嵌入式操作系统internet接入安全研究

嵌入式操作系统internet接入安全研究

ID:34553793

大小:341.10 KB

页数:4页

时间:2019-03-07

嵌入式操作系统internet接入安全研究_第1页
嵌入式操作系统internet接入安全研究_第2页
嵌入式操作系统internet接入安全研究_第3页
嵌入式操作系统internet接入安全研究_第4页
资源描述:

《嵌入式操作系统internet接入安全研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据嵌入式操作系统应用中文核心期刊<微计算机信息)(嵌入式与SOC)2008年第24卷第10-2期文章编号:1008—0570(2008)10-2-0088-03嵌入式操作系统Internet接入安全研究ResearchonSecurityofEmbeddedOperatingSystemConnectingtoInternet(淮海工学院)刘茗LIUMing摘要:本文探讨和研究了嵌入式操作系统接入intemet的安全问题.主要包括有关的安全设计的方法和原则,安全操作系统的方案选择以及其实例研究,着重

2、讨论了实例中的进程控制模块,安全内存模块、安全文件系统模块和安全通信模块的研究。同时也介绍了通信模块中数据加密方法的设计与实现。关键词:嵌X=--t;安全:操作系统中图分类号:TP309文献标识码:AAbstract:Thispaperhasadiscussionandresearchonthesecurityofembeddedoperatingsystemconnectingtointernet.Itincludesthedesignprincipleandmethod,thesolutionsele

3、ctionandcasestudy.Itfocusesonthediscussiononprocesscontrolmodule,securitymem-orymodule,securityfilesystemmoduleandthesecuritycommunicationmodule.Anditalsointroducesthedesignandrealizationofdataencryptioninthecommunicationmodule.Keywords:Embedded;Security;

4、OS刖蟊嵌入式技术的飞速发展,特别是嵌入式技术和Internet技术的结合,使很多嵌入式系统将不再是一个个孤立的系统,系统的互联使得信息安全问题变得更加突出。而传统的嵌入式操作系统安全性能严重不足,需要建立有效的安全防护措施。本文针对这个问题进行了可行方案的探讨和研究,同时也兼顾了系统实时性和稳定性的要求。下面做具体探讨:嵌入式系统连接Internet后,其在网络上所面临的安全威胁和普通计算机系统所面临的安全问题大体相同,其主要有:(11数据窃取与纂改;(2假冒攻击;(3)重播攻击(4)“拒绝服务”;(5

5、)病毒攻击。解决这些来自网络的安全威胁必须在嵌入式操作系统开发中采取有效的安全措施,例如采用在PC通信中经常所采用的数据加密、数据完整性认证、身份认证和数据源认证等。然而,嵌入式系统资源有限,不可能原封不动的照搬通用计算机网络中的安全措施,所以应该针对嵌入式系统的具体应用建立合适的安全机制。下面做具体探讨:1嵌入式操作系统的安全设计方法与原则对于嵌入式操作系统的安全设计,必须基于以下设计方法和原则:1)最小特权。为使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照“需要”原则,尽可能使用最

6、小特权。2)机制的经济性。保护系统的设计应小型化、简单、明确。保护系统应该是经过完备测试和严格验证的。3)完整的存取刘茗:研究生基金项目:上海市科学技术委员会1"页目(036505008)项目名称:基于嵌入式Linux的开放式控制平台控制机制。对每个存储访问,系统必须进行检查。4)JJ犴“允许”的设计原则。应当标识什么资源是应该可存取的,而任何非标识资源是不可存取的。51权限分离。理想情况下,对实体的存取应该依赖于多个条件,如用户身份鉴别加上密钥。这样,侵入保护系统的人将不会拥有对全部资源的存取。61避免

7、信息流的潜在通道。可共享实体提供了信息流的潜在通道。系统为防止这种潜在通道应采取物理或逻辑分离的方法。操作系统可以看成是由内核程序和应用程序组成的一个大型软件,其中内核直接和硬件打交道,应用程序为用户提供使用命令和接121。因此,要用尽量小的操作系统部分来控制整个操作系统的安全性,使这小部分软件便于验证和测试,从而用这一小部分软件的安全可信性保证整个操作系统的安全可信性。2安全操作系统的解决方案选择基于非安全操作系统开发安全操作系统,主要有三种方案,下面对这三种方案简要介绍和分析,并选择适合ESOS(Em

8、—beddedSafeOperatingSystem)的实现方案:1)虚拟机法在现有操作系统与硬件之问增加一个新的分层,作为安全内核,操作系统几乎不变地作为虚拟机。安全内核的接口几乎与原有硬件等价,操作系统本身并未意识到已被安全内核控制,仍像在裸机上一样执行它自己的多进程和内存管理功能。因此,它可以不变地支持现有的应用程序,且能很好地兼容将来的版本。2)改进,增强法在现有操作系统的基础上,对其内核和应用程序进行面向安全策略的分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。