嵌入式系统的网络安全性探索论文

时间:2020-09-08 08:48:04 网络工程毕业论文 我要投稿

嵌入式系统的网络安全性探索论文

  摘要:近几年,我国在电子科技方面取得了重大的进步,嵌入式系统作为计算机技术当中的一种新型技术,得到了广泛的关注。嵌入式系统主要是通过因特网的接入能力由此来扩展其功能的。目前,嵌入式系统的网络安全性广受人们关注。本文主要通过对嵌入式安全系统的网络安全特点以及结构进行分析之后,为嵌入式网络系统的安全策略提出了更新的解决方法。

嵌入式系统的网络安全性探索论文

  关键词:嵌入式系统;网络安全性;组成结构;策略

  随着我国计算机网络技术的不断普及,嵌入式网络技术随之应世。与传统的PC系统不同的是,嵌入式系统是指设备通过嵌入式系统连接因特网,然后再通过因特网来实现信息交互的过程,嵌入式的接入方式还常被称之为非PC接入,是另一种接入方式。但是嵌入式系统虽然可以解决终端设备的网路化问题,但是这一方式并不能保障系统的安全性,风险还是非常的大的。换句话说就是,嵌入式系统的网络安全性问题目前是直接关系到嵌入式Internet的发展及发展前景。因此这一问题成为了目前计算机技术急需解决的问题。

  1嵌入式网络安全的特点以及技术分析

  1.1嵌入式网络安全的特点分析以及受攻击的方式

  与PC系统特点不同的是,嵌入式系统具有体积小、资源有限且功能相对较为单一,因此嵌入式系统网络安全存储器的空间相对来说也非常的小,处理数据的能力也不是很好,用户在使用嵌入式系统的时候,该类系统相比之下更加的容易受到攻击,安全性非常的薄弱。再加上嵌入式系统的设备功能以及设计都与PC系统有着非常大的区别,这一特点导致一个设备的攻击能够使得另一设备的功能的都变得无效,部分的嵌入式设备与上网设备是分离式的,这也就导致大多数的网络攻击都会被上网功能过滤掉,导致对嵌入式设备的攻击变得非常的困难。那么嵌入式设备在互联网接入的网络攻击方式主要有哪些呢?

  1.2网络攻击方式

  嵌入式系统被攻击的网络攻击方式主要有八种,这八种攻击方式分别为:第一种,冒充。这类的攻击方式主要是将实体伪装成其他的具有明显差异的尸体,这类攻击方式往往可以和另外的主动攻击形式一起共同使用,例如计算机出现不断的消息重叠;第二种,重演。这类的攻击方式主要表现是将某些信息通过非授权的方式进行循环流通来进行重演;第三种,消息篡改。这类的攻击方式主要是将一些流通的消息通过不被人发觉的情况下进行调整,是属于非授权的`。第四种,信息泄露。这类的攻击方式是将一些个人信息或者是其他的保密信息进行泄露,导致非授权的人也能够得到信息;第五种,服务拒绝。这类的攻击行为时一般性的,是将实体无法履行自身的一般功能进行实行。第六种,内部攻击。这类攻击是指正当用户通过不正当手段对内部产生攻击;第七种,外部攻击。这类攻击手段所采取的手段包括了主动攻击和被动攻击;第八种,对实体的攻击。这类的攻击方式是会影响实体自身的功能,对实体的活动有所阻碍,以致于对实体造成恶劣的影响。

  2嵌入式系统网络安全性的解决措施

  2.1相关策略

  目前,嵌入式系统所面临的网络风险主要有以下两类:第一类是网络之内的信息流失风险,这类的风险包括了信息盗取、信息泄露、信息损失以及通讯损失等。这类的网络风险主要是以信息为主要攻击目标,通过调整信息的方式来实现网络攻击;第二类则是指由设备所造成的风险,这类风险主要是指将网络当成攻击手段的网络攻击。其主要是通过网络来对计算机设备来造成损害,以此来实现自己的攻击目的。嵌入式系统两种网络风险的攻击方式均是借助网络来进行攻击的,但是两种风险的攻击方式则是不同的,第一种风险是需要获得流通的信息并且掌握信息的流通度的,但是第二种风险则是需要在实体当中来实现。一种的虚拟的,一种则是实体的,所以我们需要制定的相关安全策略也应该从两方面来进行下手。

  2.2设计思路与原则

  那么嵌入式系统网络安全的设计思路与原则又是如何的呢?首先是嵌入式系统网络安全的设计思路,当程序员在进行设计的时候,应该对嵌入式系统硬件本身的多元化水平进行重点关注,软件应该具备明显的移植性,函数则应该最大程度的去保证安全系统的模块,安全系统当中的文件与模块则是应该各自保持独立(尤其是网络协议与应用程序等,更是应该呈现明显的独立性),这样可以不断的提高安全系统的裁减性。若是根据上述的方式进行设计网络安全系统,那么所研制的应用程序则可以放在各大网络平台进行使用,因为只要核心板块能够保持稳定,那么其它的部分程序进行转换则能在各大系统中进行使用。最后就是原则则是:程序员在进行设计规划时所遵循的工作原则可以按照划分原则来遵守,这样可以按照相对应的板块来进行工作。

  2.3网络安全的设计结构

  嵌入式系统的网络安全部分可以根据OSI/RM来进行延伸,安全体系结构事实上就是对网络安全功能的一种概括性描述。通常都可以整天的在网络上开展安全服务和安全体系。建立健全网络安全体系是目前各大系统所必须要完成的目标。在网络安全体系当中,IPSec是其中的组成部分之一,其主要的作用则是为网络层提供一个加密和认证服务,能够有效的维持全部的IP流量。所以在安全系统的组成结构当中IPSec是基础也是前提,然后再讲IPSec与防火墙进行结合,由此来制造出一个嵌入式系统安全体系。

  3结束语

  综上所述,嵌入式系统的网络安全的可靠性被人们密切的关注着,对嵌入式系统的网络安全性进行探讨对目前的研究来说非常的重要。根据本文研究结果可知,想要建立一个大型的网络安全性服务,首先需要做的就是要制定且履行安全性协议。目前,嵌入式系统能够满足我国社会需求,在市场营销上的潜力巨大。本人相信随着时代的变迁,我国科学技术水平的不断提高,网络安全性技术也能够得到很大的发展。

  参考文献

  [1]赵明明.嵌入式Web在铁路信号控制系统中的安全性研究[D].西南交通大学,2015.

  [2]自动化技术、计算机技术[J].中国无线电电子学文摘,2011(01):161-238.

  [3]自动化技术、计算机技术[J].中国无线电电子学文摘,2011(03):166-245.

  [4]衣淑丽.嵌入式系统在网络安全中的应用与研究[J].网络安全技术与应用,2015(10):77-78.

  [5]任周,王击.浅析基于嵌入式系统网络安全的研究[J].计算机时代,2013(06):27-29+33.

【嵌入式系统的网络安全性探索论文】相关文章:

1.嵌入式系统课程实验教学探索论文

2.嵌入式Linux系统安全性问题的解决

3.浅谈嵌入式系统论文

4.网络通信技术的安全性的论文

5.CDIO的嵌入式系统课程教学模式论文

6.嵌入式系统的多样化格式论文

7.通信技术对网络传输安全性的要求论文

8.嵌入式系统的名词