<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > 嵌入式系統中入侵檢測的設計及實(shí)現

嵌入式系統中入侵檢測的設計及實(shí)現

作者: 時(shí)間:2009-07-21 來(lái)源:網(wǎng)絡(luò ) 收藏

隨著(zhù)通信技術(shù)和電子技術(shù)的不斷發(fā)展,在電力中得到越來(lái)越廣泛的應用,電力連接Internet將成為一大發(fā)展趨勢。但是Internet是一個(gè)不確定的網(wǎng)絡(luò ),存在著(zhù)許多安全隱患,這是一個(gè)突出的、急待解決的問(wèn)題。因此要求操作系統時(shí),除了考慮實(shí)時(shí)性,還必須考慮其安全性。

本文引用地址:http://dyxdggzs.com/article/152416.htm

目前,比較流行的嵌入式操作系統有QNX、VxWorks、Widow CE、μC/OS-II等。其中,μC/OS-II內核以穩定、簡(jiǎn)短、源代碼公開(kāi)等特性得到了人們的青睞。但μC/OS-II只是一個(gè)微內核,并沒(méi)有安全方面的。為了更加適合應用在電力系統中,這部分功能必須增強。

本文將針對電力系統的需求,基于一個(gè)改寫(xiě)的μC/OS-II說(shuō)明該嵌入式操作系統中模塊的設計與。

1、針對電力系統的安全威脅分析

嵌入式系統在電力系統中主要應用于數據采集和遠程監控,所以它面臨的最大威脅是數據(指令也認為是一種數據)的保密性和完整性問(wèn)題。通過(guò)現有的保密技術(shù)和網(wǎng)絡(luò )安全措施可以基本上保證數據的安全,但并不能絕對保證。模塊可以認為是整個(gè)系統的最后一道防線(xiàn),在系統遭受威脅或被攻擊后,可以分析攻擊行為,有效保護系統免受同樣的攻擊。針對電力系統,可以歸納出三個(gè)主要的安全威脅,這些威脅不能通過(guò)常規的數據保密技術(shù)和網(wǎng)絡(luò )安全措施得到絕對有效的解決。

(1) 內部人員的違規行為。通常,數據保密技術(shù)和賬戶(hù)安全管理手段,只能防止外來(lái)人員的攻擊,而對于內部人員則束手無(wú)策。若內部人員濫用權限也會(huì )使系統面臨很大的威脅。小則造成設備損壞,大則危害公共安全和經(jīng)濟生產(chǎn)。

(2) 非授權用戶(hù)登錄操作。一個(gè)電力監控系統不僅可以遠程采集電力終端設備的數據,同時(shí)也可以進(jìn)行設備故障診斷、實(shí)時(shí)控制等操作。非授權用戶(hù)通過(guò)盜取密碼等非法手段登錄嵌入式系統并進(jìn)行非法的設備控制是監控系統面臨的最大安全威脅。

(3) 對系統資源的非法訪(fǎng)問(wèn)。這里所謂的系統資源主要包括存儲器中的數據、系統的運行參數以及用于控制電力設備的硬件。當攻擊者繞過(guò)正常的操作順序獲取數據或是硬件的控制權時(shí),系統的所有安全措施形同虛設。

通過(guò)上述分析可知,為了進(jìn)一步加強系統的安全性,必須使系統具有個(gè)人行為監控、事件重建、抵御網(wǎng)絡(luò )攻擊和故障分析能力。這些都將在模塊中。

2、基于主機的入侵檢測模塊設計

2.1 檢測技術(shù)

考慮到嵌入式系統資源的有限性,入侵檢測模塊將采用濫用檢測技術(shù)。所謂濫用檢測是直接對入侵行為進(jìn)行特征化描述,建立某種或某類(lèi)入侵的特征行為模式庫。如果發(fā)現當前行為與某個(gè)入侵模式一致,則表示發(fā)生了這種入侵。采用這種技術(shù)將降低判斷入侵檢測程序的復雜度,并且大大減少審計開(kāi)銷(xiāo),系統只記錄一些必要的日志信息,節省了有限的存儲器空間。

2.2 框架設計

入侵檢測模塊一般分為四部分:

(1) 事件產(chǎn)生器。從環(huán)境中抽取感興趣的信息,并把信息轉化為標準格式供系統其他部件使用。
(2) 事件數據庫。事件數據庫保存事件日志。
(3) 事件分析器。分析輸入的格式化后的事件,進(jìn)行真正意義上的入侵檢測,并產(chǎn)生新的警告。
(4) 響應單元。響應單元按照警告進(jìn)行相應的保護,反擊入侵行為。

根據電力應用的特性和嵌入式系統的特點(diǎn),對上述入侵檢測框架進(jìn)行修改如下:

(1)事件發(fā)生器產(chǎn)生原始日志數據,為了避免對進(jìn)程實(shí)時(shí)性造成太大的影響,先不做格式化處理。
(2)事件數據庫將接收的原始日志數據進(jìn)行格式化處理,并進(jìn)行相應的分類(lèi)保存。
(3)事件分析器與響應單元合并,以減少對系統進(jìn)程的占用。

整個(gè)入侵檢測框架如圖1所示。


圖1 入侵檢測框架圖

3 基于主機的入侵檢測模塊的

3.1 入侵檢測模塊的實(shí)現流程

該操作系統是一個(gè)實(shí)時(shí)操作系統,為了不影響系統的實(shí)時(shí)性,入侵檢測并不是實(shí)時(shí)處理,數據流在整個(gè)處理過(guò)程中可能并不是很流暢,所以在設計時(shí)采用消息隊列形式傳遞原始記錄。即每個(gè)事件產(chǎn)生器發(fā)送的消息都送到一個(gè)消息隊列中,事件數據庫在系統空閑時(shí)取出消息做統一的格式化處理,并保存到數據庫中。當日志記錄累積到一定程度時(shí),由事件數據庫觸發(fā)事件分析器做分析檢測,經(jīng)過(guò)檢測的日志記錄可以適當刪除,以保持事件數據庫接收新日志的能力。事件分析器作為整個(gè)入侵檢測模塊的核心,其程序流程如圖2所示。

linux操作系統文章專(zhuān)題:linux操作系統詳解(linux不再難懂)

上一頁(yè) 1 2 下一頁(yè)

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>