嵌入式系统的网络安全性探索论文_第1页
嵌入式系统的网络安全性探索论文_第2页
嵌入式系统的网络安全性探索论文_第3页
嵌入式系统的网络安全性探索论文_第4页
嵌入式系统的网络安全性探索论文_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

嵌入式系统的网络安全性探索论文 摘要:近几年,我国在电子科技方面取得了重大的进步,嵌入式系统作为计算机技术当中的一种新型技术,得到了广泛的关注。嵌入式系统主要是通过因特网的接入能力由此来扩展其功能的。目前,嵌入式系统的网络安全性广受人们关注。本文主要通过对嵌入式安全系统的网络安全特点以及结构进行分析之后,为嵌入式网络系统的安全策略提出了更新的解决方法。 关键词:嵌入式系统;网络安全性;组成结构;策略 随着我国计算机网络技术的不断普及,嵌入式网络技术随之应世。与传统的PC系统不同的是,嵌入式系统是指设备通过嵌入式系统连接因特网,然后再通过因特网来实现信息交互的过程,嵌入式的接入方式还常被称之为非PC接入,是另一种接入方式。但是嵌入式系统虽然可以解决终端设备的网路化问题,但是这一方式并不能保障系统的安全性,风险还是非常的大的。换句话说就是,嵌入式系统的网络安全性问题目前是直接关系到嵌入式Inter的发展及发展前景。因此这一问题成为了目前计算机技术急需解决的问题。 1嵌入式网络安全的特点以及技术分析 1.1嵌入式网络安全的特点分析以及受攻击的方式 与PC系统特点不同的是,嵌入式系统具有体积小、资源有限且功能相对较为单一,因此嵌入式系统网络安全存储器的空间相对来说也非常的小,处理数据的能力也不是很好,用户在使用嵌入式系统的时候,该类系统相比之下更加的容易受到攻击,安全性非常的薄弱。再加上嵌入式系统的设备功能以及设计都与PC系统有着非常大的区别,这一特点导致一个设备的攻击能够使得另一设备的功能的都变得无效,部分的嵌入式设备与上网设备是分离式的,这也就导致大多数的网络攻击都会被上网功能过滤掉,导致对嵌入式设备的攻击变得非常的困难。那么嵌入式设备在互联网接入的网络攻击方式主要有哪些呢? 1.2网络攻击方式 嵌入式系统被攻击的网络攻击方式主要有八种,这八种攻击方式分别为:第一种,冒充。这类的攻击方式主要是将实体伪装成其他的具有明显差异的尸体,这类攻击方式往往可以和另外的主动攻击形式一起共同使用,例如计算机出现不断的消息重叠;第二种,重演。这类的攻击方式主要表现是将某些信息通过非授权的方式进行循环流通来进行重演;第三种,消息篡改。这类的攻击方式主要是将一些流通的消息通过不被人发觉的情况下进行调整,是属于非授权的。第四种,信息泄露。这类的攻击方式是将一些个人信息或者是其他的保密信息进行泄露,导致非授权的人也能够得到信息;第五种,服务拒绝。这类的攻击行为时一般性的,是将实体无法履行自身的一般功能进行实行。第六种,内部攻击。这类攻击是指正当用户通过不正当手段对内部产生攻击;第七种,外部攻击。这类攻击手段所采取的手段包括了主动攻击和被动攻击;第八种,对实体的攻击。这类的攻击方式是会影响实体自身的功能,对实体的活动有所阻碍,以致于对实体造成恶劣 _。 2嵌入式系统网络安全性的解决措施 2.1相关策略 目前,嵌入式系统所面临的网络风险主要有以下两类:第一类是网络之内的信息流失风险,这类的风险包括了信息盗取、信息泄露、信息损失以及通讯损失等。这类的网络风险主要是以信息为主要攻击目标,通过调整信息的方式来实现网络攻击;第二类则是指由设备所造成的风险,这类风险主要是指将网络当成攻击手段的网络攻击。其主要是通过网络来对计算机设备来造成损害,以此来实现自己的攻击目的。嵌入式系统两种网络风险的攻击方式均是借助网络来进行攻击的,但是两种风险的攻击方式则是不同的,第一种风险是需要获得流通的信息并且掌握信息的流通度的,但是第二种风险则是需要在实体当中来实现。一种的虚拟的,一种则是实体的,所以我们需要制定的相关安全策略也应该从两方面来进行下手。 2.2设计思路与原则 那么嵌入式系统网络安全的设计思路与原则又是如何的呢?首先是嵌入式系统网络安全的设计思路,当程序员在进行设计的时候,应该对嵌入式系统硬件本身的多元化水平进行重点关注,软件应该具备明显的移植性,函数则应该最大程度的去保证安全系统的模块,安全系统当中的文件与模块则是应该各自保持独立(尤其是网络协议与应用程序等,更是应该呈现明显的独立性),这样可以不断的提高安全系统的裁减性。若是根据上述的方式进行设计网络安全系统,那么所研制的应用程序则可以放在各大网络平台进行使用,因为只要核心板块能够保持稳定,那么其它的部分程序进行转换则能在各大系统中进行使用。最后就是原则则是:程序员在进行设计规划时所遵循的工作原则可以按照划分原则来遵守,这样可以按照相对应的板块来进行工作。 2.3网络安全的设计结构 嵌入式系统的网络 _分可以根据OSI/RM来进行延伸,安全体系结构事实上就是对网络安全功能的一种概括性描述。通常都可以整天的在网络上开展安全服务和安全体系。建立健全网络安全体系是目前各大系统所必须要完成的目标。在网络安全体系当中,IPSec是其中的组成部分之一,其主要的作用则是为网络层提供一个加密和认证服务,能够有效的维持全部的IP流量。所以在安全系统的组成结构当中IPSec是基础也是前提,然后再讲IPSec与防火墙进行结合,由此来制造出一个嵌入式系统安全体系。 3结束语 综上所述,嵌入式系统的网络安全的可靠性被人们密切的关注着,对嵌入式系统的网络安全性进行探讨对目前的研究来说非常的重要。根据本文研究结果可知,想要建立一个大型的网络安全性服务,首先需要做的就是要制定且履行安全性协议。目前,嵌入式系统能够满足我国社会需求,在市场营销上的潜力巨大。本人相信随着时代的变迁,我国科学技术水平的不断提高,网络安全性技术也能够得到很大的发展。 _ 1赵明明.嵌入式Web在铁路信号控制系统中的安全性研究D.西南交通大学,xx. 2自动化技术、计算机技术J.中国无线电电子学文摘,xx(01):161-238. 3自动化技术、计算机技术J.中国无线电电子学文摘,xx(03):166-245. 4衣淑丽.嵌入式系统在网络安全中的应用与研究J.网络安全技术与应用,xx(10):77-78. 5任周,王击.浅析基于嵌入式系统网络安全的研究J.计算机时代,xx(06):27-29+33. 【嵌入式系统的网络安全性探索论文】相关文章: 1.关于无线校园网络的安全性探索 2.网络通信技术的安全性的论文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论