嵌入式应用系统安全体系的设计与实现

嵌入式应用系统安全体系的设计与实现

论文摘要

嵌入式技术与Internet技术的发展与结合,促成了嵌入式Internet技术的诞生。随着计算机硬件、软件、通讯技术的迅速发展,尤其是网络的广泛使用,需要嵌入式系统的应用跨网段、跨平台地进行协同工作,这就使得嵌入式Internet在给我们带来方便的同时,也带来了系统的安全问题。本文以嵌入式系统应用为依托,对嵌入式系统的安全体系进行了研究。本文首先对嵌入式系统安全研究的意义进行了阐述,然后介绍了嵌入式系统的概念、常用的嵌入式操作系统的特点、嵌入式系统存在的安全隐患。随后,对加密技术、身份识别与认证技术、数字签名、防火墙技术、入侵检测技术等常用安全技术进行了分析和总结。以嵌入式应用系统安全为切入点,针对嵌入式应用系统面临的信息安全和嵌入式应用系统安全的特殊性问题,提出了嵌入式应用系统安全采用的决策和方案及其基于身份认证和数据库数字认证的安全架构设计。利用Kerberos、OpenSSL在嵌入式应用系统安全技术实施上的特点和优势,在Windows2003 server、WinCE平台下实现了身份认证和数据库数字认证。

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.1.1 背景
  • 1.1.2 意义
  • 1.2 嵌入式Internet安全机制国内外研究现状
  • 1.2.1 硬件方面
  • 1.2.2 软件方面
  • 1.2.3 身份认证方面
  • 1.2.4 网络协议方面
  • 1.3 本论文做的主要工作
  • 1.4 论文的主要结构
  • 第二章 嵌入式系统及其安全
  • 2.1 嵌入式系统的概念及应用
  • 2.1.1 嵌入式系统的概念
  • 2.1.2 嵌入式系统的应用
  • 2.2 嵌入式操作系统
  • 2.2.1 VxWorks
  • 2.2.2 Linux
  • 2.2.3 WindowsCE
  • 2.2.4 本文选用WinCE的理由
  • 2.3 嵌入式系统的安全问题
  • 2.3.1 嵌入式系统自身的安全问题
  • 2.3.2 使用环境的安全问题
  • 2.3.3 人为因素
  • 2.3.4 来自Internet方面的安全隐患
  • 2.4 常用的安全技术
  • 2.4.1 加密技术
  • 2.4.2 身份识别与认证技术
  • 2.4.3 访问控制技术
  • 2.4.4 数字签名技术
  • 2.4.5 防火墙技术
  • 2.4.6 入侵检测技术
  • 2.4.7 虚拟专用网络技术(VPN)
  • 2.4.8 可信计算技术
  • 2.4.9 SSL技术
  • 2.5 已有安全技术的特点
  • 第三章 嵌入式应用系统采用的安全机制
  • 3.1 嵌入式系统安全需求分析
  • 3.1.1 嵌入式系统的特点
  • 3.1.2 嵌入式系统的安全需求
  • 3.2 嵌入式系统安全策略
  • 3.3 嵌入式应用系统身份认证的设计
  • 3.3.1 嵌入式系统客户端/服务器端认证信息交换过程
  • 3.3.2 嵌入式系统客户端身份认证(Kerberos)设计
  • 3.3.3 嵌入式应用系统服务器端身份认证(Kerberos)设计
  • 3.4 嵌入式应用系统数据库数字认证设计
  • 3.4.1 嵌入式应用系统数字认证采用的架构
  • 3.4.2 获取证书的方法
  • 3.4.3 嵌入式应用系统客户端数字认证的设计
  • 3.4.4 嵌入式应用系统服务器端数字认证的设计
  • 第四章 嵌入式系统身份认证的实现
  • 4.1 Kerberos
  • 4.1.1 Kerberos与操作系统
  • 4.1.2 Kerberos的密钥
  • 4.2 嵌入式应用系统服务器端身份认证的实现
  • 4.2.1 建立域控制器
  • 4.2.2 配置文件
  • 4.2.3 服务端身份认证实现
  • 4.3 嵌入式应用系统客户端身份认证的实现
  • 4.3.1 客户端身份认证实现主要步骤
  • 4.3.2 客户端身份认证运行情况分析
  • 第五章 嵌入式应用系统数据库数字认证实现
  • 5.1 用OpenSSL创建密钥和证书
  • 5.1.1 建立本地CA
  • 5.1.2 建立客户端的CA证书
  • 5.2 服务器端数据库数字认证的实现
  • 5.3 客户端数据库数字认证的实现
  • 5.3.1 主要程序代码
  • 5.3.2 程序运行情况分析
  • 第六章 结论
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].一种改进的Kerberos协议认证模型[J]. 职教与经济研究 2012(02)
    • [2].基于Kerberos协议的云数据传输过程中安全方案研究[J]. 电脑知识与技术 2019(13)
    • [3].Kerberos实验系统设计与分析[J]. 电脑知识与技术 2015(24)
    • [4].Kerberos网络认证系统的关键技术分析[J]. 电脑知识与技术 2016(16)
    • [5].Kerberos认证协议分析与研究[J]. 电脑知识与技术 2017(27)
    • [6].基于Kerberos校园网单点登录模型[J]. 电脑编程技巧与维护 2014(23)
    • [7].Kerberos协议原理及其应用[J]. 软件导刊 2011(11)
    • [8].浅议在网络安全认证中对Kerberos协议的改进[J]. 电脑知识与技术 2011(33)
    • [9].基于Kerberos在调度自动化的应用[J]. 软件导刊 2011(12)
    • [10].基于椭圆曲线加密的Kerberos协议[J]. 网络安全技术与应用 2009(01)
    • [11].基于动态口令体制的Kerberos协议改进[J]. 计算机安全 2009(02)
    • [12].Kerberos协议版本的分析与比较[J]. 计算机科学 2009(02)
    • [13].改进Kerberos协议[J]. 孝感学院学报 2009(03)
    • [14].一种提高Kerberos协议安全性能的策略[J]. 电脑编程技巧与维护 2009(19)
    • [15].Kerberos在活动目录域林模型中的应用研究[J]. 计算机安全 2009(10)
    • [16].一种提高Kerberos协议安全性能的策略[J]. 科技信息 2009(23)
    • [17].Kerberos协议的应用与改进[J]. 微计算机信息 2008(36)
    • [18].基于混合机制的Kerberos安全性增强方案[J]. 计算机系统应用 2015(05)
    • [19].一种基于挑战/应答技术的Kerberos协议改进[J]. 计算机与数字工程 2013(09)
    • [20].Kerberos协议简介及安全性分析[J]. 科技传播 2010(16)
    • [21].基于Kerberos的统一身份认证解决方案[J]. 安顺学院学报 2010(04)
    • [22].利用Kerberos改进无线传输层的设计[J]. 北京化工大学学报(自然科学版) 2009(01)
    • [23].网络层Kerberos身份认证方案[J]. 电子制作 2014(19)
    • [24].一种新的基于Kerberos的认证授权协议[J]. 现代电子技术 2015(04)
    • [25].基于串空间理论的Kerberos协议分析[J]. 计算机技术与发展 2013(12)
    • [26].基于无双线性对的无证书隐式认证的Kerberos协议改进[J]. 四川理工学院学报(自然科学版) 2014(02)
    • [27].Kerberos协议安全性分析[J]. 计算机安全 2013(06)
    • [28].基于Kerberos协议的802.1x认证技术应用研究[J]. 泉州师范学院学报 2010(02)
    • [29].改进的Kerberos认证协议[J]. 大众科技 2010(06)
    • [30].基于Kerberos的高兼容性桥接信任模型[J]. 信息网络安全 2008(09)

    标签:;  ;  ;  ;  

    嵌入式应用系统安全体系的设计与实现
    下载Doc文档

    猜你喜欢