浅议嵌入式因特网网关的研究与实现

浅议嵌入式因特网网关的研究与实现

ID:35190979

大小:1.36 MB

页数:51页

时间:2019-03-21

浅议嵌入式因特网网关的研究与实现_第1页
浅议嵌入式因特网网关的研究与实现_第2页
浅议嵌入式因特网网关的研究与实现_第3页
浅议嵌入式因特网网关的研究与实现_第4页
浅议嵌入式因特网网关的研究与实现_第5页
资源描述:

《浅议嵌入式因特网网关的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文嵌入式因特网网关的研究与实现姓名:周志坚申请学位级别:硕士专业:计算机应用技术指导教师:曹计昌20030519华中科技大学硕士学位论文摘要随着计算机网络和通讯技术的不断发展,人们对现有的嵌入式系统提出了更高的要求,希望能将嵌入式服务引入到更为广泛使用的Internet网络应用中来。这样人们可以通过Internet实现对各种不同类型的设备进行远程访问控制或维护,嵌入式Internet因此成为了嵌入式系统和网络技术的未来研究的新方向。嵌入式Internet网关为远程用户对设备的远程访问提供中间接口,它的关键技术是为传统的嵌入式设备提供

2、Internet访问能力并为管理这些设备提供广泛的应用支持。考虑到代码的可重用和可维护性,按照组件对象模型的思想来构建网关是一种较好的选择。为实现模块问的功能独立,嵌入式Internet网关分为设备监控模块、数据签名模块和安全访问管理模块三个模块。设备监控模块对嵌入式设备的访问控制任务进行了归类,对应用层提交的任务按照任务的优先级及一些特殊的要求进行调度,实现单个应用逻辑与设备总体任务调度逻辑的分离。在比较了一些常用加密算法在安全强度、加解密速度和存储空间的优劣后,根据嵌入式网关的数据传输特点,数据签名加密模块中采用了椭圆曲线公钥体制与DES对称密钥体制

3、相结合的混合密码体制进行加密。安全访问管理模块采用三层C/S网络应用架构。针对嵌入式Internet服务的安全特点使用基于状态相关数的网络安全防范机制,在服务的可靠性方面通过建立检查点记录和事务日志记录文件来保证网络服务的完整性。关键字:嵌入式因特网;任务管理;三层客户/服务器模式华中科技大学硕士学位论文ABSTRACTWiththerapiddevelopmentofcomputernetworkandcommunicationtechnology,Humansbringforwardhighdesiresforembeddedsystems,ande

4、xpectthatembeddedservicecanbeintroducedintothemostwidely-usedInternetnetworkapplication,SotheycanaccessvariableembeddeddevicesthroughInternetbyremotecontrolorremotemaintenance.ForthesereasonEmbeddedInternetbecomeanewdirectiononresearchofembeddedsystemandnetwork.EmbeddedInternetga

5、tewayofferthemiddleinterfaceforlong-rangeuser’Sremoteaccesstothedevice.ItskeytechnologyistoofferInternetaccessabilityfortraditionalembeddeddeviceandofferextensiveapplicationsupportformanagingthedevice.HaveconsideredthecodeReusableandmaintainability.constructinggatewayaccordingtot

6、hethoughtofCOMmodeliS0nebetterchoice.Inordertorealizethefunctionindependenceamongthemodule,EmbeddedInternetgatewayisdividedintothreemodules·-·-Equipmentcontrolmodule,datasignatureandencryptionmodule,securityaccessandmanagementmodule.Intheequipmentcontrolmodule,haveclassifiedforac

7、cessingtotheembeddedequipment,haveschedulethetasksubmittedbyapplicationlayeraccordingtothepriorityofthetaskandsomespecialrequests,haverealizedtheseparationbetweenindividualapplicationlogicandequipmentoveralltaskschedulinglogic.Afterhavingcomparedsomedailyencryptalgorithminthesafe

8、intensity,cipher,decipherspeedandmemorys

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。