基于arm的嵌入式系统网络接入安全研究-控制理论与控制工程专业论文.docxVIP

基于arm的嵌入式系统网络接入安全研究-控制理论与控制工程专业论文.docx

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于arm的嵌入式系统网络接入安全研究-控制理论与控制工程专业论文

万方数据 万方数据 The Research of Embedded Linux System Network Access Security Based on ARM A Thesis Submitted for the Degree of Master Major: Detection Technology and Automatic Device Candidate:Li Fei Supervisor:Prof. Zoulianying Wuhan Institute of Technology Wuhan, Hubei 430073, P. R. China 独 创 性 声 明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。 对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。 本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 20 年 月 日 学位论文版权使用授权书 本学位论文作者完全了解我校有关保留、使用学位论文的规定, 即:我校有权保留并向国家有关部门或机构送交论文的复印件和电 子版,允许论文被查阅。本人授权武汉工程大学研究生处可以将本 学位论文的全部或部分内容编入有关数据库进行检索,可以采用影 印、缩印或扫描等复制手段保存和汇编本学位论文。 保 密 Ο , 在 年解密后适用本授权书。 本论文属于 不保密 Ο。 (请在以上方框内打“√”) 学位论文作者签名: 指导教师签名: 20 年 月 日 20 年 月 日 摘 摘 要 摘 要 信息化、智能化、网络化已成为当今社会的标识符,嵌入式技术发展日趋稳定, 嵌入式系统广泛地应用到生活的各个领域中:智能家电、汽车电子、3G 应用等, 并且对于这些应用程序的开发,具有非常重要的理论意义和现实意义。 本文研究的是基于 ARM 微处理器以太网电路的设计与实现。文章中首先构造 实现最小 ARM 系统中所外设的电路,其中包括 SDRAM 和 FLASH 芯片的接入。 这里的 ARM 微处理器类型选取的是 MICREL 公司中的 ARM922T 芯片,该芯片集 成了网络控制器等功能,使得设计简化,重点放在后面的数据加密和应用软件的识 别中。然后搭建 Linux 系统使得通过宿主机来操作目标机,通过对交叉编译的建立、 根据目标机 U-Boot 的移植、内核移植和根文件系统的构建实现 Linux 的操作。这 些操作是必须的操作,是实现宿主机和目标机联系的重要过程。接着利用 Linux 实 现协议栈各层协议之间的数据传递,包括 ARP 协议、ICMP 协议、IP 协议、TCP 协议、UDP 协议以及 SOCKET 通信机制。这些协议只和相邻层之间通信,与其他 层间相互屏蔽,用当前模块协议中的函数调用相邻层中的函数实现信息的接收和发 送等一系列操作。论文的最后讲述如何将数据报文安全在网络传输以及对网关流量 的合理分配,其中数据加密采用的是 VPN 中的 IPSec 技术;对流量合理分配主要是 通过局域网中客户端的应用软件进行监控。 IPSec 技术是在 IP 层对数据的加密/解密过程的操作,通过定义的或者动态获取 到的关联数据库和安全策略数据提供的素材,IPSec 进程模块实现数据的加密/解密 功能,其中加密中的密钥是由 IKE 进程实现。IKE 协商过程中主要包括两个阶段: 第一个阶段为建立 IPSec 隧道准备相关素材,包括使用加密算法的选择、确认对方 身份等。第二阶段正式建立 IPSec 隧道,这里进行 AH 或者 ESP 的加密处理方法。 IKE 协商完成后便可以正常通信。 对具有娱乐性软件的监控主要的工作是识别这些有娱乐性的应用软件。识别这 些软件的有对固定端口的识别、固定 IP 地址的识别以及对应用层数据包的特种字 段识别。将这些识别出的软件以二则表达式的方式存储在配置文件中,以便以后的 I 武汉工程大学硕士学位论文 武汉工程大学硕士学位论文 更新。搜索配置文件中的库和对包的过滤都采用的是 HASH 算法,在包过滤算法中 以源地址、目的地址、源端口、目的端口、协议类型作用 HASH 中的关键字,然后 对应特定的函数进行计算,若和之前设定好的列表中的值相同,则对该包进行处理; 在与库中做比对时,主要以应用软件的固定端口、IP 和对用的应用层特征字段进行 匹配,用 HASH 算法算出的值若与库中的值相同,则通知用户管理模块某个用户使 用了什么样的软件。 社会信息化也向纵深方向发展,嵌入式系统应用也在不断加深,ARM 和 Linux 技术这两大热点,应用范围也将扩大。所以在嵌入式系统中融入加密算法和监控功 具有很好的应用价值。 关键

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档