基于Internet的嵌入式系统网络安全应用研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:stayrose
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
嵌入式技术这几年的发展很快,无论是在工业监控还是在家用电器等方面,都得到极大的进步。尤其是最近两年,借助家电的信息化、智能化、网络化,嵌入式系统在智能家居中的应用越来越普遍。随着这些设备上网步伐的加快,嵌入式系统的网络安全问题日益凸现,给网络安全提出了新的课题。本文就嵌入式系统的安全问题作了探讨,并针对嵌入式系统的特点,提出了一种新的安全机制。 本文共分六部分:第一章介绍网络的发展历史,发展现状和将来的前景,同时也对智能家居及其发展情况作了阐述。第二章主要介绍嵌入式系统的特点、网络服务功能以及嵌入式系统接入网络方式。第三章对网络安全需要、网络安全技术、密码学原理和基本概念作了介绍。第四章在阐述嵌入式系统网络安全特点、IPsec安全机制的基础上给出了嵌入式系统网络安全机制的原理及其实现过程。第五章结合具体研究项目,简要介绍了本人对嵌入式系统思想的具体实现实例。第六章对论文的总结,并对尚存的问题作了展望。 本文课题来源于安徽省“十五”科技攻关项目“智能家居环境下的家庭信息中心研制开发”。
其他文献
当前随着嵌入式系统快速发展及应用,嵌入式系统软硬件设计越来越复杂。为了验证设计正确性,需要设计人员使用模拟器对系统进行评估验证。  嵌入式系统的核心部件是微处理器,对
办公自动化系统,作为一种信息化的工具,提供本单位与外界之间的信息交换,建立高质量、高效率的信息网络,为领导决策和办公提供服务,实现办公现代化、信息资源化、传输网络化和决策
IP网络电话由于其价格低廉、业务灵活等独特的优势,成为当今世界上发展最快的应用技术之一。它受到很多组织和公司的普遍关注,许多人正在从事该技术的研究工作。同时也产生了很
电子政务是推动国民经济信息化的关键。由于信息化建设在分散体制下进行,造成了现有的信息系统都是分散、异构、封闭的系统,互相之间不能信息共享。要真正发挥电子政务的实效,必
随着第二代测序技术的发展和成熟,测序数据量呈现超摩尔定律的增长,而后续的数据分析流程并没有得到与之相匹配的效率提升,同时转录组不仅在不同个体和组织细胞间各不相同,在不同
在信息技术高速发展和激烈市场竞争的今天,企业管理者如何从来自不同数据源的大量的数据中得到良好的决策支持,这就产生了数据仓库技术。本文从数据集成、查询优化和并行技术三
面向高性能计算机性能评价标准测试程序时,现有高性能处理器能获得很高的浮点效率,但在处理某些大规模实际科学计算时获得浮点效率却非常低。浮点效率的低下意味着浮点计算资源
该文考察了CRM数据挖掘中所要解决的几种问题,如:客户利润贡献度分析、客户忠诚度分析、客户细分、佣金打折、股票推荐,然后讨论了在CRM中应用数据挖掘时所面临的各种困难,如
说话人识别技术是语音识别技术的一个分支,它产生于人们对安全身份认证的需要.近年来,随着信息技术的发展,尤其是网络的大规模应用,安全控制技术越来越重要.因此,说话人识别
开发分布式系统需要为不同种类的用户提供不同的用户接口,并解决跨越网络环境实现远程数据和服务的访问问题,分布式系统所固有的复杂性使得它的开发、升级与维护难度较大。随着