嵌入式系统的安全分析与设计

嵌入式系统的安全分析与设计

ID:32702772

大小:4.42 MB

页数:89页

时间:2019-02-14

嵌入式系统的安全分析与设计_第1页
嵌入式系统的安全分析与设计_第2页
嵌入式系统的安全分析与设计_第3页
嵌入式系统的安全分析与设计_第4页
嵌入式系统的安全分析与设计_第5页
资源描述:

《嵌入式系统的安全分析与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要和通用计算机系统的发展初期相似,目前的各种嵌入式产品都比较注重功能的实现,忽视安全方面的考虑。它们通常不具备安全防范功能,因此将难以满足强调安全的应用。嵌入式系统一般和工业控制、交通工具、医用器械、金融通信等机电设备密切相关,这些系统的安全保障的重要性显而易见。随着网络技术和嵌入式技术的不断发展和推广,嵌入式系统的各种安全隐患将逐渐显露出来。嵌入式系统的安全问题关系到人类生活各个领域,必须给予充分的重视并设法解决。本文的主要内容有:(1)针对嵌入式系统安全的不同攻击类型,需要各自不同的对策。

2、增强系统安全的措施必须从一开始就集成到系统的整体设计中,对于安全问题的考虑也从以功能为中心的观点逐渐转向系统结构设计的角度。通过系统结构的设计和运行可以在一定程度上阻止攻击,从整体上解决各种安全问题。(2)由于联网嵌入式设备的复杂多样性,不能完全照搬计算机网络中的安全措施,必须针对具体应用采取适当的措施。对嵌入式系统进行安全风险评估是实施适当安全策略的有效工具。为嵌入式系统设计的网络安全协议栈以及集成到嵌入式处理器内核中的硬件加速单元能够将安全特性引入到联网嵌入式系统中。另外,可以根据嵌入式系统

3、本身的特点,为其配置有效的入侵检测系统来提高其系统安全防护的性能。(3)设计了一个嵌入式入侵检测系统以帮助在同类设备互联网络之中检测异常设备的方案。在基于行为的模型中,对行为类型分类进行高度抽象化,进行不同的仿真实验。在该入侵检测系统中,可以在以时间推移收集的数据集合之中总结出每个Agent的可能倾向,并通过在平均设备行为分布轮廓中测定局部极值,将检测得出的异常行为与可能发生异常的Agent联系起来。本文最后对所做的工作进行了总结,并展望了嵌入式入侵检测系统进一步研究的方向。关键词:嵌入式系统,

4、安全,网络,入侵检测,仿真模型AbstractABSTRACTBesimilarwiththeearlydevelopmentofgeneralcomputer,thepresentembeddedsystemspaymoreattentiontothefunctionrealization,butneglectthesecureofsystems.Generally,withoutthefunctionofsecureprotection,itisarguedthattheapplicatio

5、nwhichemphasizesecurecannotbesatisfiedwithembeddedsystems.Embeddedsystemsarecloselyrelatedtoindustrycontrols,vehicles,medicalinstrumentsandfinancialcommunications.Thesignificanceofsecureprotectionofthesesystemsisapparent.Withthecontinuouslydevelopmen

6、tandpopularization,varioussecurehiddendangerofembeddedsystemswillbeexposed.Thesecureproblemofembeddedsystemcontactswithvariousrealmofhumanlife,therefore,theproblemshouldbepaidmoreattentiontoandaddressed.Themaincontentsofthispaperinclude:Differentcoun

7、termeasuresarerequiredtodealwithdifferentattackpatternstothesecurityofembeddedsystems.Themeasuretoenhancesystemsecurityshouldbeintegratedtothewholedesignofthesystem。Theconsiderationtothesecureproblemshouldalsotumfromtheviewpointtakingfunctionascenter

8、tothepointofstructuredesignofthesystem.Throughthestructuredesignandrunningofthesystem,itCallholdbackattackstoacertainextent,andresolveallkindsofsecureproblemsonthewhole.Becauseofthecomplexityanddiversityoftheonlineembeddedequipments,itiSunreasonablet

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。