(计算机应用技术专业论文)嵌入式因特网网关的研究与实现.pdf_第1页
(计算机应用技术专业论文)嵌入式因特网网关的研究与实现.pdf_第2页
(计算机应用技术专业论文)嵌入式因特网网关的研究与实现.pdf_第3页
(计算机应用技术专业论文)嵌入式因特网网关的研究与实现.pdf_第4页
(计算机应用技术专业论文)嵌入式因特网网关的研究与实现.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 随着计算机网络和通讯技术的不断发展,人们对现有的嵌入式系统提出 了更高的要求,希望能将嵌入式服务引入到更为广泛使用的i n t e r n e t 网络 应用中来。这样人们可以通过i n t e r n e t 实现对各种不同类型的设备进行远 程访问控制或维护,嵌入式i n t e r n e t 因此成为了嵌入式系统和网络技术的 未来研究的新方向。 嵌入式i n t e r n e t 网关为远程用户对设备的远程访问提供中间接口,它的 关键技术是为传统的嵌入式设备提供i n t e r n e t 访问能力并为管理这些设备 提供广泛的应用支持。考虑到代码的可重用和可维护性,按照组件对象模 型的思想来构建网关是一种较好的选择。 为实现模块问的功能独立,嵌入式i n t e r n e t 网关分为设备监控模块、数 据签名模块和安全访问管理模块三个模块。设备监控模块对嵌入式设备的 访问控制任务进行了归类,对应用层提交的任务按照任务的优先级及一些 特殊的要求进行调度,实现单个应用逻辑与设备总体任务调度逻辑的分离。 在比较了一些常用加密算法在安全强度、加解密速度和存储空间的优劣后, 根据嵌入式网关的数据传输特点,数据签名加密模块中采用了椭圆曲线公 钥体制与d e s 对称密钥体制相结合的混合密码体制进行加密。安全访问管 理模块采用三层c s 网络应用架构。针对嵌入式i n t e r n e t 服务的安全特点 使用基于状态相关数的网络安全防范机制,在服务的可靠性方面通过建立 检查点记录和事务日志记录文件来保证网络服务的完整性。 关键字:嵌入式因特网;任务管理;三层客户服务器模式 华中科技大学硕士学位论文 a b s t r a c t w i t ht h e r a p i dd e v e l o p m e n t o fc o m p u t e rn e t w o r ka n dc o m m u n i c a t i o n t e c h n o l o g y ,h u m a n sb r i n gf o r w a r dh i g hd e s i r e s f o re m b e d d e ds y s t e m s ,a n d e x p e c t t h a te m b e d d e ds e r v i c ec a nb ei n t r o d u c e di n t ot h em o s tw i d e l y - u s e d i n t e r n e tn e t w o r ka p p l i c a t i o n ,s ot h e yc a na c c e s sv a r i a b l ee m b e d d e dd e v i c e s t h r o u g hi n t e r n e tb yr e m o t ec o n t r o lo rr e m o t em a i n t e n a n c e f o rt h e s er e a s o n e m b e d d e di n t e r n e tb e c o m ean e wd i r e c t i o no nr e s e a r c ho fe m b e d d e ds y s t e m a n dn e t w o r k e m b e d d e di n t e r n e t g a t e w a y o f f e rt h em i d d l ei n t e r f a c ef o r l o n g - r a n g e u s e r sr e m o t ea c c e s st ot h ed e v i c e i t sk e yt e c h n o l o g yi st oo f f e ri n t e r n e t a c c e s sa b i l i t yf o rt r a d i t i o n a le m b e d d e dd e v i c ea n do f f e re x t e n s i v ea p p l i c a t i o n s u p p o r t f o r m a n a g i n gt h e d e v i c e h a v ec o n s i d e r e dt h ec o d er e u s a b l ea n d m a i n t a i n a b i l i t y c o n s t r u c t i n gg a t e w a ya c c o r d i n gt ot h et h o u g h to fc o m m o d e l i s0 n eb e t t e rc h o i c e i no r d e rt or e a l i z et h ef u n c t i o n i n d e p e n d e n c ea m o n g t h e m o d u l e , e m b e d d e di n t e r n e tg a t e w a yi sd i v i d e di n t ot h r e em o d u l e s - - e q u i p m e n tc o n t r o l m o d u l e ,d a t as i g n a t u r e a n d e n c r y p t i o nm o d u l e ,s e c u r i t y a c c e s sa n d m a n a g e m e n tm o d u l e i nt h ee q u i p m e n tc o n t r o lm o d u l e ,h a v e c l a s s i f i e df o r a c c e s s i n gt o t h ee m b e d d e de q u i p m e n t ,h a v es c h e d u l et h et a s ks u b m i t t e db y a p p l i c a t i o nl a y e ra c c o r d i n g t ot h e p r i o r i t y o ft h et a s ka n ds o m e s p e c i a l r e q u e s t s ,h a v e r e a l i z e dt h es e p a r a t i o nb e t w e e ni n d i v i d u a la p p l i c a t i o nl o g i c a n de q u i p m e n to v e r a l lt a s ks c h e d u l i n gl o g i c a f t e rh a v i n gc o m p a r e ds o m e d a i l ye n c r y p ta l g o r i t h m i nt h es a f e i n t e n s i t y ,c i p h e r ,d e c i p h e rs p e e d a n d m e m o r ys p a c e ,a c c o r d i n gt o e m b e d d e dd a t at r a n s m i s s i o nc h a r a c t e r i s t i ct h a t n e t w o r ki m p r i s o n ,d a t as i g ne n c r y p tm o d u l ea d o p tm i x e dc i p h e rs y s t e mi n 华中科技大学硕士学位论文 w h i c h e l l i p t i c c u r v ecr y p t o s y s t e ma n dd e s c r y p t o s y s t e m a r ec o m b i n e d i n s e c u r i t y a c c e s sa n dm a n a g e m e n tm o d u l et h r e e t i e rc sn e t w o r ka p p l i c a t i o n f r a m e w o r ka r e a d o p t e d h a v ep r o p o s e d n e t w o r ks a f e p r e c a u t i o nm e c h a n i s m b a s e do ns t a t e c o r r e l a t i v i t ya c c o r d i n g t ot h e s e c u r i t y c h a r a c t e r i s t i co f e m b e d d e di n t e r n e ts e r v i c e ,o ns e r v i c e r e l i a b i l i t y c h e c k p o i n t r e c o r da n d s e s s i o nl o gr e c o r df i l eh a v eb e e ns e tu pt oi n s u r eo n l i n es e r v i c ei n t e g r a l i t y k e y w o r d s :e m b e d d e di n t e r n e t ;t a s k m a n a g e m e n t ;t h r e e t i e r c s a r c h i t e c t u r e 华中科技大学硕士学位论文 1 1 课题背景 1 绪言 单片机或微控制器( m c u ) 在各个领域得到了广泛的应用,不同m c u 之间的通信通 常是通过r s 2 3 2 或r s 4 8 5 等来进行组网。这种网络的传输距离非常有限,速度也往往 不高。工业控制领域监测系统一般都是基于现场总线技术构建的,随着网络技术与微控 制器的发展,这种监测系统在以下几个方面已不适应社会的需求:多种现场总线并存, 彼此之削互连接和互操作问题难以解决,用户需要统一、廉价的通信协议标准【l 】。因此 提出了嵌入式i n t e m e l 技术。 嵌入式i n t e m e t 的应用领域非常广泛,包括1 智能公路( 交通管理、车辆导航、流量 控制、信息监测与汽车服务) ;2 植物工厂( 特种植物工场,如实现野生名贵药材的远程 监控培养和种植,无土栽培技术应用,智能种子工程等) ;3 虚拟现实( v r ) 机器人( 交通 警察、门卫、家用机器人等) :4 信息家电( 冰箱、空调等的网络化) ;5 工业制冷( 冷库、 中央空调、超级市场冰柜) ;6 v r 库房( 粮库、油库、食品库等) :7 v r 精品店( 客户可以 在l n l e r n e t 上实时地看到存货状况) :8 v r 家政系统( 水、电、煤气表的自动抄表,安全 防火、防盗系统) :9 ,工业自动化( 目前已经有大量的8 、1 6 、3 2 位嵌入式微控制器在应 用中,网络化是提高生产效率和产品质量、减少人力资源的主要途径,如制药工业过程 控制、电力系统、电网安全、电网设备监测、石油化工系统) ;1 0 p o s 网络及电子商务( 公 共交通无接触智能卡( c o n t a c t l e s ss m a r t c a r d ,c s c ) 发行系统,公共电话卡发行系统自动 售货机) ;1 1 环境工程与自然( 水文资料实时监测,防洪体系及水土质量监测、堤坝安全, 地震监测网,实时气象信息网,水源和空气污染监测) 。 随着i n t e m e t 技术的不断发展,对i n t e m e t 的应用也层出不穷。这为已形成的扩展应 用领域的技术方法提供了新的契机。而嵌入式i n t e r n e t 就是通过i n t e m e t 对嵌入式设备远 程管理和控制的一种技术。由于许多嵌入式设备有其本身的资源能力的约束,一般都是 用一台功能强大的计算机作为嵌入式i n t e r a c t 网关,网关上运行t c p i p 等需要占用大量 资源的协议,设备与网关通信则采用r s 2 3 2 、1 2 c 等轻量级的协议【2 1 。 嵌入式i n t e r n e t 使得能在i n t e r n e t 上用客户端应用程序通过t c p i p 协议方便地实现对 华中科技大学硕士学位论文 如自动售货机、家庭自动控制、蜂窝电话等嵌入式设备的访问和控制,对于客户端应用 程序来讲,只需知道t c p i p 协议通过身份验证即可以对远程的嵌入式设备实现监控。在 嵌入式设备这方面当设备状态改变时自动触发消息以实现异地设备的协同工作。 将众多嵌入式设备挂到i n t e m e t 网上,可以使嵌入式设备具有i n t e r n e t 能力,而且可 使得在i n t e m e t 任何地方访问设备成为可能。拥有i n t e m e t 带来的便利。可以预言,嵌入 式设备与i n t e m e t 的结合代表着嵌入式系统和网络技术的真正未来【3 1 。 1 2 国际、国内当前的研究现状 近几年来,实现s o c ( s y s t e m o n c h i p ) 与i n t e r n e t 互连是当前嵌入式电子系统发展的 两个热点领域和重要方向。很多大的芯片制造商推出自己的嵌入式芯片,软件厂商则开 发出微型的w e b 服务器和t c p i p 协议栈。另外有些公司则致力于嵌入式i n t e m e t 产品的 开发m 1 。 目前美国g o a h e a d 公司、c o n n e c t o n e 公司、e m w a r e 公司、t a s k i n g 公司以及国 内的p & s 公司等均提供了基于i n t e m e t 的d e v i c e n e t w o r k i n g 的外围软件、固件、和硬 件产品,x i l i n x 公司在业界率先推出了具备i n t e m e t 远程动态功能重构的f p g a c p l d 产品,p h i l i p s 公司也在业界率先推出了利用i n t e m e t 外围芯片方便实现i n t e m e t 互连的 m c u 产品。沈阳东大新业信息技术股份有限公司( 也称n e u e r a 公司) 推出了w e b i t 模型。 ( 1 ) e m w a r e 公司提出的e m i t 技术 钊对嵌入式i n t e r t n e t 的实现,e m w a r e 公司创立了e t i 联盟,并提出了e m i t 技术, e m i t ( e m b e d d e d m i c r oi n t e r w o r k i n gt e c h n o l o g y ) 是一种将m c u m p u 等嵌入式设备接入 i n t e m e t ,实现基于i n t e m e t 的远程数据采集、智能控制、上传下载数据文件、自动收发 e m a i l 等功能的技术。e m i t 技术包括以下核心组件: e m m i c r o :是驻留在嵌入式系统中的微型网络服务器。e m m i c r o 集成到嵌入式系统 中,用于向网络传输变量、事件、函数和其他信息,使得网络上的客户机能够控制 和监视嵌入式系统以及从中采集数据。e m m i c m 针对m c u 有限的资源进行了优化, 它在为嵌入式系统提供高水平伸缩性、灵活性和功能性的同时,只占用系统很小的 内存资源和处理器资源。 华中科技大学硕士学位论文 = = = = = = = = = = = = ;= = = = = = = = = = ;= = = 一 : e m n e t :是使嵌入式系统和低费用、轻量级的网络( 如r s 4 8 5 、i r 、r f 和电力线等, 这些轻型网在集成了e m m i c r o 的嵌入式系统之间使用标准的通讯传输) 进行连接的 网络协议。同时,e m n e t 使得集成e m m i c r o 的嵌入式系统能和e m g a t e w a y 进行有效 的通讯。e m n e t 是轻型网络协议。 e m g a t e w a y :是e m n e t 和大型高性能网络如i n t r a n e t s 和i n t e r n e t 等之间连接的桥梁。 它是一个功能强大的客户机,用于管理多个嵌入式系统、标准的i n t e m e t 通信互连 以及支持网络浏览器。其作用如同网络集线器和路由器。 除了以上所讨论的e m i t 技术的必备核心部件外,e m i t 技术还包括一些扩展应用 的组件( 如e m a c c e s s 、e m c h i p 和e m r e m o t e 等) 和网络应用组件( 如e m m a n a g e r 、 e m s c r i p t d e s i g n e r 、e m c o n f i g e r 、e m m o n i t o r 和e m p a c k a g e 等) ,这些都是用于增强或改善 嵌入式系统网络能力的。t a s k i n g 公司融合了e m i t 技术的集成开发环境为嵌入式系 统基于i n t e r n e t 互连的设计和开发提供了便捷的手段。 ( 2 ) 采用e m i t 技术实现嵌入式i n t e r n e t 的外围芯片 美国c o n n e c to n e 公司i c h i p 、i m o d e m 系列产品和国内p & s 公司发布的使嵌入 式电子设备和家用电器与网络方便连接的w e b c h i p t m p s 2 0 0 0 产品是采用e m i t 技术实现嵌入式i n t e r n e t 的较有影响力的外围芯片。这些产品为设计开发基于 i n t e m e t 互连技术的嵌入式电子系统提供了实用可行的解决方案。其中i c h i p 和 i m o d e m 还支持更多的网络通讯协议如p p p 、u d p 、t c p ,i p 、s m t p 、p o p 3 和 m i m e 等。并具有芯片固件的远程升级能力。 ( 3 ) 采用e m i t 技术实现嵌入式i n t e m e t 的m c u p h i l i p s 公司作为e t i 的成员,结合e m i t 的核心技术推出的x a g 4 9 是1 6 位扩 展结构系列微控制器的最新产品,它有6 4 k b 的闪存和2 k b 的s r a m ,可支持 系统内应用内编程( i s p i a p ) ,能让设计者在应用程序运行过程中改变代码。将 x a g 4 9 和c o n n e c t o n e 公司的i c h i p5 6 1 a d s p i n t e m e l 外围芯片结合在一起, 就可以实现低成本、简单易行的通过i n t e m e t 远程升级固件和重构系统。 ( 4 1 用i n t e r n e t 技术实现硬件功能远程动态重构的f p g a c p l d 数字逻辑系统设计的变革是从1 9 8 4 年x i l i n x 公司发明现场可编程阵列( f p g a ) 开始的,9 0 年代l a t t i c e 公司又发明了在系统复杂可编程逻辑器件( c p l d ) 。x i l i n x 华中科技大学硕士学位论文 公司和g o a h e a d 公司合作,率先实现了x i l i n xf p g a c p l d 在安装到现场后。可 以通过i n t e m e t 对其进行远程更新和动态重构。利用g o a h e a d 公司的 f i e l d u p g r a d e r 软件和x i l i n x 公司的i r l ( i n t e r n e tr e c o n f i g e r a b l el o g i c ) i n t e m e t 在系统逻辑重配置技术,x i l i n x 公司f p g a c p l d 的配置文件能够通过i n t e m e t 自动地下载到现场的f p g a c p l d ,实现动态功能重构和升级维护。从当前的技 术发展状况来看,f p g a c p l d 已基本上可以实现器件级i n t e r n e t 接入以及基于 i n t e m e t 的远程硬件功能重构和系统升级。 ( 5 ) n e u e r a 公司的w e b i t 模型 沈阳东大新业信息技术股份有限公司( 也称n e u e r a 公司) 是电器设备i n t e r n e t 标准 接口提供商,其产品名称为w e b i t 。w e b i t 系列产品为电器设备的制造商、服务商和最 终用户提供远程诊断、维护和管理设备的能力。w e b i t 为降低设备网络成本,从硬件到 操作系统重新架构了新的技术体系。使设备网络化无论从成本到接口形式,具备了产业 化的基础。 1 3 课题主要研究工作 嵌入式电子系统是以应用为中心,对功能、可靠性、成本、体积、功耗有严格要求 的系统。当设计与它相对应的嵌入式网关就需要考虑嵌入式设备的特点。嵌入式网关应 选取一种能够实现方便接入i n t e m e t 的结构模型。在模型中网关作为嵌入式设备与 i n t e m e t 的纽带,它主要解决的问题是通过网络、计算机技术对接入i n t e r a c t 的各种不同 性质的设备进行访问监控【7 。3 1 。在组网技术方面本文着眼于那些本身不能主动上网的设 备,本文的研究内容包括: ( 1 ) 分析嵌入式设备的应用特点,为那些与嵌入式网关相连的设备提供具有并发访问 能力的模型。 ( 2 ) 对设备访问控制任务进行归类,实现嵌入式网关内部对嵌入式设备的任务调度算 法。 ( 3 ) 分析嵌入式网关的网络数据传输特点,对当前一些数据加密算法进行比较和分 析,并提出相关的嵌入式网关的数据加密协议。 ( 4 ) 提出一种网络安全防范机制并实现相关的算法来保障服务的可用性和安全性。 华中科技大学硕士学位论文 = = = = = = = = ;= ;= = ;= = ;= = = = = = = = = = = = = 一 ( 5 ) 提出针对嵌入式i n t e r n e t 服务的故障恢复来保证服务的可靠性。 本文的章节安排如下: 第一章为绪论,介绍了课题的背景、国内外研究发展概况及主要研究内容; 第二章针对嵌入式i n t e r n e t 应用的特点进行分析,提出了嵌入式i n t e r n e t 网关的 结构模型; 第三章对设备监控模块进行了综述,并着重介绍了设备任务管理对象对设备通讯对 象的任务调度算法; 第四章对嵌入式网关的数据加密进行了分析,针对当前流行的几种数据加密算法进 行了比较和分析,结合嵌入式网关的特点提出了相关的数据加密算法和数据加密协议; 第五章对嵌入式网关在接入i n t e r n e t 方面的模式、建立网络安全防范机制和保证 服务的完整性进行了探讨; 第六章对所做工作进行总结,并对嵌入式网关设计的更进一步的完善和发展提出了 探讨。 华中科技大学硕士学位论文 2 1 网关结构模型的选择 2 网关的结构模型 嵌入式i n t e r n e t 技术的实现方法有很多种,不同的体系结构,使用不同的芯片,采 用不同的底层技术、采用不同的软件技术等等。从管理的角度可以把嵌入式i n t e m e t 技术分成三种模式,即集中式管理、分散式管理、智能管理。不同的方式有不同的 实现方法。 ( 1 ) 集中式管理模式 当嵌入式设备没有网络接口,而为了使它们能被接入到i n t e m e t 上,通常采用的 方法是前置一台p c 机,嵌入式设备通过前置的p c 机来控制管理。这种方式称 为集中式管理,有时也称这种方式为基于网关技术的方法。网关提供各种类型 的设备与i n t e r n e t 的连接,这些设备可以为: 直接与能够实现网关功能的计算机相连的设备; 通过专用接口卡与计算机相连的设备。 在第一种情况中,设备是直接连接到个人计算机的端口上,如r s 2 3 2 接口、r s 4 8 5 接口、u s b 接口等。这时前置计算机不需要提供设备的专用驱动程序,而只要 完成将通信过程中远程传来的指令转换成设备可以识别的指令,同时能将设备 的状态传送给远方客户端即可。其基本结构如图2 1 所示: 图2 1设备与网关通过计算机端口直连 然而计算机的端口是有限的。当有多台设备上网时,采用这种方法就不得不增 加计算机,而通过专用接n - t n 解决了这一问题【9 l 。这时与计算机相连的设备联 入i n t e m e t 不仅需要网关实现协议转换,还需要相应的设备驱动程序。 6 华中科技大学硕士学位论文 ( 2 ) 分散式管理模式 对于一些小型简单的设备,有时在旁边放置一台计算机来接入i n t e r n e t 是不经济 甚至是根本不可能的。这时候考虑通过在设备中自身嵌入控制模块来接入 i n t e m e t 。控制模块本身在硬件和软件意义上都可以做的尽量的小,硬件上体积 应该尽量的小,而软件则是完全针对该设备的,在m c u 上嵌入t c p i p 协议栈 及以太网控制芯片驱动程序,根据现代工业控制的要求,对t c p i p 协议进行“裁 剪”,只保留满足功能的基本协议,可使整个代码不超过几k b 。 ( 3 ) 智能管理模式 智能管理模式则强调的是对设备的智能访问和控制,包括设备对用户操作的 智能识别、设备的自动搜索、设备间的协同工作、辨别服务的完整性等【l ”。这 时候的网关的意义也不再是仅仅完成一个单独协议转换功能的一段程序,它更 是一个包含多方面技术的功能模型。在本文将采用集中式与智能管理模式相结 合的网关模型,在计算机接入方面设备通过计算机的端口与计算机相连,在功 能方面网关给设备增加了许多智能特性,下面将详细探讨如何构建这种模型。 2 2 嵌入式网关模型的研究和设计 “植物由于其机能发展的方向所决定,进化受到限制。动物则相反,获得了高度进 化。”,“我们认为嵌入式i n t e r n e t 可以看作信息的采集、通信和处理( 包括施动) 的过程 嵌入式设备的目标就是无论什么地方( 地球是一个村) 、什么时间( 村里没有时差) 、什么 平台( 与使用的设备无关) 、无论什么人( 具有安全、保密、授权和认证) 都能够将正确的 信息,在正确的时间里。以正确的方式,传递给正确的人。” 1 4 1 , 当嵌入式设备的功能 升级或者设备移动了位置改变了访问形式,如何能让用户能照常地访问设备呢? 如何能 够保证信息处理的完整性和网络传输中的安全性? 能否让多个用户并发协调地访问和 控制设备? 这些都是我们设计一个嵌入式网关模型时关心的问题。 从软件模型的角度来考虑,一个很自然的想法就是把一个庞大的应用程序分成多个 模块。每一个模块保持一定的功能独立性,在协同工作时,通过相互之间的接口完成实 际的任务。我们这里把网关分为这几个功能模块:设备监控与协议转换模块、设备任务 管理模块、数据签名加解密模块、安全访问管理模块。其中设备监控与协议转换模块负 华中科技大学硕士学位论文 2 ;= = 2 = 2 2 ;2 ;= = 2 。= 。= = = = = = = = ;= ;= = = = = = :一 i 责与嵌入式设备通讯和对设备访问的并发控制,数据签名加解密模块负责对每次服务的 数据传输安全,并实现服务的不可抵赖性。安全访问管理模块负责对每次服务的合法性 迸行检查,为服务的完整性提供保障并实行针对访问合法性的防火墙机制的保护。嵌入 式网关模型如图2 2 所示: ,嵌入式i e lternet 网关、 厂习堕 呕一安鑫覆袋管卜 爿饕粤霈制 冈而 图2 2 嵌入式网关模型 那么在应用中对这几个模块应如何具体设计? 面向对象的方法认为:客观世界的问题 都是由客观世界的实体及其相互之间的联系构成的。我们把客观世界的实体称为问题对 象,那么对象都有自己的运动状态及运动规律。不同对象之间的相互作用和相互通信就 构成了完整的客观世界【1 5 l 。而组件对象模型( c o m ) 是一种以组件为发布单元的对象模型, 这种模型使各软件组件可以用统一的方式进行交互。使用组件模型使得对象间的接口有 统一的规范,当某个对象更改了它的内在处理逻辑而对外的接口保持不变时,其他对象 对它的访问并不会受到任何影响,即它的内在处理逻辑变化没有扩散到组件的边界之 外。这种方法的关键就是设计好它们中间的接口。我们这里也将采用这种设计方法,将 整个网关系统看作是这三种组件对象之间的相互作用和相互通信。采用这种面向对象的 设计方法,将更加有利于程序代码的调试、设计、更新与维护【1 6 】【1 7 j 。 2 3 网关各部件的功能和关键技术 考察用户请求设备服务的整个过程。当一个远端用户请求设备服务时,网关中的安 全访问管理模块首先获取客户的信息,按照一定的访问规则来过滤一些非法访闯的用 户,通过访问的合法性检查后创建一个与远端客户相关的设备访问对象将访问任务交由 设备监控模块去完成,同时开始维护设备服务的一致性和完整性。而设备访问对象维护 与客户端的通讯状态以及一致的控制管理逻辑。同时创建一个对应的设备监控对象实现 与设备的交互。远程客户与访问对象之间发送消息都经过加密处理而接受消息时都要先 华中科技大学硕士学位论文 经过签名识别和解密处理。这都由数据签名和加密对象完成。 设备监控对象需要考虑到设备是否能并发服务? 如何对这些访问任务进行调度? 如 何综合考虑与设备相关的设备监控对象的可扩展性、可移植性和对外接口的不变性? 基 于这些考虑本文将设备监控对象拆分为设备任务管理对象和设备通讯对象,设备任务管 理对象负责对设备访问的任务调度,而设备通讯对象则维护每个任务的通讯状态7 1 。 设备通讯对象通过一个通用的接口调用设备任务管理对象。 数据签名加密对象要考虑的问题是使用什么样的协议来保证签名的正确性? 目前存 在很多种加密算法,使用哪种算法来进行数据的签名和加密从而达到最佳的效率与安全 的统一? 这里我们将结合公钥体制与对称密钥体制的优点来实现这种可能。 如何在不影响用户对设备的合法访问的情形下有效地抵御非法访问? 如何保证远程 用户与本地设备信息交互的一致性和完整性? 当通讯出错后如何恢复? 怎样保证双方 操作的不可抵赖性? 这都是安全访问管理对象考虑的问题。我们将采用防火墙技术、检 查点技术和数据签名技术来保证这一点。 2 4 小结 本章从嵌入式设备与计算机不同的接入方式与提供接入i n t e r a c t 功能方面分析了嵌 入式网关的不同设计模式,并给出了一种嵌入式网关的结构模型。网关模型分为设备监 控模块、数据加密模块和接入i n t e m e t 的安全访问管理模块。模型着重强调对设备的智 能访问和控制,引入了面向对象、组件技术等概念,从系统的应用功能需求上对其中需 要考虑的关键问题进行了深入的分析并提出解决问题将采用的技术。 有了整个嵌入式网关模型之后,远程用户只要下载一个客户端就能够访问和控制在 本地的嵌入式设备了。在接下来的三个章节中我们将详细地讨论设计每个模块的实施细 节。 9 华中科技大学硕士学位论文 3 设备监控模块的设计与实现 3 1 设备监控模块功能概述 设备监控模块分为设备任务管理对象和设备通讯对象,当网关需要访问本地设备时 就会创建一个设备通讯对象。设备通讯对象对嵌入式设备的访问控制都需要通过设备任 务管理对象来进行调度。每个设备与一个设备任务管理对象对应。 由于有多个设备通讯对象的存在,就会有对设备访问和控制的竞争。设备任务管理 对象应能妥善地协调设备通讯对象对设备的随机访问,当设备改变状态时又应能及时地 通知给相关的设备通讯对象。因此设备任务管理对象还应维护一个激活的设备通讯对象 列表。总的来说,设备任务管理对象与设备通讯对象之问的动作有; 1 设备通讯对象创建后与设备任务管理对象关联。 2 设备任务管理对象对设备进行一些标准的设置。 3 设备通讯对象向设备任务管理对象发送访问控制消息。 4 设备任务管理对象接受访问控制消息,按照一定的优先逻辑调度这些访问控制任 务。当设备改变状态后,发送反馈消息给对应的设备通讯对象。 5 设备通讯对象接收反馈消息进行相应处理。 设备监控模块事件流程如图3 1 所示。 面向对象方法学的出发点和追求的基本原则是使我们分柝、设计和实现个系统的 方法尽可能的接近我们所认识一个系统的方法,也就是说,应使描述问题的问题空间和解 决问题的方法空问在结构上尽可能地一致,使我们分析、设计和实现的方法学原理,与我 们认识客观世界的过程尽可能地一致。面向对象方法是基于客观世界的对象模型的软件 开发方法。当我们设计和实现一个客观系统时,如能在满足需求的条件下,把系统设计成 是由一些不可变的部分所组成的最小集合,则这个设计是优秀的,而这些不可变的部分就 被看成一些不同的对象。面向对象方法就是要建立与语言无关的对象模型,并围绕这些对 象进行系统设计。基于这种理念为了使当设备应用逻辑变化后系统的变化最小, 0 华中科技大学硕士学位论文 翻3 ,l 设备监控模块事件流程幽 设备任务管理对象的任务只是调度任务和设备的一些通用逻辑,而设备的应用逻辑 由设备通讯对象自己实现。因此这里设备任务管理对象的具体化功能有: i 设计任务的优先级调度模式。 i i 设计设备是否允许能同时被读等些并发特性及用户权限管理。 斌标识设备版本以保证设备通讯对象访问的一致性。( 保证设备通讯对象对设 备的应用逻辑一致) 而设备通讯对象的功能是设计详细的设备应用逻辑。对于设备通讯对象而言一方面如同 直接跟设备进行交互,另一方面又获得了对设备的动态配置、设备错误的能力。由于把 复杂的任务调度和及时的设备监控逻辑都转移到网关上,减小了嵌入式设计的复杂性, 节省了嵌入式设备宝贵的资源。 3 2 设备任务管理对象和设备通讯对象的设计 当一个设备通讯对象请求设备通讯时,设备并不是总能及时的响应它的请求。这时 就需要考虑任务的优先级调度模式,针对任务和用户的区分,设备的可能任务有批处理、 设备问的协同控制、一般的访问。而超级用户可以有更多的操作权艰,包括查询所有鹄 用户操作记录,禁止或开启设备,禁止某个用户对设备的访问等。对于相同优先权的任 务它们有相同的延时与相同的调度时间片,优先枳高的则有更及时的调度机会;有一些 华中科技大学硕士学位论文 任务要求只能独占设备,即要完全执行这项任务;有些任务要求立即执行,如发现设备 有问题由超级用户提出的中止服务请求;又有一些任务要求在已被调度任务完全执行后 同时不允许调度后面的任务执行,如设备调试任务:撮后还有些不跟其他任务争用调 度的任务。 其次任务管理对象作为与一个设备对应的对象,它能把所有需要与这个抽象出来的 设备建立通讯的对象提供设备的基本信息以容纳同种设备通讯对象,当设备通讯对象需 要改变访问设备形式时,能够将它区别开来。设备任务管理对象必须创建一个缓冲区来 存储还没有被完整处理的任务。设备通讯对象则有三个方法必须实现:请求某种类型的 设备:发送设备通讯任务请求:接受设备反馈信息。相应的类图如图3 2 所示: 设备任务管理 设备敝奉号 设备的任务调度机制相关 设备通讯对象状态列表 + 任务管理调度( ) 幢行任务( ) t 挂起任务( ) 设置设备的任务调度参戤( ) 查询设备的版本( ) 接收新的任务通讯对象0 剿除一卟任务通讯对象t ) + ( ) l :1 1 1 设备通讯豢 各通讯对象状碴 请求某种类型设备( 1 发送设备通讯任务请求( ) 接收设备任务请求0 结束任务通讯0 ( ) 髑3 2 设备监控梗块的类l 笙l 以下我们对其中几个重要的方法进行详细的描述。 3 3 设备监控实现 根据上节所述的各种任务调度情形,在设备任务管理对象中设置五种任务状态链 表:i n s t a n c e t a s k l i s t 、b o u n d t a s k l i s t 、e x c l u s e t a s k l i s t 、p r i o r t a s k l i s t 、l a s t t a s k l i s t , 根据任务状态链表来实现任务调度。其中每个链表节点都包含具体的设备操作类指 针和任务的优先级别,e x c l u s e t a s k l i s t 和p r i o r t a s k l i s t 的每个节点还包含了一个指 向b o u n d t a s k 指针,指明当这个b o u n d t a s k 没有完成时。将不会被调度。每当一个 新任务到来时,都将会赋给一定的状态并插入到对应的任务状态链表,新任务状态 赋值的算法如下: b o u n d t a s k * l a s t b o u n d ; 华中科技大学硕士学位论文 d r i v e r o p e r a t i o n + n e w t a s k ; p r i o r t y p e p r i o r ; s w i t c h ( t a s k t y p e ) f c a s ei n s t a n c e :i n s e r t l n s t a n c e t a s k l i s t ( n e w t a s k ,p r i o r ) ; i f ( u r g e t h a n c u r r e n t t a s k ( p r i u r ) ) 如果比当前任务急迫( 这个任务的优先级高于当前任务或当前任务为一般 的p r i o r t a s k ) ,则马上运行。 s t o p c u r r e n t t a s k o ; r u n t a s k ( g e t l n s t a n c e t a s k ( n e w t a s k ) ) ; ) b r e a k ;h 及时任务 c a s eb o u n d :i n s e r t b o u n d t a s k l i s t ( n e w t a s k ) ;b r e a k ;设备调试任务 c a s ee x c l u s e :独占设备式任务 l a s t b o u n d = f i n d l a s t b o u n d o ;查找b o u n d 类最后一个任务 i n s e r t e x c l u s e t a s k l i s t ( n e w t a s k ,l a s t b o u n d ,p r i o r ) ; b r e a k ;将在l a s t t a s k 完成后才可能运行 c a s el a s t :i n s e r t l a s t t a s k l i s t ( n e w t a s k ) ;b r e a k ; d e f a u l t :p r i o r t a s k l i s t 中的任务 l a s t b o u n d = f i n d l a s t b d u n d ( ) ;查找b o u n d 类最后个任务 i n s e r t p r i o r t a s k l i s t ( n e w t a s k ,l a s t b o u n d ,p r i o r ) ; b r e a k ;:l 哿在l a s t t a s k 完成后才可能运行 ) 相应地,任务调度漉程图如图3 3 所示。 集中式管理模式中设备通讯对象访问控制设备是通过对设备的i 0 系统调用来实现 的。其中有点特别的是监听设备状态任务。这种任务的调度是种永远也不会自动 结束的任务,需要设备通讯对象自己定义轮询设备的时间闯隰秘监听内容,当不需要监 听设备状态时主动地结束监听任务。设备通讯对象通过w i n d o w s 的消息队列来接收设备 任务管理器的反馈消息。 ,p _ 一 华中科技大学硕士学位论文 3 4 小结 任耋调) 酶 啦先圾任务链寰中的b 卜茂 任务优先缓矗于或等于独 弋? 罗 是l 远行优先掘任 务链表中队苜 任备 l 远行瑷鲁调 吾 j 试粪任磬链 图3 3 设备任务调度流程图 中的队首 任务 运行后一类任务 链寰中的趴茸任务 本章节详细介绍了设备监控模块的设计思想,接着提出了设备任务管理对象和设备 通讯对象的功能,其中重点描述了设备任务管理对象的任务调度算法。 设备任务管理对象能够调度复杂的多种不同调度需求的任务,并有效地管理各个设 备通讯对象的设备监听,这种技术可以解决对现实生活中各种不同功能的设备的多任务 访问问题。 撇丫 淞 竹龌 瓣了 华中科技大学硕士学位论文 4 数据加密模块的设计与实现 4 1 嵌入式网关的数据传输特点 互联网是一个面向大众的、开放的网络,对于信息的保密和系统的安全等方面考 虑得不很完备,对于非法侵入、黑客攻击、保密性数据泄露等安全问题难以防范。正 是由于网络不断遭到非法入侵,信息资料不断被非法窃取,有时导致网络系统的瘫痪 已给多个国家及众多企业造成巨大的经济损失,甚至危害到国家和地区的安全。计算 机网络的发展对信息的安全保护提出了新的挑战,如果不能有效地解决互联网的安 全问题,必将影响互联网络更深层次应用的推广i 2 ”。 资源共享和信息安全历来是一对矛盾。随着i n t e r n e t 的发展,网络资源得到了 广泛应用,网络安全的矛盾亦同趋突出。在开放的网络环境下,有许多问题需要解决。 安全性问题包括私有、敏感数据保护,服务访问的信任机制,以及防止恶意入侵等问 题 2 2 - 2 3 1 。在这一章节我们这里注

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论