用户名: 密码: 验证码:
开放式控制器的安全模式研究及实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着嵌入式芯片性能的全面提升和Internet网络模块的底层集成,嵌入式技术与网络通讯技术得到了飞速的发展融合,并广泛应用于社会的各个领域。其在控制领域中的应用对控制技术造成的影响尤为突出,传统控制器正逐渐被一种新型的开放式通用控制器所取代。开放式控制器实现运行平台、基本体系结构和通信接口的标准化和模块化,系统灵活、易于扩展和移植,开发/维护的时间和成本低,且实现通用网络中与其它设备的信息共享和广域控制。它的出现必将使工农业生产、交通、航天、楼宇自动化及数字家庭等传统控制应用发生革命性的技术飞跃。
     目前,开放式控制器的研究主要集中在功能实现、性能稳定等方面,对于信息安全方面的研究则相对缺乏。针对这种现状,本课题提出一种适用于开放式控制器环境下的安全模式,试图为该环境下的安全问题提供一种通用的解决指导方案雏形。本文首先概要地介绍了论文的背景、意义和目的,然后根据开放式控制器的系统结构进行详细的安全需求分析,之后在分析现有安全策略的基础上结合开放式控制器的结构特点和详细的需求分析,选择具有针对性的安全方案,设计构建出一个面向开放式控制器应用的安全模型。接着,通过分析系统关键支撑软件的可靠性,针对这个控制器安全模型存在的应用支撑软件包的漏洞和威胁,总结出一些适用于该模型的通用完善措施,为控制器安全监测、控制和管理开放式受控设备提供完备的软件功能支持。最后,将该模式应用于ARM平台上的开放式数字家庭环境,实现该环境下的信息安全访问控制。
With the comprehensive upgrade of the performance of embedded chip and the integration of network module, embedded technology and communication technology have been developed rapidly and used widely in all fields of society. The impact in control technology by its application in control field is particularly prominent. The traditional controller is gradually replaced by a new type controller named Open-General Controller. This controller makes the development of the operating platform, basic architecture and communication interface standardized and modularized. And the system based on this controller is flexible and can be extended and transplanted easily. This design of the controller makes the cost of development and maintenance low, and achieves the information sharing and the control between equipments in common network. Its use in control field will make a revolutionary leap in the traditional control applications, such as industrial and agricultural production, traffic, aerospace, building automation, digital home and etc.
     Currently, the research on the open controller focuses on the functional implementation and stable performance. On the other hand, the research in the security is very lack. On view of this status, this paper designs and implements a security pattern, which is applied to this open controller environment, to provide a common solution to the security issues in this environment. Firstly, this paper gives a summary of the studied background, the significance and the goal. Then it makes a detailed analysis on the security needs of the system based on the open controller. Based on the analysis, the paper presents a security solution, and a design of security model which is fit for the open control system. According to the application-oriented features of embedded systems and the leak and threat of current application, the paper gives a better security model for the security monitor, security control and management of open controlled devices. At last, this model is used in the open digital home, which is based on ARM platform, to control the information access in security.
引文
[1]赵英普,陈虎,穆欣,韩至骏,张昆.开放式控制器开发中的软件质量保证体系[J].制造业自动化.2005,27(5):21-24
    [2]罗恩·伯恩斯坦.LON-LAN-WAN开放式控制系统与数据的网络集成[J].仪器仪表标准化与计量.2007(4):专题
    [3]罗恩·伯恩斯坦.开放式控制系统的规范性要求(上)[J].仪器仪表标准化与计量.2006(6):专题
    [4]罗恩·伯恩斯坦.开放式控制系统的规范性要求(下)[J].仪器仪表标准化与计量.2007(1):专题
    [5]曹亦明,徐华,杨泽红,贾培发.基于RTLinux的模块化、网络化开放式控制器系统[J].高技术通讯.2005,15(3):32-38
    [6]易凡,徐华,王家廒,贾培发.开放式工业自动化控制系统的软件框架[J].计算机工程与应用.2007,43(13):228-232
    [7]陈敬谦,梁明,竺菊梅,王璐.基于AT91SAM9261微控制器的工业控制系统的设计与实现[J].工业控制计算机.2007,20(10):58-59
    [8]Michal Zalewsk.网络安全之道[M].第1版.北京:中国水利水电出版社,2007
    [9]刘永华.网络安全与维护[M].第1版.南京:南京大学出版社,2007
    [10]朱建军,熊兵.网络安全防范手册[M].第1版.北京:人民邮电出版社,2007
    [11]P2DR模型_百度百科.http://baike.baidu.com/view/907064.htm
    [12]利用家庭信息平台打造中国特色的智能家居系统.http://www.soflcome.com/hip800/smarthome.htm
    [13]浅析:中国的智能家居最终将走向嵌入式.http://info.secu.hc360.com/2005/09/05153885221.shtml
    [14]智能家居系统设计中的几个关键技术探讨.http://info.secu.hc360.com/2005/06/22143576275.shtml
    [15]夏靖波.嵌入式系统原理与开发[M].第1版.西安:西安电子科技大学出版社,2006
    [16]徐英慧.ARM9嵌入式系统设计[M].第1版.北京:北京航空航天大学出版社,2007
    [17]金敏,周翔,金梁.嵌入式系统[M].第1版.北京:人民邮电出版社,2006
    [18]张千里.网络安全基础与应用[M].第1版.北京:人民邮电出版社,2007
    [19]Klaus Wehrle.Linux网络体系结构[M].第1版.北京:清华大学出版社,2006
    [20]J.DiMarzio.网络体系结构及设计[M].第1版.北京:人民邮电出版社,2001
    [21]丁景民.新一代工业控制系统[J].制造技术与机床.2007(4):115-117
    [22]防火墙技术专题。http://www.secnumen.com/technology/wanglouanquan.htm
    [23]Lee TK,Yusuf S,Luk W,etc.Development framework for firewall processors[J].Field-Programmable Technology IEEE International Conference on 16-18 Dec 2002:352-355
    [24]张昭理,洪帆,肖海军.一种防火墙规则冲突检测算法[J].计算机工程与应用.2007,43(15):111-113
    [25]李伦,尹兰.一种改进的应用网关防火墙系统[J].计算机工程与应用.2003,39(5):185-186
    [26]葛广超.嵌入式防火墙的研究与实现[D].硕士论文,2006
    [27]杜云海.基于现场总线的嵌入式安全Web网关的设计与开发[D].硕士论文,2005
    [28]欧阳三泰,宋强.PLC的开放式控制与通信总线网络[J].低压电器.2007(17),29-31
    [29]周明天,汪文勇.TCP/IP网络原理与技术[M]。第1版.北京:清华大学出版社,1993
    [30]马建峰,郭渊博.计算机系统安全[M]。第1版。西安:西安电子科技大学出版社,2005
    [31]唐正军.黑客入侵防护系统源代码分析[M].第1版。北京:机械工业出版社,2002
    [32]陈双龙,顾颖彦.嵌入式实时网络信息系统安全隐患及对策[C].国防科技工业网络信息安全技术发展研讨会论文集。2004
    [33]中华人民共和国国家标准GB/T 9387.2--1995 ISO 7498-2--1989信息处理系统 开放系统互连基本参考模型第2部分:安全体系结构
    [34]John Mallery,Jason Zann.Hardening Network Security中文版[M].第1版.北京:清华大学出版社,2006
    [35]刘成云,吴谨,陈振学.开放式分布控制系统的研究[J].微计算机信息。2004,20(9):25-27
    [36]郝京宇,黄建华,贾风根.协议栈的实现方法[J].计算机工程.2004,30(14):93-94,127
    [37]古天龙,蔡国永.网络协议的形式化分析与设计[M].第1版.北京:电子工业出 版社,2003
    [38]王国伟,贾宗璞.基于防火墙的网络入侵检测研究与设计[J].计算机与数字工程.2005,33(5):127-130
    [39]张兴东,胡华平,况晓辉,陈辉忠。防火墙与入侵检测系统联动的研究与实现[J].计算机工程与科学.2004(4):22-26
    [40]李声,蒋明华,李俊。利用SNMP实现防火墙与入侵检测系统的联动[J].网络安全技术与应用.2007(7):39-40
    [41]Linux防火墙扩展技术与入侵检测实现.http://tech.ccidnet.com/art/737/20070202/1015683_1.html
    [42]李庆诚,刘嘉欣,张金.嵌入式系统原理[M].第1版.北京:北京航空航天大学出版社,2007
    [43]杨恒.ARM嵌入式系统设计及实践[M].第1版.西安:西安电子科技大学出版社,2005
    [44]吴俊军,朱建新,白喆.一种改进的轻量级嵌入式安全文件系统模型[J].计算机应用.2008,28(1):242-244
    [45]设计模式.http://www.itisedu.com/phrase/200603061631585.html
    [46]张海藩.软件工程导论[M].第4版.北京:清华大学出版社,2003
    [47]林元乖.网络加解密算法AES分析[J].微计算机信息.2007,23(6-3):38-39,45
    [48]张立,余丛彬,桑林琼,高峰,赵蕾。基于访问控制的内网安全模型研究[J].后勤工程学院学报.2007,23(4):83-86
    [49]任侠,谭庆平.基于任务和角色的分布式工作流授权控制模型[J]。计算机工程.2006,32(5):80-82,137
    [50]邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报(自然科学版).2005,17(5):604-607
    [51]戴宗坤.信息安全应用基础[M].第1版.重庆:重庆大学出版社,2005
    [52]Ralph Kimball,Richard Merz.Web数据仓库构建指南[M].第1版。北京:清华大学出版社,2005
    [53]许龙飞,李国和,马玉书.Web数据库技术与应用[M].第1版。北京:科学出版社,2005
    [54]赵杰.数据库原理与应用[M].第1版。北京:人民邮电出版社,2006
    [55]孙知信,李清东.基于源目的IP地址对数据库的防范DDos攻击策略[J].软件学报.2007,18(10):2613-2623
    [56]张可.家居服务器应用支撑层数据管理中心的研究与实现[D].硕士论文,2007

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700