嵌入式系统下数据通信安全保护技术的研究.docVIP

嵌入式系统下数据通信安全保护技术的研究.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
嵌入式系统下数据通信安全保护技术的研究

嵌入式系统下数据通信安全保护技术的研究   【 摘 要 】 现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全,成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型,提出在嵌入式系统中运用安全引导技术、敏感安全参数(SSP)和数据存储技术以及边界接口保护技术加强对数据通信安全的保护,以此提高通信运营商的服务质量。   【 关键词 】 嵌入系统;数据通信;安全   1 引言   随着数据通信技术的发展,数据通信的量也在不断的增大。而随着原来的密钥安全技术、VPN等安全技术的应用,也越来越被攻击者利用。而攻击者利用密钥等获取个人信息和数据,同时对精通数据的攻击者通过在系统中安装代码,采集敏感信息和数据,或者获取其他的安全参数,或使得操作系统异常等,将对数据通信的安全构成重大的威胁。这就需要数据通信的提供这在保障数据安全的同时,也要保障密钥以及相关参数的安全。   2 安全环境边界   安全边境边界的不同,系统选用的保护类型也就有所不同。安全环境边界是指在对系统进行开发设计时,给系统进行的连续界限定义,其主要用在为模块建立一定范围的物理边缘,在这边缘内,包含所有安全参数的操作。同时支持在这范围内的所有的硬件和固件以及软件。我们常见的安全边界是将整个系统全部包含在内,也可定义更加紧凑的边界。   3 嵌入式系统面临的安全问题和类型   3.1 嵌入式系统面临的安全问题   嵌入式系统作为一个特殊的安全系统,其在面临常见的计算机安全问题之外,还包含一些特殊的安全漏洞。而系统面临的危险主要包含两类。   (1) 个体安全 发生个体安全主要是首先由不安全的环境下进行操作造成。嵌入式设备具有体积小,便于携带等特点,常常在野外进行作业,这样就容易被攻击者恶意进行窃取,从而导致数据通信设备受到破坏;其次是由用户下载运行未经过授权的软件造成。通过这些软件可能带来恶意软件的安装,同时携带恶意的代码,导致嵌入式系统受损。   (2)群体安全 对于不安全的网络通信环境中,无线通信更容易受到攻击者的监听,且对于结构简单的硬件设施更容易受到攻击者分析出有效的信息。而在生产的环节,设备生产厂商为缩短硬件的设计的周期,往往采用装配的方法进行,从而忽视了设备整体的安全性设计,导致存在安全的隐患。   3.2 攻击的类型   从数据通信安全的角度,系统攻击可分为完整性、机密性和可用性三个主要的类别。从攻击的层次又可分为两个方面:首先为系统结构安全层次,这主要包括物理、软件与旁路三种类型的攻击;其次为通信安全层次,主要包含有信道的监听以及消息篡改等。其具体的示意图如图1所示。   4 数据通信安全保护技术应用   要保证嵌入式系统的安全,保证上述不同的攻击类型得到有效的控制,以此保证数据通信的完整性、机密性以及可用性,就必须通过安全引导技术、数据存储及敏感安全信息技术和边界接口保护技术加强对数据通信的保护。   4.1 安全引导   安全引导是指对系统提供软件和配置的完整性检查与认证的一个过程。在处理器允许软件的镜像或者是配置运行之前,应先对镜像做全面检查,以确保镜像在系统制造商提供之前未被修改并被创建。安全引导主要的过程包含两个方面:(1)利用加密的散列函数来确保系统的完整性;(2)喜用公共的密钥加密来为镜像做数字的签名。   系统制造商在嵌入系统设备中留有私钥,而仅仅将公钥作为硬件可信根的一部分提供给系统。这就要求必须提供系统的私钥才能在系统上运行,而对于使用的公钥加密的技术,即便在攻击者得到公钥的密码,也不会给系统带来风险。   除上述的对镜像的完整性检查与认证之外,制造商还通过设定权限删除不安全的旧软件,以此保护系统的数据通信安全。在系统中,往往通过安全引导设定版本的接受程度,对当前和最低配置的软件进行比较,对版本过低的软件进行删除,同时使用现在较高版本的软件,以此通过不断的更新,保障嵌入式系统的数据通信的安全。   系统开发商同时给软件提供保密性,防止开发商的软件知识产权被克隆。而通过安全的引导技术,可有效地防止竞争的对手通过购买等方式制造出同类似的产品。软件的镜像在被存储到板载闪存以前会进行事先的加密和实施完整性保护,在数据通信的传输的时候也如此。   安全引导的流程中还包含解密的操作,同时作为镜像认证的一个部分。密钥块作为安全引导的组成,是一种加密的密钥存储的结构,其主要的作用是当加密密钥处在系统规定安全边界之外的时候对其进行保护。一旦密钥块处在安全边界规定的范围之内,则自动对密钥块进行解密,而当在安全边界之外时,则自动断开,不提供任何的资源。   在安全引导中,通常会涉及多个不同的引导的阶段,如图2所示。安全引

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档