)絡高效硬件性能的網(wǎng)絡架構(gòu)。Pasricha等人[32]探討了在物聯(lián)網(wǎng)平臺上部署機器學習軟件的挑戰(zhàn),提出了簡化部署的策略。Van Delm等人[33]提出了HTVM編譯器,最大限度地提高異構(gòu)加速器的利用率并減少數(shù)據(jù)移動。Han等人[34]提出了DTMM庫,旨在解決在物聯(lián)網(wǎng)設備上高效部署和執(zhí)行機器學習模型的挑戰(zhàn)。Xu等人[35]提出了一種超輕量級神經(jīng)網(wǎng)絡,專為資源受限的低功耗設備設計。
AI原生嵌入式操作系統(tǒng)正逐步由上述的融合AI模式邁向AI內(nèi)生模式。未來系統(tǒng)將配備以AI推理引擎、模型/智能體調(diào)度器等構(gòu)成的AIOS內(nèi)核,形成AIOS內(nèi)核與傳統(tǒng)內(nèi)核的深度共生架構(gòu)。AI原生OS不僅將賦能邊緣端智能感知、決策與自優(yōu)化能力,還將推動軟硬件協(xié)同設計的新范式。隨著TinyML、邊緣大模型與自適應能耗管理技術(shù)的發(fā)展,AI原生操作系統(tǒng)有望成為物聯(lián)網(wǎng)時代智能計算的關(guān)鍵支撐層。
Rust成為熱門內(nèi)核開發(fā)語言:Rust語言憑借其內(nèi)存安全和類型安全的特性,逐漸成為嵌入式操作系統(tǒng)開發(fā)的熱點工具。Li等人[36]對Rust-for-Linux項目進行了首次實證研究,分析了Rust如何與Linux內(nèi)核融合以及其在安全性和性能方面的表現(xiàn)。Hu等人[37]提出一款基于Rust的高性能嵌入式單核內(nèi)核,利用Rust的內(nèi)存安全特性減少錯誤并確??煽康馁Y源管理。Narayanan等人[38]開發(fā)了一個基于Rust開發(fā)的新型操作系統(tǒng),通過語言級別的類型和內(nèi)存安全實現(xiàn)輕量級細粒度隔離。Ma等人[39]探討了在基于Rust的軟實時嵌入式操作系統(tǒng)中實現(xiàn)堆棧展開和恐慌恢復的可行性,針對資源受限環(huán)境提出了幾種新穎的優(yōu)化方法。中關(guān)村實驗室聯(lián)合發(fā)布的“星綻OS”采用Rust語言構(gòu)建框內(nèi)核架構(gòu),最大限度減少非安全代碼的比例,解決了傳統(tǒng)C語言在內(nèi)存安全方面的潛在問題。此外,Rust在嵌入式操作系統(tǒng)領(lǐng)域的發(fā)展也存在一些問題,如Sharma等人[40]系統(tǒng)性研究了Rust在嵌入式系統(tǒng)中的應用現(xiàn)狀和挑戰(zhàn),研究表明Rust需要進一步改進工具支持、增強與現(xiàn)有代碼庫的互操作性,并為開發(fā)人員提供更好的資源和支持,以推動Rust在嵌入式領(lǐng)域的普及。Ayers等人[41]研究了Rust在嵌入式系統(tǒng)中二進制文件過大的問題,提出了減少二進制文件大小的編程原則。
隨著Rust-for-Linux項目成熟及產(chǎn)業(yè)生態(tài)完善,Rust有望成為下一代操作系統(tǒng)內(nèi)核的主流開發(fā)語言。未來的發(fā)展重點將聚焦于工具鏈完備性、實時性優(yōu)化及與C/C++生態(tài)的無縫互操作。同時,Rust在安全物聯(lián)網(wǎng)、車載控制系統(tǒng)及國防級實時系統(tǒng)中的應用將進一步擴展,形成安全可信且高性能的系統(tǒng)開發(fā)新范式。
6. 結(jié)語
隨著物聯(lián)網(wǎng)、人工智能、工業(yè)自動化等技術(shù)的迅猛發(fā)展,嵌入式操作系統(tǒng)正從傳統(tǒng)的“輕量、實時”向“安全、智能、泛在”方向演進,成為支撐未來智能互聯(lián)世界的關(guān)鍵基礎(chǔ)軟件。本文系統(tǒng)梳理了嵌入式操作系統(tǒng)在安全架構(gòu)、調(diào)度優(yōu)化、文件系統(tǒng)等方面的研究進展,并探討了智能化、泛在化及基于Rust語言的安全開發(fā)趨勢。
未來的嵌入式操作系統(tǒng)將面臨更加復雜的應用場景與更高的性能要求,不僅要保障系統(tǒng)的實時性與穩(wěn)定性,還需應對多樣化的安全威脅與資源受限的挑戰(zhàn)。因此,發(fā)展具備自適應能力、智能協(xié)同機制與高可信保障的新型嵌入式操作系統(tǒng),將是學術(shù)界與產(chǎn)業(yè)界共同努力的方向。
嵌入式操作系統(tǒng)的發(fā)展不僅是技術(shù)演進的體現(xiàn),更是推動數(shù)字社會、智能產(chǎn)業(yè)和綠色計算的重要力量。隨著新架構(gòu)、新語言和新模型的不斷涌現(xiàn),嵌入式操作系統(tǒng)將在萬物互聯(lián)時代扮演更加核心的角色,助力構(gòu)建更加安全、智能與可持續(xù)的計算生態(tài)。
基金項目
國家自然科學基金面上項目(62372073),面向新型可計算存儲的高效任務管理及調(diào)度研究,2024.1~2027.12。
| [1] | Hasan, M., Kashinath, A., Chen, C. and Mohan, S. (2024) Sok: Security in Real-Time Systems. ACM Computing Surveys, 56, 1-31. [Google Scholar] [CrossRef] |
| [2] | Yadlapalli, Y., Zhou, H., Zhang, Y. and Liu, C. (2021) gGuard: Enabling Leakage-Resilient Memory Isolation in GPU-Accelerated Autonomous Embedded Systems. 2021 58th ACM/IEEE Design Automation Conference (DAC), San Francisco, 5-9 December 2021, 817-822. [Google Scholar] [CrossRef] |
| [3] | Ma, Z., Tan, X., Ziarek, L., Zhang, N., Hu, H. and Zhao, Z. (2023) Return-to-Non-Secure Vulnerabilities on ARM Cortex-M TrustZone: Attack and Defense. 2023 60th ACM/IEEE Design Automation Conference (DAC), San Francisco, 9-13 July 2023, 1-6. [Google Scholar] [CrossRef] |
| [4] | Park, H. and Lin, F.X. (2023) Safe and Practical GPU Computation in TrustZone. Proceedings of the Eighteenth European Conference on Computer Systems, Rome, 8-12 May 2023, 505-520. [Google Scholar] [CrossRef] |
| [5] | Kang, J., Park, J., Seo, J. and Kwon, D. (2024) Look before You Access: Efficient Heap Memory Safety for Embedded Systems on ARMv8-M. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] |
| [6] | Guo, L. and Lin, F.X. (2022) Minimum Viable Device Drivers for ARM TrustZone. Proceedings of the Seventeenth European Conference on Computer Systems, Rennes, 5-8 April 2022, 300-316. [Google Scholar] [CrossRef] |
| [7] | 高沙沙, 王中華. 基于MILS架構(gòu)的嵌入式操作系統(tǒng)多級安全域動態(tài)管理技術(shù)[J]. 計算機科學, 2019, 46(S2): 460-463. |
| [8] | Feng, E., Feng, D., Du, D., Xia, Y., Zheng, W., Zhao, S., et al. (2024) SIOPMP: Scalable and Efficient I/O Protection for Tees. Proceedings of the 29th ACM International Conference on Architectural Support for Programming Languages and Operating Systems, Volume 2, La Jolla, 27 April 2024-1 May 2024, 1061-1076. [Google Scholar] [CrossRef] |
| [9] | Guo, X., Han, S., Hu, X.S., Jiao, X., Jin, Y., Kong, F., et al. (2021) Towards Scalable, Secure, and Smart Mission-Critical IoT Systems. Proceedings of the 2021 International Conference on Embedded Software, Virtual, 8-15, 2021 October 1-10. [Google Scholar] [CrossRef] |
| [10] | Yun, J., Rustamov, F., Kim, J. and Shin, Y. (2022) Fuzzing of Embedded Systems: A Survey. ACM Computing Surveys, 55, 1-33. [Google Scholar] [CrossRef] |
| [11] | Shen, Y., Xu, Y., Sun, H., Liu, J., Xu, Z., Cui, A., et al. (2022) Tardis: Coverage-Guided Embedded Operating System Fuzzing. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 41, 4563-4574. [Google Scholar] [CrossRef] |
| [12] | Zhang, Q., Shen, Y., Liu, J., Xu, Y., Shi, H., Jiang, Y., et al. (2024) ECG: Augmenting Embedded Operating System Fuzzing via LLM-Based Corpus Generation. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 43, 4238-4249. [Google Scholar] [CrossRef] |
| [13] | Liu, J., Shen, Y., Xu, Y., Sun, H., Shi, H. and Jiang, Y. (2024) Effectively Sanitizing Embedded Operating Systems. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] |
| [14] | Athalye, A., Corrigan-Gibbs, H., Kaashoek, F., Tassarotti, J. and Zeldovich, N. (2024) Modular Verification of Secure and Leakage-Free Systems: From Application Specification to Circuit-Level Implementation. Proceedings of the ACM SIGOPS 30th Symposium on Operating Systems Principles, Austin, 4-6 November 2024, 655-672. [Google Scholar] [CrossRef] |
| [15] | Pasquier, M., Jouault, F., Brun, M. and Pérochon, J. (2020) Evaluating Tool Support for Embedded Operating System Security. Proceedings of the 23rd ACM/IEEE International Conference on Model Driven Engineering Languages and Systems: Companion Proceedings, Virtual, 16-23 October 2020, 1-10. [Google Scholar] [CrossRef] |
| [16] | Mamata, R. and Azim, A. (2022) Work-in-Progress: A Resource-Aware Optimization Model for Real-Time Systems Analysis and Design. 2022 International Conference on Embedded Software (EMSOFT), Shanghai, 7-14 October 2022, 9-10. [Google Scholar] [CrossRef] |
| [17] | Reghenzani, F., Bhuiyan, A., Fornaciari, W. and Guo, Z. (2021) A Multi-Level DPM Approach for Real-Time DAG Tasks in Heterogeneous Processors. 2021 IEEE Real-Time Systems Symposium (RTSS), Dortmund, 7 December 2021, 14-26. [Google Scholar] [CrossRef] |
| [18] | Li, C., Liang, Y., Ausavarungnirun, R., Zhu, Z., Shi, L. and Xue, C.J. (2023) ICE: Collaborating Memory and Process Management for User Experience on Resource-Limited Mobile Devices. Proceedings of the Eighteenth European Conference on Computer Systems, Rome, 8-12 May 2023, 79-93. [Google Scholar] [CrossRef] |
| [19] | Jiang, Z., Zhao, S., Wei, R., Gao, Y. and Li, J. (2024) A Cache/Algorithm Co-Design for Parallel Real-Time Systems with Data Dependency on Multi/Many-Core System-on-Chips. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] |
| [20] | Wu, Z. and Patel, H. (2022) Predictable Sharing of Last-Level Cache Partitions for Multi-Core Safety-Critical Systems. Proceedings of the 59th ACM/IEEE Design Automation Conference, San Francisco, 10-14 July 2022, 1273-1278. [Google Scholar] [CrossRef] |
| [21] | Chen, Z., Lei, H., Yang, M., Liao, Y. and Qiao, L. (2021) A Finer-Grained Blocking Analysis for Parallel Real-Time Tasks with Spin-Locks. 2021 58th ACM/IEEE Design Automation Conference (DAC), San Francisco, 5-9 December 2021, 1177-1182. [Google Scholar] [CrossRef] |
| [22] | Zhang, R., Liu, D., Chen, X., She, X., Yang, C., Tan, Y., et al. (2020) LOFFS: A Low-Overhead File System for Large Flash Memory on Embedded Devices. 2020 57th ACM/IEEE Design Automation Conference (DAC), San Francisco, 20-24 July 2020, 1-6. [Google Scholar] [CrossRef] |
| [23] | Jiang, J., Yang, M., Qiao, L., Wang, T. and Chen, X. (2025) MIFS: A Low Overhead and Efficient Mixture File Index Management Method in Flash File System. Journal of Systems Architecture, 162, Article 103387. [Google Scholar] [CrossRef] |
| [24] | Gao, X., Dong, M., Miao, X., et al. (2019) EROFS: A Compression-Friendly Readonly File System for Resource-Scarce Devices. 2019 USENIX Annual Technical Conference, Washington, 10-12 July 2019, 149-162. |
| [25] | Zhang, R., Liu, D., Shen, Z., She, X., Yang, C., Chen, X., et al. (2021) Bridging Mismatched Granularity between Embedded File Systems and Flash Memory. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 40, 2024-2035. [Google Scholar] [CrossRef] |
| [26] | Zhang, R., Liu, D., Chen, X., She, X., Yang, C., Tan, Y., et al. (2022) ELOFS: An Extensible Low-Overhead Flash File System for Resource-Scarce Embedded Devices. IEEE Transactions on Computers, 71, 2327-2340. [Google Scholar] [CrossRef] |
| [27] | Sun, D., Song, Y., Chai, Y., Peng, B., Lu, F. and Deng, X. (2022) Light-GC. Proceedings of the 23rd ACM/IFIP International Middleware Conference, New York, 7-11 November 2022, 216-227. [Google Scholar] [CrossRef] |
| [28] | 梅宏, 曹東剛, 謝濤. 泛在操作系統(tǒng): 面向人機物融合泛在計算的新藍海[J]. 中國科學院院刊, 2022, 37(1): 30-37. |
| [29] | Cao, D., Xue, D., Ma, Z. and Mei, H. (2022) XiUOS: An Open-Source Ubiquitous Operating System for Industrial Internet of Things. Science China Information Sciences, 65, Article 117101. [Google Scholar] [CrossRef] |
| [30] |
RuxOS手冊[Z/OL]. |
| [31] | Luo, X., Liu, D., Kong, H., Huai, S. and Liu, W. (2024) Double-Win NAS: Towards Deep-to-Shallow Transformable Neural Architecture Search for Intelligent Embedded Systems. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] |
| [32] | Pasricha, S. (2023) Lightning Talk: Efficient Embedded Machine Learning Deployment on Edge and IoT Devices. 2023 60th ACM/IEEE Design Automation Conference (DAC), San Francisco, 9-13 July 2023, 1-2. [Google Scholar] [CrossRef] |
| [33] | Van Delm, J., Vandersteegen, M., Burrello, A., Sarda, G.M., Conti, F., Pagliari, D.J., et al. (2023) HTVM: Efficient Neural Network Deployment on Heterogeneous TinyML Platforms. 2023 60th ACM/IEEE Design Automation Conference (DAC), San Francisco, 9-13 July 2023,1-6. [Google Scholar] [CrossRef] |
| [34] | Han, L., Xiao, Z. and Li, Z. (2024) DTMM: Deploying TinyML Models on Extremely Weak IoT Devices with Pruning. IEEE INFOCOM 2024-IEEE Conference on Computer Communications, Vancouver, 20-23 May 2024, 1999-2008. [Google Scholar] [CrossRef] |
| [35] | Xu, K., Li, Y., Zhang, H., Lai, R. and Gu, L. (2022) EtinyNet: Extremely Tiny Network for TinyML. Proceedings of the AAAI Conference on Artificial Intelligence, 36, 4628-4636. [Google Scholar] [CrossRef] |
| [36] | Li, H., Guo, L., Yang, Y., et al. (2024) An Empirical Study of Rust-for-Linux: The Success, Dissatisfaction, and Compromise. 2024 USENIX Annual Technical Conference (ATC), California, 10-12 July 2024, 425-443. |
| [37] | Hu, K., Wang, L., Mo, C. and Jiang, B. (2023) Work-in-Progress: Unishyper, a Reliable Rust-Based Unikernel for Embedded Scenarios. Proceedings of the International Conference on Embedded Software, Hamburg, 17-22 September 2023, 13-14. [Google Scholar] [CrossRef] |
| [38] | Narayanan, V., Huang, T., Detweiler, D., et al. (2020) RedLeaf: Isolation and Communication in a Safe Operating System. 14th USENIX Symposium on Operating Systems Design and Implementation (OSDI), Virtual Event, 4-6 November 2020, 21-39. |
| [39] | Ma, Z., Chen, G. and Zhong, L. (2023) Panic Recovery in Rust-Based Embedded Systems. Proceedings of the 12th Workshop on Programming Languages and Operating Systems, Koblenz, 23 October 2023, 66-73. [Google Scholar] [CrossRef] |
| [40] | Sharma, A., Sharma, S., Tanksalkar, S.R., Torres-Arias, S. and Machiry, A. (2024) Rust for Embedded Systems: Current State and Open Problems. Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security, Salt Lake, 14-18 October 2024, 2296-2310. [Google Scholar] [CrossRef] |
| [41] | Ayers, H., Laufer, E., Mure, P., Park, J., Rodelo, E., Rossman, T., et al. (2022) Tighten Rust’s Belt: Shrinking Embedded Rust Binaries. Proceedings of the 23rd ACM SIGPLAN/SIGBED International Conference on Languages, Compilers, and Tools for Embedded Systems, San Diego, 14 June 2022, 121-132. [Google Scholar] [CrossRef] |





