嵌入式网络安全技术

2024-07-04

嵌入式网络安全技术(精选12篇)

嵌入式网络安全技术 篇1

0引言

21世纪是一个信息技术高速发展的世纪,计算机技术和网络技术彻底改变了人们的生活和生产方式,特别是嵌入式操作系统被广泛应用于各个领域。但是由于计算机系统和网络协议本身存在的问题导致计算机网络的安全性成为限制计算机应用的主要问题,因此必须要采取各种措施提高计算机网络安全性。随着计算机技术的不断发展,嵌入式操作系统在计算机系统中的应用越来越多,成为各种关键设备的主要控制系统。但是由于嵌入式操作系统本身存在的一些安全性问题,一旦这些设备被非法入侵,就会给企业和用户个人带来不可估量的损失。因此加强对嵌入式操作系统的安全性设计, 成为摆在系统开发人员和系统维护人员面临的主要问题。

1嵌入式操作系统面临的问题

对于嵌入式操作系统来说,其对计算机的存储大小和性能都有比较严格的要求,且不能够直接将原有系统中的安全机制复制到嵌入式系统中进行使用。下面我们就传统计算机系统和嵌入式操作系统进行对比,介绍其嵌入式操作系统在安全方面所面临的问题。

(1)资源,传统计算机系统具有较强的适用性,其安全性不会受计算机本身性能因素的影响;但是对于嵌入式操作系统来说,它对计算机的内存空间以及运算速度都有了较高的要求。

(2)物理层安全性能,由于嵌入式操作系统具有较强的可移动性,设备物理层中的数据信息安全性较差,容易遭受来自外界的干扰和破坏,导致设备中存储的信息出现大量泄漏现象。

(3)工作环境,对于嵌入式操作系统对环境具有较强的环境适应性,不受运行环境安全性的影响,哪怕是不信任或者不合理的环境都能够正常进行工作。

2嵌入式网络面临的安全问题

嵌入式操作系统的出现,使原来的TCP/IP协议受到了较大的威胁,使原有系统的网络应用安全性难以得到保证。如嵌入式操作系统中采用了最新的IPV6协议,该协议中将IPsec作为必选项进行执行,这就导致IP协议和防火墙技术出现了冲突,为了确保计算机的正常数据传输,需要将防火墙技术禁用,给计算机的运行带来了较大的安全隐患,具体体现在以下几个方面:

(1)数据窃取

计算机联网之后,一些不法分子通过远程网络主机或者网络设备窃取网络中传输的各种数据信息。特别是嵌入式操作系统中的TCP/IP协议在数据传输过程中采用了明文传输方案,导致数据信息在传输过程中被窃听和篡改的几率较大,影响了数据传输的准确性和安全性。

(2)假冒攻击

这种类型的网络问题主要表现在两个方面,其中一个是不法分子冒充远程主机向用户发送相应的控制信息;另一种则是不法分子冒充客户端向主机发送虚假信息。这是由TCP/IP本身的协议所决定的,由于远程主机通过IP地址鉴别用户身份,没有实现对用户连接点的认证,因此造成各种攻击现象的产生。

(3)重播攻击

重播攻击和假冒攻击相似,分别是针对网络设备和主机。不法分子通过对网络运行过程中某个时刻中通信信息的截取,实现对网络设备和主机的欺骗。

(4)病毒攻击

该攻击方式是向通过网络向用户电脑中植入病毒完成的,病毒在嵌入是操作系统中会一直进行自我复制,从而占用嵌入式系统的大部分资源,导致系统不能够正常工作,甚至是瘫痪。特别是网络技术应用之后,所有计算机通过网络连接在一起,病毒通过垃圾邮件或其他方式通过网络进行传播,导致受影响计算机的范围较大,造成的损失比较严重。

3网络安全技术和协议

为了确保计算机使用过程中的安全性,防止数据信息被窃取或者盗用,国内外专家和学者花费了较大的时间和精力进行网络安全技术的开发,比较常见的有:

(1)加密

该技术是通过对网络中进行传输的各种数据信息的加密处理,从而保障嵌入式操作系统中网络传输的可靠性,按照其加密过程中采用的原则不同,分为对称加密处理、不对称加密处理以及不可逆加密三种。每种加密方式都有其自身的优缺点,在使用过程中可以根据所要传输数据类型的不同选择合适的加密算法。

(2)认证

该技术是通过在两个传输主体之间进行身份认证,从而确定二者是否能够进行数据传输,认证方式可以是口令、指纹或者声音等。目前常用的认证方式包括了实体认证和数据认证两种,其中前者只对进行数据传输的两个主体身份进行认证,不对其内容进行认证;后者则是数据发送端在进行数据传输过程中将其身份信息一起发送给数据接收端。

(3)访问控制

该方式是通过对用户授权实现对网络信息传输安全性的控制技术,即根据用户角色不同,对其分配不同的防护权限,实现对网络中数据不同深度的访问。只有具有相应权限的用户才能够访问网络系统,其他用户不能够进行访问。

(4)防火墙

防火墙是目前计算机内部网络和外部网络中存在的一个简单安全技术,能够拒绝所有没有经过授权用户对计算机内部网络的访问,只允许具有合法权限的用户对网络系统中的资源进行访问。同时防火墙还能够实现对各种非法侵入的追踪和警报,为系统管理员提供可以参考的依据。

(5)定期杀毒

该方式是通过在计算机中安装杀毒软件从而实现对计算机保护的方法,安装完成之后杀毒软件能够实现对计算机的实时防护,避免病毒的入侵。另外用户还要定时更新杀毒软件,确保其病毒库中数据的最新性。杀毒软件具有较好的记忆功能,当发现新的病毒后它能够将其类型和入侵形式等记忆在病毒库中,为后续的实时防护提供保障。

4提高嵌入式操作系统安全性的措施

为了确保嵌入式操作系统在使用过程中的安全性,可以采取以下几个措施:

(1)软件方式

该方式是通过软件技术的优化实现对嵌入式操作系统性能的改善,即开发适用于嵌入式操作系统的安全协议。即对网络中需要传输的各种数据信息进行加密处理,从而提高数据在网络中进行传输的安全性。目前常用的加密算法有RSA、对称加密以及哈希算法等,其中RSA的应用应用最为广泛。但是由于经过RSA加密后系统的分解难度增大,占用了计算机系统中的大部分运算资源和电量,因此对嵌入式操作系统的设备硬件的要求较高,否则就会严重影响计算机的反应速度。

另外还要加强对操作系统本身安全性的设计,如果系统的运行环境较差,即便设计再好的网络传输协议也不能够确保数据传输的安全性。对于嵌入式操作系统来说,其安全性主要靠防火墙来保证,但是由于防火墙技术和IVP6协议本身的兼容性问题, 导致嵌入式操作系统的安全性较差,因此可在IPV6协议中添加相应的报头信息实现二者之间的兼容。

(2)硬件方式

硬件方式是指通过提高计算机硬件设备的性能提高系统的安全性,如采用比较先进的集成电路。特别是一些新的协议或者安全标准推行之后,必须要通过提高设备的性能才能够充分体现新协议或者标准的优势。

(3)软件和硬件结合的方式

该方式是通过软件和硬件的共同优化来确保嵌入式操作系统网络数据传输的安全性,如采用加密算法处理后的数据,在传输过程中需要消耗的时间较长,导致计算机的反映比较迟缓,这时可以为其配置相应的加速芯片来提高硬件设备的计算速度,如采用可编程门阵列。目前部分用户已经将注意力集中到计算机安全防护中来,如金融、军事和航天等领域已经采用软件和硬件相结合的方式,实现了对其部门中所有计算机的保护。

但是由于不同领域或者部门对计算机安全性能的要求不同, 所以对于嵌入式操作系统来说其开发难度较大,既不能完全采用一样的最高级别,也不能够采用最低级别,因此在未来发展过程中必须要制定一个完善的安全标准,为嵌入式系统中的安全防护提供一个明确的指导。另外,未来开发过程中,研发人员可以逐渐将其精力从加密算法的研发转移到硬件安全技术的开发上来, 通过硬件设备性能的提升实现对计算机更好的保护。

5结论

防火墙是计算机网络中常用的安全防护技术,具有操作简单和安全性高的特点,对于传统计算机来说,防火墙技术基本上能够保证系统的安全运行。但是对于嵌入式操作系统来说,由于其本身存在的一些问题导致数据在网络传输过程中的安全性较差, 容易受到各种类型的攻击,如数据窃取、假冒攻击、重播攻击以及病毒攻击等。为此本文分别介绍了嵌入式操作系统和网络传输中存在的问题,并且给出了嵌入式操作系统网络传输安全的解决措施,如采用加密、认证、访问控制技术、防火墙技术以及定期杀毒等,确保了嵌入式系统的安全运行。

嵌入式网络安全技术 篇2

摘要:介绍了嵌入式TCP/IP协议单片机在网络通信中的数据传输技术。将TCP/IP协议嵌入式单片机中,借助网卡芯片CS8900实现了单片机在局域网内和通过局域网在因特网上的数据传输。用户终端以单片机系统板为媒介,通过网络与远程数据终端实现数据通信。

关键词:TCP/IP协议 单片机 因特网 局域网 网卡芯片

在因特网上,TCP/IP协议每时每刻保证了数据的准确传输。在数据采集领域,如何利用TCP/IP协议在网络中进行数据传输成为一个炙手可热的话题。在本系统中,笔者利用TCP/IP协议中的UDP(用户数据报协议)、IP(网络报文协议)、ARP(地址解析协议)及简单的应用层协议成功地实现了单片机的网络互连,既提高了数据传输的速度,又保证了数据传输的正确性,同时也扩展了数据传输的有效半径。

1 TCP/IP协议简介

TCP/IP协议是一套把因特网上的各种系统互连起来的协议组,保证因特网上数据的准确快速传输。参考开放系统互连(OSI)模型,TCP/IP通常采用一种简化的四层模型,分别为:应用层、传输层、网络层、链路层。

(1)应用层

网络应用层要有一个定义清晰的会话过程,如通常所说的Http、Ftp、Telnet等。在本系统中,单片机系统传递来自Ethernet和数据终端的数据,应用层只对大的数据报作打包拆报处理。

(2)传输层

传输层让网络程序通过明确定义的通道及某些特性获取数据,如定义网络连接的端口号等,实现该层协议的传输控制协议TCP和用户数据协议UDP。在本系统中使用UDP数据报协议。

(3)网络层

网络层让信息可以发送到相邻的TCP/IP网络上的任一主机上,IP协议就是该层中传送数据的机制。同时建立网络间的互连,应提供ARP地址解析协议,实现从IP地址到数据链路物理地址的映像。

(4)链路层

由控制同一物理网络上的不同机器间数据传送的底层协议组成,实现这一层协议的协议并属于TCP/IP协议组。在本系统中这部分功能由单片机控制网卡芯片CS8900实现。

(本网网收集整理)

2 硬件框图

如图1所示,系统提供RJ45接口连接Ethernet网络,并且提供一个串口给用户使用。系统板可以将从Ethernet上过来的IP数据报解包后送给串口,也可将从串口过来的数据封装为IP包送到局域网中。外部RAM使用61C1024(128KB),从而为数据处理提供了很大的缓存;使用E2PROM――X25045,既可以作为看门狗使用,也可以将IP地址、网卡物理地址和其他参数保存在里面。

CS8900芯片是Cirrus Logic公司生产的一种局域网处理芯片,它的封装是100-pin TQFP,内部集成了在片RAM、10BASE-T收发滤波器,并且提供8位和16位两种接口,本文只介绍它的8位模式。

NE103是一种脉冲变压器,在CS8900的前端对网络信号进行脉冲波形变换。

3 工作原理

3.1 CS8900的工作原理

CS8900与单片机按照8位方式连接,网卡芯片复位后默认工作方式为I/O连接,基址是300H,下面对它的几个主要工作寄存器进行介绍(寄存器后括号内的数字为寄存器地址相对基址300H的`偏移量)。

・LINECTL(0112H)

LINECTL决定CS8900的基本配置和物理接口。在本系统中,设置初始值为00d3H,选择物理接口为10BASE-T,并使能设备的发送和接收控制位。

・RXCTL(0104H)

RXCTL控制CS8900接收特定数据报。设置RXTCL的初始值为0d05H,接收网络上的广播或者目标地址同本地物理地址相同的正确数据报。

・RXCFG(0102H)

RXCFG控制CS8900接收到特定数据报后会引发接收中断。RXCFG可设置为0103H,这样当收到一个正确的数据报后,CS8900会产生一个接收中断。

・BUSCT(0116H)

BUSCT可控制芯片的I/O接口的一些操作。设置初始值为8017H,打开CS8900的中断总控制位。

・ISQ(0120H)

ISQ是网卡芯片的中断状态寄存器,内部映射接收中断状态寄存器和发送中断状态寄存器的内容。

・PORT0(0000H)

发送和接收数据时,CPU通过PORT0传递数据。

・TXCMD(0004H)

发送控制寄存器,如果写入数据00C0H,那么网卡芯片在全部数据写入后开始发送数据。

・TXLENG(0006H)

发送数据长度寄存器,发送数据时,首先写入发送数据长度,然后将数据通过PORT0写入芯片。

以上为几个最主要的工作寄存器(为16位),CS8900支持8位模式,当读或写16位数据时,低位字节对应偶地址,高位字节对应奇地址。例如,向TXCMD中写入00C0H,则可将00h写入305H,将C0H写入304H。

系统工作时,应首先对网卡芯片进行初始化,即写寄存器LINECTL、RXCTL、RCCFG、BUSCT。发数据时,写控制寄存器TXCMD,并将发送数据长度写入TXLENG,然后将数据依次写入PORT0口,如将第一个字节写入300H,第二个字节写入301H,第三个字节写入300H,依此类推。网卡芯片将数据组织为链路层类型并添加填充位和CRC校验送到网络同样,单片机查询ISO的数据,当有数据来到后,读取接收到的数据帧。读数据时,单片机依次读地址300H,301H,300H,301H…。

3.2 单片机工作流程

如图人所示,单片机首先初始化网络设备。网卡IP地址和物理地址存在X25045中,单片机复位后首先读取这些数据以初始化网络。

单片机主要完成数据的解包打包。当有数据从RJ45过来,单片机对数据报进行分析,如果是ARP(物理地址解析)数据包,则程序转入ARP处理程序(因为在网络上正是ARP协议将IP地址和物理地址相映射)。如果是IP数据包且传输层使用UDR协议,端口正确,则认为数据报正确,数据解包后,将数据部分通过串口输出。反之,如果单片机从串口收到数据,则将数据按照UDP协议格式打包,送入CS8900,由CS8900将数据输出到局域网中。

可以知道,单片机主要处理协议的网络层和传输层,链路层部分由CS8900完成。因单片机将数据接收后完整不变地通过串口输出,所以将应用层交付用户来处理,用户可以根据需求对收到的数据进行处理。

在单片机的程序处理中,包含了完整的APR地址解析协议。通过在单片机中正确设置网关、子网掩码等参数,实现了通过局域网单片机与外部因特网上的终端设备的数据通信。

4 应用

嵌入式开发技术总结 篇3

摘 要:由于嵌入式系统是一个资源受限的系统,所以嵌入系统的软件开发是采用交叉开发实现的。本文总结了嵌入式系统软件的开发技术,分析了嵌入式软件开发的各个过程,给出了每个过程能够使用的各种方法和技术,详细叙述了它们的实现过程,主要内容包括启动软件的选择、启动软件的各种烧写方法、操作系统内核的下载方法、根文件系统的下载方法、NFS文件系统的配置、通过NFS应用程序的交叉开发和目标机程序的编译等。

关键词:嵌入式系统交叉开发网络文件系统简单文件传输协议

中图分类号:TP311.52文献标识码:A 文章编号:1673-8454(2009)17-0078-03

嵌入式系统将拥有最大的市场。目前在世界范围内嵌入式系统带来的工业年产值已超过了一万亿元, 现在嵌入式系统正处在高速发展阶段。 嵌入式系统通常是一个资源受限的系统,因此直接在嵌入式系统的硬件平台上开发软件比较困难,有时候甚至是不可能的。目前一般采用的解决办法是首先在通用计算机上编写程序,然后通过交叉编译生成目标平台上可以运行的二进制代码格式,最后再下载到目标平台上的特定位置上运行。需要交叉开发环境(Cross Development Environment)的支持是嵌入式应用软件开发时的一个显著特点,交叉开发环境是指编译、链接和调试嵌入式软件的环境,它与运行嵌入式软件的环境有所不同,通常采用宿主机/目标机模式,目标机和宿主机之间的连接通常有三种连接方式:目标机的串口连接宿主机的串口,目标机的JTAG口连接宿主机的并行口,目标机的网口连接宿主机的网口,如图1所示。

本文选用某公司生产的OURS_ ARM9_2410EP为嵌入式目标系统,OURS_ARM9_2410EP是一个典型的嵌入式实验系统, 支持ARM9,具有丰富的外部接口,包括串口、JTAG口、PCMCIA卡、SMC卡、SD卡、USB 、网口和VGA接口等,支持三种启动方式,分别可以从两种NOR FLASH和一种NAND FLASH启动,具有丰富的扩展功能,可扩展GPS&GPRS、射频卡和蓝牙等模块。

一、目标机程序的编译

嵌入式系统中的软件一般包含四个部分:启动部分、操作系统内核、根文件系统和应用程序,这些程序是在宿主机的交叉编译环境中编译成目标机CPU能够运行的目标代码,然后下载到目标机。常用的嵌入式集成开发环境有Tornado、PB(Platform Builder)、ADS(ARM Developer Suite)、GNU工具链等。

二、启动部分的烧写

启动部分的烧写有三种方法:通过JTAG接口使用命令烧写、使用仿真器烧写和交叉烧写,其中交叉烧写要求嵌入式系统中含有两个启动部分。

ARM9_2410EP可以直接从FLASH硬盘的零地址执行代码,也就是说将初始启动代码烧写到FLASH零地址开始的地方就可以启动目标系统。支持ARM结构的启动软件有:U_BOOT、PPCBOOT、REBOOT和BLOB,本文以PPCBOOT为例进行说明。

PPCBOOT是源代码开放并遵守GPL(General Public License )的自由软件,支持多种CPU架构,包括alpha、arm、x86、ia64、mips、mips64、ppc、s390、sh、sparc和sparc64,是被广泛使用的一个启动软件。

首先使用GNU工具链将PPCBOOT编译成在目标机可运行的程序ppcboot.bin,编译过程请参阅文献[1]。

1.通过JTAG接口烧写

JTAG技术可以实现在目标机是裸机的情况下将程序烧写到目标机,是简单和直接的烧写方法。

用JTAG连接线连接宿主机的并口和目标机的JTAG接口,确认已经将JTAG 连接好,通过跳线开关配置要烧写的NOR FLASH。在Red Hat Linux或 Windows XP打开命令窗口,运行命令:

./JFLASH_2410EP_Nor /f: ppcboot.bin

其中JFLASH为烧写工具,/f表示文件,ppcboot.bin是OURS_ARM9_2410EP系统引导程序。

后面有两个选择,表示要烧写的目标地址,分别选择0,0,即开始对FLASH烧写引导程序ppcboot.bin。此后大约等待六七分钟,烧写完成。烧写结束后又出现选择,输入2退出,这时目标板的启动部分烧写完成。使用这种方法烧写的时间比较长,一般较少使用。

2.通过仿真器烧写

在Windows XP中安装ARM ADS集成开发环境,即ARM Developer Suite。安装Multi-ICE仿真器,在宿主机的并口和目标机的JTAG接口之间连接仿真器,连接宿主机的串口和目标机的串口,安装Multi-ICE v2.2软件。运行Multi-ICE Server,点击软件界面左上角的Auto-Configure按钮,在出现仿真器符号后,仿真器连接成功。

通过仿真器可以使程序直接运行在目标机的内存中,不使用目标机的FLASH,有很多程序就是通过仿真器在目标机运行和调试的。

在Windows XP中打开超级终端,在ADS集成开发环境中编译项目ProgramFlash,ProgramFlash是专门编写的操作FLASH的一个软件。通过仿真器运行ProgramFlash,ProgramFlash在超级终端的运行界面如图2所示。

选择写入的FLASH,然后在超级终端发送ppcboot.bin,按照提示就可以完成启动的烧写。

3.交叉烧写

在目标机支持多启动的情况下, 可以从一个FLASH启动,利用启动软件写FLASH的功能,通过热跳线,写到另一个FLASH中。

如图3所示是一个支持烧写FLASH的启动软件的运行界面,此时通过热跳线到另一个FLASH, 然后选择4就可以实现交叉烧写。

三、操作系统内核的下载

操作系统内核下载到目标机有三种方法:通过JTAG烧写、通过网口和串口从宿主机下载。其中通过JTAG烧写的操作与第一部分相同。在目标机启动PPCBOOT后,由于PPCBOOT支持网口和串口下载,操作系统内核就通过网口或串口下载到目标机。PPCBOOT的详细使用说明见参考文献[2]。

目前使用较多的嵌入式实时操作系统有:美国WindRiver公司设计开发的嵌入式实时操作系统VxWorks、微软公司的WindowsCE、Linux、UC/OS、eCos、Lynx实时系统公司的LynxOS和QNX软件系统有限公司的QNX等。

本文以Linux为例说明操作过程,Linux内核的交叉编译是在Red Hat Linux环境中实现的,编译后内核的文件名是bzImage,内核的编译过程见文献[3]。

下面分别说明通过网口和串口内核的下载过程。

1.使用网口

从网口下载操作系统内核,首先要在Red Hat Linux或Windows XP中启动tftp服务,启动超级终端,然后启动目标机的PPCBOOT,在超级终端中就可以使用PPCBOOT的tftp命令,将内核下载到目标机。[4]

下面分别说明在Red Hat Linux和Windows XP环境中的操作过程。SMDK2410 #表示PPCBOOT的提示符。

(1)Red Hat Linux环境

实现过程:1)在Red Hat Linux中启动tftp服务;2)在根目录下建立/tftpboot目录;3)把Linux 内核bzImage拷贝到/tftpboot目录下;4)在Red Hat Linux中启动超级终端minicom;5)启动目标板的PPCBOOT;6)在超级终端中运行tftp命令SMDK2410 # tftp 0x30008000 bzImage。其中数值0x30008000为内核下载到实验箱内存中的地址。7)下载Linux内核, SMDK2410# fl 0x1040000 0x30008000 0x100000。三个参数的意义:0x1040000为内核烧写到Flash的地址,当PPCBOOT启动后它会从此地址加载Linux内核。0x30008000为上一步使用的内核下载到内存中的地址。0x100000为内核的大小,0x100000可被替换为大于内核大小且是0x20000倍数的最小整数。

(2)Windows XP 环境

实现过程:1)在Windows XP中启动tftp服务器;2)在Windows XP中启动超级终端;3)启动目标板PPCBOOT;4)在超级终端中运行命令:SMDK2410 # tftp 0x30008000bzImage;5)下载Linux内核:SMDK2410# fl 0x1040000 0x30008000 0x100000。

2.通过串口

从串口下载操作系统内核,同样需要在Red Hat Linux或Windows XP中启动超级终端。启动目标机的PPCBOOT,在PPCBOOT的提示符下输入loadb命令, loadb命令的功能是通过串行线下载可执行文件到目标机,命令格式是:loadb [offset] [baud], 其中Offset是地址偏移量,baud是串口的波特率。

这个命令开始执行后,在超级终端中打开发送文件选项,出现发送文件对话框,在文件名选择项中加入要烧写的内核,然后单击发送,注意超级终端的波特率要与loadb命令的波特率一致。

四、根文件系统

根文件系统(Root File System)下载到目标机的方法与操作系统内核的方法相同。

首先制作根文件系统,Linux根文件系统的制作见文献[5],假定制作后根文件系统的文件名是ramdisk.image.gz,使用下面的命令下载。

SMDK2410# tftp 30800000 ramdisk.imag.gz

SMDK2410# fl 1140000 30800000 200000

其参数意义与上面的内核下载相同。

五、应用程序

由于应用程序运行在内核和根文件之上,所以应用程序的交叉开发能采用更方便的方法,一般采用NFS系统实现。在应用程序运行之前,应交叉编译为目标机的可执行程序。

NFS(Network File System)指网络文件系统,是Linux系统中经常使用的一种服务,NFS是一个RPC service,很像Windows中的文件共享服务。它的设计是为了在不同的系统间使用, 所以它的通讯协议设计与主机及作业系统无关。当使用者想使用远端档案时只要用“mount”就可把远端档案系统挂接在自己的档案系统之下,使得远端的档案在使用上和本地的档案没两样。

NFS系统配置包括目标机和宿主机的配置,其中以宿主机已配置为主。

在NFS服务中,宿主机(Servers)是被挂载(mount)端,为了远端目标机(Clients)可以访问宿主机的文件,宿主机配置两方面内容:打开NFS服务,允许“指定用户”使用。

在Red Hat Linux或Windows XP中均可以使用NFS服务,本文以Red Hat Linux为例进行说明。

1.NFS文件系统配置

宿主机NFS 文件系统的配置过程如下。

首先打开/etc/exports文件,加入如下内容:

/ 192.168.2.* (rw,sync,no_root_squash)。

其中:/表示宿主机的目录,在目标机共享,192.168.2.*为目标机的IP地址范围,括弧内表示操作的权限,然后运行命令:exportfs。

NFS服务的启动是由一些命令来完成的,它们是:portmap、rpc.nfsd、rpc.lockd、rpc.statd、rpc.mountd和rpc.rquotad,如果系统中有这几个命令,就运行下列命令启动NFS服务:service nfs start或/etc/rc.d/init.d/nfsstart;如果系统中没有,就下载工具包nfs-utils-1.0.7.tar.gz,然后编译安装就可以了。在目标机也应该启动NFS服务。在上述的工作完成以后,目标机和宿主机就可以通过NFS 文件系统进行软件的调试和运行,即软件编译在宿主机完成,运行在目标机。

2.通过NFS文件系统进行访问

访问过程的实现如下:在宿主机的Red Hat Linux 中运行命令:minicom,minicom是Linux下的超级终端,进入超级终端后进行一些设置,首先按下Ctrl-A,再按Z,然后选择O,进入配置界面,按上下键选择Serial port setup 进行如下设置:

Serial Device:/dev/ttyS0

BPS/par/bits:/115200 8N1

硬件流、软件流均选择无

然后按ESC键退出配置界面,启动目标机,就在超级终端出现Linux命令提示符,键入命令:ifconfig eth0 192.168.2.2,配置目标机的IP地址,然后在宿主机的控制台运行命令:ifconfig eth0 192.168.2.10,配置宿主机的IP地址。

然后在宿主机的超级终端中键入命令:mount-t nfs 192.168.2.10://mnt/,它的作用是把宿主机的/目录挂接到目标机的/mnt/ 目录中,这时宿主机的/目录下的程序就可以运行在目标机中。需要注意的是宿主机应关闭防火

墙。

六、结论

本文对嵌入式开发进行了总结,总结了嵌入式目标机软件的各个部分各种不同的实现方法,详细介绍了它们的实现过程。本文选用OURS_ARM9_2410EP作为实验对象,OURS_ARM9_2410EP是一款具有代表性的嵌入式实验平台,其他产品的操作是类似的。本文介绍的方法可在S3C2410的产品中使用,可对嵌入式开发提供一些参考方法。

参考文献:

[1]将ppcboot2.0.0移植到s3c2410平台.http://www.yuanma.org/data/2006/0917/article_1549.htm,2006.09.

[2]PPC Boot Firmware User Manual.http://www.radstone.com/linux/linux1/ppcboot.pdf,2004.

[3]陈健,宋健建.Linux程序设计(第三版)[M].北京:人民邮电出版社,2006.

[4]汪小燕,连晓平,董燕,杨大鹏.基于TFTP 协议的嵌入式系统开发方法设计与实现[J].华中科技大学学报(自然科学版),2006,34(12):56-58.

嵌入式实时网络通信技术 篇4

1.1 嵌入式操作系统的优点分析

利用嵌入式的操作系统的目的在于其有一定的实时性, 这在自动化的控制过程中是非常有价值的。就以航空的领域作为一个例子, 这个领域对于嵌入式的自动化要求是非常高的, 而且对于整个系统的运行质量以及运行的效益也是有很高的要求的, 这就需要嵌入式操作系统可以在非常短的时间里面完成对应的指令, 并及时作出反馈, 并且保证做出的对应动作的正确合理, 对于这种要求, 只能使用实时性比较高的嵌入式操作系统。而且, 嵌入式操作系统相对比较复杂, 对于技术人员的专业程度要求比较高, 无论是在进行硬件的配置上, 还是在软件的设计上, 都需要相关的设计人员根据其嵌入的对象进行不同程度的合理调整, 只有这样才能够确保其可以在所需要的环节上发挥其应有的效能。

1.2 嵌入式操作系统的缺点分析

首先需要认识到的一点是嵌入式的操作系统处理的数据比较繁杂, 对于嵌入式的要求是需要在特定的时间或者环节内实现相应的数据信息的接收, 然后分析这些数据信息, 得出需要的分析结果, 然后将这些结果反馈给系统, 这样才能实现嵌入式操作系统的价值。然后, 事实上嵌入式操作系统的运行并不是这么理想的, 由于整个系统比较大, 所以可能出现bug的地方也比较多, 如果过度地关注嵌入式系统的应用性, 而忽视运行的环境, 嵌入式操作系统很有可能在外部的干扰下, 出现错误。

2 嵌入式实时网络通信技术

2.1 嵌入式实时网络运行要具有及时性和可靠性

在进行嵌入式实时网络的设计和编程的时候, 必须要将每一个子系统的信息进行一个耦合。在达成耦合的过程中, 会对整个嵌入式系统的运用过程有初步的要求, 同时需要这个系统要具备一定的实时性。对于整个网络的实时性控制方面, 可以使用一些网络的协议进行必要的控制, 在进行控制的时候, 对于嵌入式实时系统的反应时间和反馈时间也有着更高的要求。

如果一个嵌入式的网络系统运行的不是很好, 会大大影响整个嵌入式系统的效率。如果整个工作环境的电磁出现不稳定的情况, 嵌入式网络系统在这种电磁环境下进行运作, 就必须自行开启抗干扰的探测模块, 搜寻嵌入式系统在运行的过程中出现的问题, 当搜寻到必要参数并进行数据分析后, 采取一定的措施进行克制, 让系统可以在一定的时间里面恢复到正常的水平。

2.2 嵌入式实时网络要具有通信效力

每一个嵌入式的实时网络里面都存在一定数量的子系统, 在整个嵌入式的实时网络进行运行的时候, 也需要这些子系统可以利用程序里面对于其自身功能的控制将有效的信息进行实时传递。然而这些子系统在进行信息的传递时所含的长度必须是有效的。为了解决传输过程中的问题, 可以利用一些短帧的结构。这些短帧的结构可以帮助嵌入式系统有效地利用带宽, 从而提高整个系统的信息传输效率。

2.3 嵌入式实时网络要具有开放性

为了让整个嵌入式的网络系统进行高速或者是高效的运行, 就必须让整个运行环境变成一个开放式的网络运行环境。在这种相对开放的网络运行环境里面, 嵌入式的网络系统才可以进行快速的运行。相关的企业会将嵌入式的实时网络和互联网进行必要的连接。对于连接了外网的嵌入式系统而言, 信息的交互更加快捷而且方便了, 这样就能够让企业在对管理平台进行操作和具体管理的时候, 更加便捷和有效。

3 提高嵌入式实时网络通信技术水平的措施

3.1 提高关注度

第一是要在一定规模上对于我国的整个嵌入式行业的实时网络通信技术进行管理和监督, 提高有关部门的重视程度。只要从国家的层面上去提高关注程度, 给予一些相关的先进企业一定的支持和鼓励, 就可以很快地建立和健全我国对于嵌入式实时网络通信技术这一块的综合管理机制, 同时还需要辅之以有效而且合理的政策法规, 并且要注意加强对于整个嵌入式网络通信行业的实践考核, 只有定期对嵌入式实施通讯技术进行必要的技术检测, 才能在一定程度上达到我国对于嵌入式实时网络通信实效性的基本要求, 加强嵌入式系统的应用能力。

3.2 进行创新和改革

如果想要让我国的网络通信技术达到更高的水平, 就必须衡量我国当前的网络发展水平, 然后把嵌入式的网络通信技术与之进行有机地结合, 在这整个基础上, 需要进行必要的创新和对重要部分的改革, 做到不断的自我完善。除此以外, 为了能让我国的嵌入式系统技术水平得到一个整个提升, 需要对相关的技术人员进行专业技术的培养只有这样才能保证我国网络通信技术进行保证。

3.3 互联网技术的支持

要充分地利用互联网带来的便捷性和高效性, 这样才能促进整个嵌入式网络通信技术的有序快速发展。国家的政策给了我国的网络通信技术发展一个不可忽视的机会。如果想要让我国的网络通信技术可以大踏步的发展, 就必须要让我国嵌入式系统和个人计算机系统进行优势的相互配合和利用, 从而更有效地发挥互联网的作用。

3.4 加强人才培养

为了加强整个国家对嵌入式网络通信相关技术专业的对口人才进行培养, 需要相关部门进行统筹和安排, 对某些关键部门的人员进行定期的培训, 以便提高这些工作人员的技术和水平。对于国家而言, 源源不断涌现出来的人才才是整个国家进行竞争的根本动力。

4 结束语

对于嵌入式实时网络通信技术而言, 必须要有一套具有科学性的管理方案来与之相结合。针对我国当前使用的嵌入式网络通信技术分析, 可以得出以下结论, 必须要在整个国家和社会的共同奋斗和努力过程中, 不断地对嵌入式的实时网络通信技术进行创新和改造, 才能满足我国日益发展的实际要求。

参考文献

[1]徐桢迪, 蒋志豪.实时网络通信系统的分析和设计[J].通讯世界, 2015 (06) :3.

嵌入式网络安全技术 篇5

摘要:讨论基于TCP/IP协议栈,利用8位单片机构建嵌入式WebServer的具体技术及相关实现方案;给出系统硬件原理框图和有关软件实现的代码框架结构。

关键词:WebServer TCP/IP协议栈 套接字

引 言

利用8位微控制器通过ISP(Internet服务供应商),在不需要使用PC机或高档单片机的情况下接入互联网。随着嵌入式系统的迅猛发展和IA(信息电器)的出现,该应用系统正逐步取代传统的以PC为中心的应用,成为未来Internet发展中的主力军;将会广泛应用于智能家居系统、工业智能化从站系统、LED网络控制显示屏系统、网络安全加密系统等各个方面。

利用单片机实现嵌入式WebServer方案的主要技术难点是:如何利用单片机本身有限的资源对信息进行HTTP、SMTP、POP3、TCP、UDP、ICMP、IP及PPP等协议的处理,使之变成可以在互联网上传输的IP数据包以及可以在内置Web页上浏览的数据。

1 应用方案

1.1 方案简介

利用单片机实现嵌入式WebServer,大体可有以下三种形式:

① MCU+专用网络芯片,如E1552、Webchip PS等。此种方案的主要优点是:应用系统设计工程师完全不必考虑任何网络协议,只需要解释并执行网络芯片传送过来的指令和数据就可以实现与Internet网络连接。(本网网收集整理)

② EMIT技术。EMIT采用桌面计算机或高性能的嵌入式处理器作为网关,称为emGateway,上面支持TCP/IP协议并运行HTTP服务程序,形成一个用户可以通过网络浏览器进行远程访问的服务器。emGateway通过RS232、RS485、CAN等轻量级总线与外设联系起来,每个外设的应用程序中包含一个独立的通信任务,称为emMicro,监测嵌入式设备中预先定义的各个变量,并将结果反馈到emGateway中;同时emMicro还可以解释emGateway的命令,修改设备中的变量或进行某种控制。该方案中复杂的网络协议是通过emGateway在PC机上实现的,应用系统MCU只处理较简单的emNet协议,进行网际连接。

③MCU直接实现形式。实现该形式的Web Server,可选用多种型号的MCU来实现网络协议,如AT89C8252、SX52BD100等,并可根据具体要求选用不同速度的MCU作为核心芯片,但是基本硬件结构大致相同。

显然以上方案中,以“MCU直接实现形式”的硬件结构最为简洁,不失为首选方案。下面就详细论述之。

1.2 硬件平台

MCU直接实现形式的WebServer的硬件平台如图1所示。

图1中,MCU以SX52BD100的运算速度最快,在100 MHz晶振驱动下指令执行速度可达100MIPS;RABBIT2000次之,51系列最慢。但是硬件成本恰好反之,用户可以根据不同的要求来配置MCU。以太网控制芯片可采用RealTek公司的RTL8019AS。该芯片是一款全双工以太网控制器,可以工作在Ethernet II和IEEE802.3、10Base5、10Base2、10BaseT下,并与NE2000兼容。E2PROM主要用来存WEB页面、图像文件、PDF文档等内容,因此没有特殊要求,可由用户自由选择,一般32 KB左右即可。

该方案中,MCU为核心芯片,通过它控制以太网控制芯片RTL8019AS,进而完成接入网络的工作;而且可以通过编程来选择通信电路类型,如RS232、RS485、MODEM等。该技术方案最大的特点在于:用简洁硬件构架应用平台,使原本硬件成本所需的支出可用于相对复杂的软件开发上,且该方案的I/O接口可以自由扩展和支配。

1.3 工作流程和软件设计

整个系统的工作流程如图2所示。当数据包通过RJ45接口传送到RTL8019AS和MCU后,系统内部的TCP/IP堆栈进行数据包解析和流向判断,然后进行解包或者打包的动作,以继续进行后续工作。显然,最终的处理结果都要通过WebServer来进行。

2 网络协议栈的实现

通常,所谓的TCP/IP协议是一个四层协议系统,包括数据链路层、网络层(含IP协议)、传输层(含TCP协议)和应用层,每一层负责不同的功能。基于TCP/IP协议可以实现多种功能应用,如: HTTP(超文本传输控制协议)、TELNET(远程登录)、FTP(文件传输协议)、SMTP(简单邮件传送协议)、SNMP(简单网络管理协议)等。本文主要讨论HTTP, 也就是WebServer在应用层的主要构成协议。当然,用户也可以根据需要附加其它的协议功能。

2.1 TCP/IP协议栈的实现

IP包含编址方案,并提供寻址功能;TCP则是在不同主机的对等进程之间提供可靠的进程间通信。与TCP两端口所连接的实体中,一端为应用程序进程或用户,另一端则为底层协议,如IP协议。TCP在建立连接过程中采用三向握手机制,以保证数据的可靠性。

下面以ZWORLD公司的Rabbit 2000系列芯片为例,论述嵌入式We

bServer的具体实现过程。Rabbit 2000系列芯片是一种高性能8位器件。由于其C语言友好指令集和快速数字处理功能,因而受到瞩目。Rabbit结构以Zilog公司的原始Z80微处理器为基础,但作了几项改进:不像Z80指令集那样使用16位寻址覆盖存储空间,而用一个20位或1MB的实际存储空间;采取直接与静态存储器件相连接的方式;有3条存储芯片选择线路和2组写入/输出启动线路;片上外设包括4个串行端口、1个子端口、40条I/O线、7个不同的定时器、精确脉冲发生硬件和电池支持的RTC。

系统硬件框架结构如图1所示,用户只需对应添加相关芯片及辅助设施(如电源、用户所需外设等)即可;而软件的实现,由于Rabbit 2000系列芯片得到Dynamic C编译器的支持以及实现TCP/IP所需的库文件dcrtcp.lib,因此只要会用C语言就可以进行开发。用户关注的重点也变为网络通信实现以后的代码编制及优化,可以极大提高开发进度。

以下是Dynamic C实现TCP/IP协议通信的`程序主体框架。程序中起始宏定义为默认IP配置信息;“memmap”句可使程序在芯片里面运行时,如同在扩展代码窗口下被编译;“use”句使编译器按照库文件配置编译代码。

#define TCPCONFIG 1

#memmap xmem

#use dcrtcp.lib

main{

sock_init();

for (;;) {

tcp_tick(NULL);}

}

sock_init()和tcp_tick()都是TCP/IP函数库的基本函数,前者为初始化TCP/IP协议栈函数,使协议栈开始处理入栈数据报;后者主要有两个用途:① 支持后台处理的最新信息;② 测试 TCP套接字的状态。

可以看到利用Dynamic C提供的TCP/IP协议包,用户可以轻松建立起TCP/IP通信。当通信建立以后,就可以在此基础上进行后续的进一步功能扩展,开展例如HTTP、PPP等应用层的协议实现。

2.2 HTTP的实现

HTTP(超文本传输协议)服务器可使 HTML (超文本链接标示语言)页面,如Web页等和其它文件为客户端所使用。在Dynamic C中,HTTP由HTTP.LIB来负责实现。HTTP服务器实现的程序主体框架如下:

#define TCPCONFIG 1

#memmap xmem

#use “dcrtcp.lib”

#use “http.lib”

main(){

sock_init();

http_init();

tcp_reserveport(80);

while (1) {

http_handler();}

}

用户可以根据自己的需要在此程序框架上添加构成WebServer的所有其它动态或静态元素(无论是否符合HTML标准)。限于篇幅,具体示例不再列出。

小 结

嵌入式网络安全技术 篇6

关键词:嵌入式 嵌入式Internet技术 嵌入式系统

0 引言

近几年来,嵌入式相关技术的发展非常迅速,嵌入式CPU处理能力也越来越强,由8位、16位、升级到32位、64位,使得一些需要高性能嵌入式CPU支持的嵌入式系统,如掌上电脑、PDA、机顶盒等产品纷纷登场,预示着以信息家电为代表的互联网时代嵌入式产品的兴起。嵌入式设备与Internet的结合代表着嵌入式系统和网络技术的真正未来,为嵌入式市场展现了美好前景。嵌入式系统与Internet技术的结合已经成为嵌入式系统研究领域的一个新兴前沿课题,这就是嵌入式Internet技术。

1 课题的提出

嵌入式Internet技术是一种设备接入技术或者说是一种异种网络互连技术,它主要解决的问题是通过Web和嵌入式技术实现从不同子网、不同的物理区域对接入到Internet的设备和异类子网进行监控、诊断、测试、管理、及维护等操作,从而使用户对接入到Internet上的各种设备或其它类型的子网具有远程监控、诊断和管理的能力。Internet通信协议对计算机系统的CPU速度、存储器容量等的要求比较高,用于PC系统不存在任何困难,但是用于自身资源有限的嵌入式系统就必须根据需要有所取舍,合理选择通信协议的实现和处理方案。嵌入式Internet与MCU技术密切相关。利用单片机实现嵌入式互联网方案的技术难点是:如何利用单片机本身有限的资源对信息进行TCP/IP协议处理,使之变成可以在互联网上传输的IP数据包。嵌入式Internet技术就是要最大限度地利用嵌入式系统资源,根据TCP/IP协议对网络数据信息进行最高效的处理。

2 嵌入式Internet技术的实现方法

目前,存在四种实现嵌入式Internet技术的方案。

2.1 PC机网关方案 第一种嵌入式Internet的实现方案产生于20世纪90年代中期。人们采用PC机+网卡+采集插卡组成以太网网关,进行协议转换,将由现场总线连接现场设备组成的分布式系统接入以太网,将管理PC机放在以太网内,组成一个较大的自控系统。这种组成方式成本很高,只适用于大的自控系统。东北大学CNCI研究所提出的ONDC模型(Open Network Device Connectivity)正是这种形式的典型代表。

2.2 嵌入式系统网关 在20世纪90年代后期,人们采用嵌入式系统+以太网卡+采集卡来组成以太网网关以实现嵌入式Internet技术。这一阶段的嵌入式系统实际上是在硬件和软件上均可按用户需要进行剪裁的PC机。例如,PC-104结构的单板机实际上就是一台没有显示器、键盘、硬盘、软盘的PC-486DX计算机,有电子硬盘及各种I/O插口,可装入Windows CE和其他PC机应用软件。所以,实际上它是第一种网关的简化和微型化。它的成本比第一种有所下降,但价格还是较高。

2.3 单片机系统实现的方案 2000年以来,人们利用单片机加上以太网接口芯片组成了嵌入式Internet网关。这实际上是嵌入式网关向大众化、普及化的进一步发展。它以单片机取代PC机,用以太网接口芯片取代以太网卡,使整体系统的价格下降到几百元。这就使现场设备能以低廉的费用,以简捷的方式接入以太网,使网络家电变为现实,使以太网分布式控制系统能得到迅速的发展。

这种方案中的微处理器所含盖的范围很广,有具备较强的计算处理能力的32位处理器,也有8位或16位的微控制器。通过设计合理的最小系统,能够提供实现Internet网络协议栈所需的资源和性能;在嵌入式操作系统(RTOS)平台上进行软件开发,可以完成TCP/IP协议处理以及其他更多更复杂的功能,实现TCP/IP over PPP(Point-to-Point)或者TCP/IP over Ethernet的方案、设计应用编程接口为高层协议软件提供访问Internet进行通信的函数并不困难。目前微处理器厂商如Motorola,Intel,AMD,ARM等公司都支持RTOS,软件提供商入Wind River System,Tasking,CMX,Accelerated Technology等公司提供面向不同类型和需求的嵌入式软件产品。

随着微处理器价格急剧下降,利用RTOS开发嵌入式应用系统已经逐渐成为趋势。根据系统性能的要求,选择合理的微处理器及其开发套件,选取适当的RTOS软件包,可以提高系统开发效率,最终达到系统目标。但是购买优秀的商用RTOS完整软件包需要支付昂贵的版权许可,而且系统的扩展性和灵活行受到限制。现在Linux作为开放源代码的多任务操作系统加到嵌入式系统的开发应用中,但是技术尚未完全成熟,因此在开发嵌入式Internet技术时有诸多要素必须权衡。

2.4 SoC技术实现方案 第四种是近两年来,随着SoC芯片化技术的不断提高,出现了大量相对于模块化、芯片化的协议转换产品,片上系统(System on Chip)的解决方案在具有模块化协议转换产品的优点之外,还能提供更小的体积,更低廉的价格,更好的连接界面,更稳定的产品特性,更好的易用性,是目前协议转换需求解决方案的发展趋势。相对应的产品有Rabbit公司的Rabbit2000,UbiCom公司的IP2022,iReady公司的S7600等。SoC技术利用RISC体系结构技术,在硅片级完全采用硬件逻辑实现TCP/IP协议栈,提供以太网(Ethernet)或串行链路(PPP)介质支持;支持实时操作系统,实现TCP、UDP、ARP、RARP、ICMP等网络基础协议,同时提供的Internet高层协议软件,如HTTP、FTP、SMTP等的支持。

Internet控制器芯片的处理速度非常快,可高达每秒1亿条指令,支持实时多任务操作,能够实现8位嵌入式系统完全接入Internet。此方案具有开发时间短,系统成本低的优点。因此对于开发小型、廉价的信息中间产品是比较好的选择。

3 总结与展望

嵌入式网络通信和实时操作系统是嵌入式工业的新兴应用领域,随着高位微处理器性能提高、价格下降,数字化设备将会具有更强的处理能力,嵌入式系统的开发也越来越复杂。很显然在目前进行的嵌入式Internet技术的不同方案中,采用单片机系统的方案在现阶段具有更广泛的应用前途,包含更深刻的理论和应用价值。这也正是本论文工作的重要意义所在。然而随着嵌入式Internet技术的不断应用和普及,嵌入式产品的需求将变得越来越规范,巨大的市场需求将带动SoC产品的规模化生产。可以预见,在不久的将来,面向不同需求的系列化嵌入式Internet芯片必将大量上市,而其价格将非常低廉。

参考文献:

[1][美]Bruce Powel Douglass著,尹浩琼等译.实时UML——开发嵌入式系统高效对象(第二版)[M].北京.中国电力出版社.2003.

[2][美]Wayne Wolf著,孙玉芳等译.嵌入式计算机系统设计原理[M].北京:机械工业出版社.2002.

[3]李阔,阮冠春,乔业,赵海.基于Java Bean技术的Embedded Internet模型及实现[J].东北大学学报(自然科学版).2000.21(5):477.

嵌入式网络数控技术与系统 篇7

在数控技术飞速发展的过程中, 数控系统自身开始朝着更为先进的嵌入式方向进行发展。而嵌入式系统的出现, 为数控系统带来了较大的革新, 起到了极其重要的作用。嵌入式系统自身主要是把实际应用作为核心内容, 将现代化的先进计算机技术作为功能实现的基础, 无论是软件还是硬件都能够根据实际情况来进行选择, 以此来使得嵌入式系统能够完全符合个别对于系统成本、体积、性能等方面有着极其严格的计算机系统。下文主要针对嵌入式系统进行了全面深入的研究, 以期能够找到利用数控系统来对嵌入式系统进行更为良好的控制方式。

2 嵌入式数控系统总体结构设计

嵌入式系统主要是通过几个不同的主要模块所组合而成, 不同的模块都是通过高速串行协议、I/O以及一些其他的方式来进行相互的联系。在大量的组成模块中, 主要由管理模块、人机交互装置、嵌入式运动模块、I/O、伺服控制设备等。

(l) 人机交互装置。这一装置中主要包括了液晶显示器、键盘以及一些相关的操作按键, 通过人工的方式来对这些构成部分进行操作, 例如对设备进行NC代码进行输入、编辑、通过手动操作的方式来对当前机床的实际运行状态进行显示。

(2) 嵌入式数控操作和管理模块。该模块是数控系统之中极其重要的组成部分, 这一模块直接对整个设备的所有人机交互工作进行处理, 而整个机床设备的相关参数设定、NC相关代码的编译、存储、传输、移动储存设备、系统故障等各个不同的工作都必须要通过嵌入式数控操作和管理模块来进行操作。

(3) 嵌入式数控运动控制模块。机床逻辑运动控制的核心, 利用逻辑运算能力, 负责送料机运行轨迹的计算、插补、反向间隙补偿、信号采集、主轴及开关量控制等实时性强的运算和控制。

3 嵌入式数控系统的设计与实现

3.1 硬件设计

本论文所设计的嵌入式数控系统硬件系统结构构成原理如下所示: (1) ARM微处理器模块。ARM处理器是系统的控制核心, 负责运行数控系统控制软件。本系统选用SAMSUNG公司的S3C44B0X处理器。本模块还包括时钟电路、复位电路和实时时钟RTC (Real Time Counter) 电路。 (2) 存储器模块。存储器主要是嵌入式系统中一个极其重要的组成部分, 该模块主要用于机床存储程序以及相关数据使用。在系统之中, 包含多种不同的存储硬件, 来存储不同的文件, 例如EPROM是存放机床系统的存储硬件;SDRAM是对系统在运行的过程中所产生的一定数据和程序进行存储;SRAM则是为机床停电的时候提供数据瞬间存储的存储设备;NAND-Flash这一存储方式主要是对用户所定制的相应加工程序进行存储。 (3) 电源模块。新型的CPU和FPGA的内核电压一般都是2.5V或以下的, I/O电压一般都是3.3V。所选择的开关电源可以提供5V, ±12V, 24V电源, 其中±12V用于主轴模拟信号模块电路, 24V用于光电隔离电路, 因此, 需要使用低压差线性稳压器产生3.3V和2.5V的电压, 供CPU、FPGA和CPLD使用。为了保证微处理器稳定而可靠地运行, 还需要配置电压监控电路。 (4) 人机交互模块。人机交互模块包括键盘及指示灯模块和液晶显示模块。键盘及指示灯模块负责键盘的扫描并读取键值, 同时负责LED的显示控制。液晶显示模块实现数控系统用户界面。 (5) 通信接口模块。通信接口模块包括JTAG接口、RS-232串行接口和USB接口。JTAG接口与PC通讯, 实现系统运行程序的仿真调试;RS-232串行接口与PC通讯, 实现NC文件的上传与下载;USB接口实现对U盘NC文件的读写。

3.2 软件设计

该系统内部所嵌入使用的是μClinux操作系统, 利用这一系统能够作为数控系统上的软件控制平台, μClinux系统内部的源代码完全开放, 内核较小, 能够适应微处理器的嵌入, 同时, μClinux还能够兼容TCP/IP协议, , 在TCP/IP协议的支持之下, 能够发挥出良好的网络性能, 此外, 该系统还能够完成多任务同时运行的任务, 但需要事先对系统进行多任务编程。通过该系统能够为系统提供更为良好的性能和可靠性, 这主要是源自于多任务独立运行的功能。并且该系统在后期有需要进行升级的情况下, 可以随时进行维护和升级。此外, μClinux系统还能够为有图形需要的用户提供了相应的GUI接口, 在有视图接口的情况下, 该系统便能够利用键盘、触屏屏幕或者液晶显示屏进行相应的人机交互工作。

(1) 调度任务的划分。软件平台设计中, 采用嵌入式实时操作系统μClinux对系统多任务进行调度及管理。基于实时多任务操作系统的应用程序中, 实时性取决于对任务及中断的处理。用户根据需要调用μClinux的任务调度函数, 调度函数从就绪任务中寻找优先级最高的任务, 并进行任务切换操作。μClinux把任务分为各不相同的优先级 (唯一) , 已经准备就绪的高优先级的任务可以剥夺正在运行的低优先级对CPU的使用权, 所以正确的任务划分及优先级分配可以充分体现嵌入式实时操作系统任务调度算法的效率, 从而提高整个系统的实时性能。 (2) 软件功能设计。加载程序负责在加电后对微处理器进行必要的硬件设置, 初始化内存, 并把u Clinux内核映像从Flash中复制到内存, 把控制权交给内核, 使内核运行, 最终使应用程序运行。u Clinux内核作为应用程序控制系统硬件的接口, 提供应用程序对硬件的间接访问, 在具体设计中, 对微处理器中内置A/D转换器的操作、对键盘的操作以及对LCD的操作由在u Clinux下编写的设备驱动程序完成, 这些驱动被编译进u Clinux的内核。系统任务的实现由两个不同的进程实现:加工程序和网络服务程序, 分别用来完成数控系统的工件加工、计算的功能及网络服务的功能。

结束语

综上所述, 数控系统已经成为了现代制造工业中极其重要的核心生产技术, 同时也是辨识一个国家自动化生产技术的是否先进的重要标志。数控系统已经受到了全球各个国家的重视, 尤其是对于发达国家来说, 已经把数控系统当做提升生产行业国际竞争力的一种重要手段。但就目前来说, 我国的数控系统自主产权还较为有限, 一些尖端系统仍然是从国外引进, 因此, 加大我国中高档数控系统技术水平提升的力度对于我国数控系统的有着极其重要的意义。而嵌入式数控系统便是我国对数控系统研究的一个初步成果, 并且也展现出了极为优秀的效果, 这是值得进一步推广进行深入研究的, 能够对数控系统的发展起到极大的促进作用。

摘要:制造行业中的数控系统应用水平的高低以及先进与否, 能够直接反映出某个国家当前工业生产过程中的自动化控制生产水平是否优秀, 下文将以往传统的数控技术与嵌入式的系统相结合, 以此来对嵌入式系统的设计工作进行深入的研究, 不仅要从硬件上进行设计还要从软件设计的角度上对嵌入式数控系统的设计工作制定相应的方案, 这对于提升现代嵌入式数控系统在我国的应用水平以及研究来说有着极其重要的意义。

关键词:嵌入式系统,数控系统,系统设计

参考文献

[1]田泽.嵌入式系统设计开发与应用[M].北京:北京航空航天大学出版社, 2005.

[2]石宏, 蔡光启, 史家顺.开放式数控系统的现状与发展[J].机械制造, 2005, 43 (6) :18-21.

嵌入式实时网络通信技术分析 篇8

1.1 嵌入式体系

嵌入式体系是“节制、监督或帮助装配、机器和设备运行的设置装备摆设;嵌入式体系综合了软件和硬件, 同时包涵机械等隶属装配。目前国普遍认可的定义是:应用作为重点、计算机技术为根本、可裁剪软件硬件、符合应用系统对功效、可靠性、本金、体积、功耗严厉规范的专用计算机系统。

1.2 嵌入式系统的特点

按照嵌入式系统的相关解释, 其具备3个基本特征, “嵌入性”、“专用性”和“计算机”。

(1) 嵌入性。嵌入性经由过程操作初期微型机时代的嵌入式计算机而来, 专指计算机嵌入到对象体系中, 实现对工具系统的智能把控。当嵌入式体系逐渐能够自身应变时, 嵌入性是指内部嵌有微处理器或计算机。

(2) 计算机。计算机是工具系统智能化节制的根本确保。由于单片机向MCU、So C成长发展, 片内计算机外围电路、接口电路、节制单位逐步增加, “专用计算机系统”转变为“内含微处理器”的当代电子体系。与传统的电子体系进行对比, 当代电子系统因为自身具有内含微处理器, 能具备对工具系统的计算机智能化控制能力。

(3) 专用性。专用性是指符合对象节制标准和有关情况下的软硬件裁剪性。嵌入式体系的软、硬件装备安排必须按照嵌入对象的相关标准尺度, 计划成专一的嵌入式应用系统。

2 嵌入式实时网络通信技术

2.1 简介嵌入式实时操作系统

遇到外界事件或数据发生, 可以接管同时以足够快的速度进行相关处置, 处置结果又在计划的时间之内来节制生产过程或对处理系统作出快速回应, 并确保全部及时任务协调一致运行的嵌入式操作体系。

2.2 嵌入式实时网络

2.2.1 嵌入式网络的要求

嵌入式网络通常应用在恶劣多变情况下, 因而对其具备以下要求:

(1) 及时性:出产装备内部多个分布式子系统信息耦合大体上比较缜密, 对及时性提出了高标准, 因此所用的网络协议必须具有肯定的实时性能, 即最坏情况下的反映时间是肯定的;此外在网络节点数比较多, 或者有些节点对及时反应提有高要求, 相关的网络协议还应撑持优先级调剂, 以增强时间紧急型任务的信息传输可确定性。

(2) 可靠性:嵌入式网络自身的可靠性对有用功率造成直接影响还有成品率和生产效率, 网络能够动态增添/删除节点;恶劣多变的电磁情况下嵌入式收集本身要具有抗干扰本事、检错和纠错能力和快速恢复的本领。

(3) 通信效力:嵌入式搜集通讯的子系统间具有频繁的通讯, 每次的长度很短, 因而要求嵌入式收集协议采纳短帧结构, 且帧头和帧尾要短, 从而提升通信效率和带宽的利用效力。

(4) 双重混合撑持:工作环境的差异要求嵌入式网络应具备灵活矫捷的介质访问协议, 不但撑持多种介质 (双绞线、同轴电缆、光缆) , 而且撑持夹杂拓扑结构 (星型、环型、总线型) , 有时大概要求同一个嵌入式网络能同时利用多种介质和多种网络拓扑。

(5) 实现难度和造价:嵌入式体系一般要按照实际请求举行专门规划和制造, 其中的网络体系软硬件要便于运用实施, 并和子系统控制部分集成, 相关元器件商品化水平高, 造价较低。

(6) 开放性:嵌入式网络必须具备杰出的开放性, 一方面经由过程企业Infranet连接到Intranet中, 对企业生产管理的控制实现一体化;另外应具有公然透明的开辟界面, 资料完备, 系统硬件、软件的能够自立开辟和集成。此外, 嵌入式网络体系必需设置装备摆设矫捷、保护简洁。

一般来讲, 根据覆盖范围的区别, 嵌入式收集隶属于局域网。按照ISO/OSI的观点, TCP/IP协议簇位于网络层以上。TCP/IP协议簇明显越过了嵌入式网络系统的限定范围。嵌入式收集含有ISO/OSI七层模型中的物理层和数据链路层。数据链路层可详细划分为两个子层:介质访问节制子层 (MAC子层) 和逻辑链路节制子层 (LLC子层) 。MAC子层涵有物理层接口硬件和能够对介质访问协议进行通讯的控制器;LLC子层主要是通过软件实现 (用户自主开发) 。因此, 如何选择合适的介质访问协议是嵌入式系统设计中网络通信的研究工作重点。

2.2.2 介质访问协议的选择

CSMA/CA (带冲突避免的载波监听多路访问) CSMA/CD即便在节点数目不多、传输信息量较少时情况下也具备好的效率;因为令牌的相关协议具备较高的及时性和吞吐能力。人们已研发出一种能综合以上两者优势的夹杂协议—CSMA/CA。CSMA/CA的本质是经由过程竞争时间片来节制冲突。其基本原理与CSMA/CD类似, 节点必需等到检测到网络呈现出空闲状态, 才可以发出信息;如果两个或更多的节点发生辩论, 就在收集上开启一个阻塞信号关照全部辩论节点, 并同步节点时钟, 开启竞争时间片;每一个竞争时候片都遵循给定的特定节点, 每个节点在其相对应的时候片内如果显现信息发送便可启动传输;别的节点检测到信息传输后, 停止对时间片的推动, 等到传输结束全部节点从头重新开启推动时间片;当全部时间片都失掉作用时, 网络处在余暇状况。为确保公平性和可确定性, 每次传输以后, 时间片要进行相关的循环模拟。另外, 优先时候片 (the priority slots) 优先于普通时候片的推动, 可以撑持高优先级信息的全局优先传输。CSMA/CA协议在可主要划分为两种:一是RCSMA (Reservation CSMA) , 其特色为时间片数和节点数相同。RCSMA在各种传输条件下都可以有效进行工作, 明显看出其不适合应用在节点较多的网络;在另一种是, 时间片数比节点数少, 且依据冲突最少的原则随机调整时间片的分配, 依据所预测的网络流量动态地对时间片数进行调整;如Echelon公司推出的普遍利用于智能大厦领域的Lonwork标准。

另外比如外令牌环、令牌总线也符合于嵌入式网络。但因为令牌环的细致实施复杂、成本较高, 首要采取CSMA/CA。

摘要:近几年来, 嵌入式系统具备体积小、可靠性强、专用性等优势逐步得以采用。但随着独立的嵌入式系统的功能缺点日趋明显, 新一代嵌入计算体系的功能集成和应用模式使之转向网络化嵌入计算的目的发展, 嵌入实时网络通信是嵌入计算技术研讨的重点和难点。本文主要简介嵌入式系统和嵌入式实时网路通信的特点以及发展趋势, 提供相关参考。

关键词:嵌入式系统,网络,实时,发展

参考文献

嵌入式网络安全技术 篇9

随着数据通信技术的发展, 数据通信的量也在不断的增大。而随着原来的密钥安全技术、VPN等安全技术的应用, 也越来越被攻击者利用。而攻击者利用密钥等获取个人信息和数据, 同时对精通数据的攻击者通过在系统中安装代码, 采集敏感信息和数据, 或者获取其他的安全参数, 或使得操作系统异常等, 将对数据通信的安全构成重大的威胁。这就需要数据通信的提供这在保障数据安全的同时, 也要保障密钥以及相关参数的安全。

2 安全环境边界

安全边境边界的不同, 系统选用的保护类型也就有所不同。安全环境边界是指在对系统进行开发设计时, 给系统进行的连续界限定义, 其主要用在为模块建立一定范围的物理边缘, 在这边缘内, 包含所有安全参数的操作。同时支持在这范围内的所有的硬件和固件以及软件。我们常见的安全边界是将整个系统全部包含在内, 也可定义更加紧凑的边界。

3 嵌入式系统面临的安全问题和类型

3.1 嵌入式系统面临的安全问题

嵌入式系统作为一个特殊的安全系统, 其在面临常见的计算机安全问题之外, 还包含一些特殊的安全漏洞。而系统面临的危险主要包含两类。

(1) 个体安全发生个体安全主要是首先由不安全的环境下进行操作造成。嵌入式设备具有体积小, 便于携带等特点, 常常在野外进行作业, 这样就容易被攻击者恶意进行窃取, 从而导致数据通信设备受到破坏;其次是由用户下载运行未经过授权的软件造成。通过这些软件可能带来恶意软件的安装, 同时携带恶意的代码, 导致嵌入式系统受损。

(2) 群体安全对于不安全的网络通信环境中, 无线通信更容易受到攻击者的监听, 且对于结构简单的硬件设施更容易受到攻击者分析出有效的信息。而在生产的环节, 设备生产厂商为缩短硬件的设计的周期, 往往采用装配的方法进行, 从而忽视了设备整体的安全性设计, 导致存在安全的隐患。

3.2 攻击的类型

从数据通信安全的角度, 系统攻击可分为完整性、机密性和可用性三个主要的类别。从攻击的层次又可分为两个方面:首先为系统结构安全层次, 这主要包括物理、软件与旁路三种类型的攻击;其次为通信安全层次, 主要包含有信道的监听以及消息篡改等。其具体的示意图如图1所示。

4 数据通信安全保护技术应用

要保证嵌入式系统的安全, 保证上述不同的攻击类型得到有效的控制, 以此保证数据通信的完整性、机密性以及可用性, 就必须通过安全引导技术、数据存储及敏感安全信息技术和边界接口保护技术加强对数据通信的保护。

4.1 安全引导

安全引导是指对系统提供软件和配置的完整性检查与认证的一个过程。在处理器允许软件的镜像或者是配置运行之前, 应先对镜像做全面检查, 以确保镜像在系统制造商提供之前未被修改并被创建。安全引导主要的过程包含两个方面: (1) 利用加密的散列函数来确保系统的完整性; (2) 喜用公共的密钥加密来为镜像做数字的签名。

系统制造商在嵌入系统设备中留有私钥, 而仅仅将公钥作为硬件可信根的一部分提供给系统。这就要求必须提供系统的私钥才能在系统上运行, 而对于使用的公钥加密的技术, 即便在攻击者得到公钥的密码, 也不会给系统带来风险。

除上述的对镜像的完整性检查与认证之外, 制造商还通过设定权限删除不安全的旧软件, 以此保护系统的数据通信安全。在系统中, 往往通过安全引导设定版本的接受程度, 对当前和最低配置的软件进行比较, 对版本过低的软件进行删除, 同时使用现在较高版本的软件, 以此通过不断的更新, 保障嵌入式系统的数据通信的安全。

系统开发商同时给软件提供保密性, 防止开发商的软件知识产权被克隆。而通过安全的引导技术, 可有效地防止竞争的对手通过购买等方式制造出同类似的产品。软件的镜像在被存储到板载闪存以前会进行事先的加密和实施完整性保护, 在数据通信的传输的时候也如此。

安全引导的流程中还包含解密的操作, 同时作为镜像认证的一个部分。密钥块作为安全引导的组成, 是一种加密的密钥存储的结构, 其主要的作用是当加密密钥处在系统规定安全边界之外的时候对其进行保护。一旦密钥块处在安全边界规定的范围之内, 则自动对密钥块进行解密, 而当在安全边界之外时, 则自动断开, 不提供任何的资源。

在安全引导中, 通常会涉及多个不同的引导的阶段, 如图2所示。安全引导则严重依赖于对初始引导加载程序。而为了满足要求, 处理器则必须使用第一级的引导代码, 这个代码主要存储在ROM中。初始的引导代码通过对下一引导阶段中完整性的检查和硬件可信根的认证, CPU则会立马执行潜在的解密的代码。这整个的过程会根据需要反复地进行, 这样就会在系统中创建一个“信任链”, 通过软件和相关配置文件的层叠, 保护和确保安全性。

3.2敏感安全参数 (SSP) 与数据存储

SSP主要是指包含短期密钥和在不需电源重启后保留的安全参数, 其中的安全参数包含关键安全参数和公共安全参数。而所谓的安全参数是指任何与安全有关的机密的信息 (如口令、pin码、加密私钥等) , 这些信息一旦泄露就会损坏这个加密模板;公共安全参数是指与安全有关的任何公共信息, 这些信息被修改也同样会损害加密的模板。而不管怎样区分, 都必须对关键的数据进行保护。

一旦安全引导完成, 就会产生需保护的短期数据。不管这些数据是存储在边界之外还是存储在边界之内, 都必须以某种加密的技术对其进行保护。而加强对SSP的保护, 主要采用几种方法。

(1) 内部安全存储器。这种方法不在DRAM中进行外部的缓存, 而采用小型的SRAM, 该存储器可储存少量的数据, 无法进行大量的数据存储。

(2) 缓存加锁。通过在DRAM或者是数据缓存上制定范围, 防止存储在这个范围内的数据被写到外部去。这样的结果是将缓存加锁的部分放在RAM中。而缓存加锁在任意一级均可实现, 但对处理器的系统进行缓存是最好的。如通过处理器系统, 可将其中的1级缓存扩大128~256倍。而使用缓存加锁的优势主要体现在加锁的范围比专门的安全存储器容量更大;其次是可锁定片上的安全数据与指令, 如为防止关键的代码的暴露, 通过安全引导, 通过缓存加锁, 避免了因为直接存放在DRAM, 以明文的方式暴露关键数据。但是缓存加锁适用于少量数据的存储, 过度则会导致系统性能的下降。

(3) 为存往DRAM中的数据加密。通过这种方法, 可使得其更具有扩展性, 因为在这中间不存在缓存加锁等带来的大小限制。这主要采用两种方案:一种是通过“确切”的方法找出其中的敏感数据, 同时给这些数据进行加密;另外一种是通过可覆盖的大量数据的优秀技术, 将其用于整个DRAM段, 在对这整段进行加密, 从而保障数据通。

3.3边界接口保护

对外界接口进行保护, 就需要将每个接口考虑在内, 以此评估其中的哪些数据可直接访问, 那些数据可通过接口间接访问。这个接口可以是网络的接口 (如太网) , 同时也可以是外设的接口 (如UART或PCI-e总线) , 也可以为调试接口 (如JTAG) 与测试接口 (如扫描) 。必须通过适当的控制方法来对敏感数据的访问进行控制, 如存储器保护单元、外设资产保护、扫描保护以及安全调试等方法。

通过存储器保护单元的方法主要保护存储区域不被非安全的总线主控器与DMA控制;外设资产保护的目的是限制访问分配的安全;扫描保护是保证没有相关的敏感数据在扫描中被访问;安全调试是保护比较敏感的信息不被调试的端口访问。

5 结束语

数据通信安全的保护技术是在不断的进步和发展的, 任何技术都不可能完全没有缺陷。而要保证数据通信的安全, 就必须对技术进行不断的更新和改进, 才能保障数据的通信安全。

摘要:现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全, 成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型, 提出在嵌入式系统中运用安全引导技术、敏感安全参数 (SSP) 和数据存储技术以及边界接口保护技术加强对数据通信安全的保护, 以此提高通信运营商的服务质量。

关键词:嵌入系统,数据通信,安全

参考文献

[1]郇义鹏.基于串口的数据通信安全技术研究[J].国防科学技术大学, 2003-11-01.

[2]乔加新, 马季, 段凯宇.基于XML的多方数据通信安全模型研究[J].微计算机信息, 2010-01-25.

嵌入式网络安全技术 篇10

应急通信网络是应付紧急情况临时搭建的通信系统, 该网络是一个易受攻击的系统, 可能受到恶劣的外界环境、强干扰等多种因素的影响, 这些都使网络中的软硬件资源故障发生率居高不下。因此需要引入监控系统对其软硬件资源进行实时监控管理, 数据采集作为监控系统的基本功能, 采集的方式将直接影响到通信网络的整体性能。考虑应急通信网络具有小型化、节能、可移动性、简单易操作等特点, 数据采集系统应采用当前流行的嵌入式系统结构。嵌入式系统本身集成CPU、内存、FLASH、网口、串口、PCI接口等硬件资源, 数据的采集和处理工作主要通过嵌入式系统的资源完成, 从而减少了应急通信网络资源的消耗。

1 数据采集系统的硬件设计

系统的硬件结构框图如图1所示, 在硬件配置上以Intel公司的IXP425网络处理器为核心, 其内部的SDRAM控制器与四片HY57V561620CTP-H芯片相连, 构成128M动态存储空间;扩展总线上连接了两片JS28F128J3D75芯片组成32M的FLASH存储空间, 用来存放启动代码、操作系统、文件系统和数据采集程序;处理器的媒体独立接口与一片LXT972C芯片相连, 向外提供10/100M自适应网络接口。扩展板上包含RJ45以太网接口、PCI接口、调试串口、通讯串口等, 以太网接口与核心板LXT972C芯片相连, 负责主机数据和网络信息数据的传输;PCI接口与IXP425内部的PCI总线相连, 负责主机数据的传输和主机信息的采集;调试串口和通讯串口分别与IXP425内部的两个高速串行接口相连, 调试串口主要用于接收和发送调试信息, 通讯串口主要用来采集不支持PCI接口和网络通讯的设备信息。

2 数据采集系统的软件设计

本系统采用主动采集和被动采集相结合的采集方式, 主动采集主要应用简单网络管理协议 (SNMP) , 而被动采集主要采用网络探针和收集SNMP Trap报文的方法, 具体的数据采集结构如图2所示。

SNMP协议是应用层的通信协议, 主要采用Client/Server架构, SNMP协议定义了数据包的格式, 并且对外提供了用于控制管理信息库 (MIB) 对象的基本操作命令。基于SNMP协议的数据采集, 在实现上主要完成两部分的设计:管理者和管理代理。管理者运行在嵌入式板卡端, 负责构造SNMP请求报文, 与驻留在网络结点中的代理 (agent) 交换信息, 同时异步接收代理发送的Trap消息。而代理运行在被监控的网络结点中, 负责维护结点的状态信息, 接受管理者的查询, 而且当结点发生特定的事件的时候, 代理根据预先设定好的告警机制向管理者发送状态改变Trap消息, 目前网络主机和网络设备都提供了SNMP协议支持, 而且可以根据监控系统的需要对代理程序进行扩展。

网络探针是一种新兴的数据采集技术, 它是对计算机接入网络进行控制的一种程序。主机与板卡之间底层硬件通信结构如图3所示, 主机与板卡之间是利用PCI总线传输数据的, 两端的驱动程序采用网络驱动模型。发送数据流程为:主机应用程序调用板卡驱动程序将数据封装成数据链路层数据帧的格式, 之后调用PCI驱动程序将数据发送给板卡, 板卡驱动程序接收到数据包之后判断数据帧的目的地址, 如果是板卡与主机的内部通信地址, 则传送到板卡上层应用程序进行处理, 如果是外网地址, 则将数据帧的源地址改为板卡的有效地址将数据帧发送至外网。探针主要用来侦听传入的数据包, 在板卡接收数据包的同时将数据包暂时缓存在板卡内存中, 再按照网络协议的层次结构对数据包逐层进行分析, 获得当前网络运行的状态。

3 实际应用

针对应急通信网络复杂的应用环境, 实际应用中将板卡部署到应急通信网络的关键节点上, 由监控中心向板卡下达采集任务, 指定每个板卡需要监控的节点和具体的监控内容, 实际应用如图4所示。系统在设计时充分考虑到功能的扩展, 预留了多个扩展接口, 可以增加无线通信模块, 适应无线通信数据采集的需求, 对于不支持PCI接口和网络接口的设备可以通过串口进行数据采集。

结束语

本文根据应急通信网络实际应用环境的特点, 设计了基于嵌入式技术的数据采集系统。在硬件设计上, 以IXP425网络处理器为核心, 集成PCI接口、网络接口、串口等多种通信接口用于数据采集。在软件设计上, 采用SNMP协议和网络探针两种采集方式进行数据采集。系统开发完成后, 在实际应用环境中进行了实验, 数据采集效果良好, 达到了预期的应用需求。

摘要:针对应急通信网络的特点, 设计了以IXP425网络处理器为核心的数据采集卡, 该板卡集成PCI接口并具备网卡功能, 可以插入到主机中用于网络通信。系统采用SNMP协议和网络探针两种方式采集网络的状态信息, 在实际应用中系统性能稳定, 采集的数据可靠性较高。

关键词:嵌入式系统,数据采集,简单网络管理协议,网络探针

参考文献

[1]王田苗.嵌入式系统设计与实例开发[M].北京:北京航天航空大学出版社, 2003.

[2]黄小珊, 郝玉洁, 刘乃琦.IXP425的体系结构和并行处理技术研究[J].微计算机信息, 2008, 24 (17) .

[3]韩璐, 张洁, 包铁等.基于SNMP的信息采集系统[J].吉林大学学报 (理学版) , 2009, 47 (6) :1225-1229.

嵌入式板卡的应用热点及技术挑战 篇11

应用热点

嵌入式计算机目前应用的领域多为对计算机有特殊要求的领域,如对温度、湿度、震动、冲击、尺寸大小等有特殊要求,这些领域包括工业自动化、工业控制、交通、医疗、通信以及航空航天、国防等领域。随着国家绿色能源的大力推广,诸多城市地铁项目的获准,嵌入式计算机在风力发电、轨道交通等相关应用领域的应用成为瞩目的热点。

技术挑战总览

这些热点应用对嵌入式板卡提出了许多技术挑战。

凌华科技指出,通常,嵌入式产品在生命周期以及业务驱动方面需做优化的处理,为此在嵌入式产品设计时应考虑如下因素:

·可靠性和稳定性:无风扇、低功耗以及冗余的设计将被整合在嵌入式产品的设计中,以减少外界环境和内部环境对系统的影响;

·宽温及军用宽温级:通常在军工、交通等领域对嵌入式产品的宽温范围有严苛的要求,为此,产品必须在设计之初就要考虑这些需求,并贯穿到整个设计及制造、验证、检验等环节中:

·紧凑尺寸及轻便设计:军工以及一些关键性任务应用、便携式设备和车载设备对嵌入式系统的尺寸以及重量都会有严格的要求;

·系统整合性能及软件服务支持:嵌入式BIOS和操作系统的支持将针对不同的应用有不同的支持,具有竞争力的嵌入式产品供应商通常在系统整合和软件支持方面具备丰富的经验和强大的技术能力,以满足应用需求:

·电源管理功能:超低功耗设计可以满足电源的长时间工作,以减少系统对电能的过度依赖;

·无缝升级:从成本效率及系统互用性上考虑,嵌入式系统产品需要在升级时,只需更换部分组件或计算系统目阿完成整个升级工作;

·性能功耗比:在单位能耗下能够提供更强的性能输出。

宽温值得重视

具体来说,每家企业都有自己的核心产品策略和特色,例如,磐仪(ARBOR)科技围绕宽温下功夫,并实现了可靠性和稳定性。据磐仪企划部曹经理介绍,之所以选择宽温为突破点,是由于中国地域辽阔、全球气候又在急剧恶化,导致南、北地区,冬、夏季节温差明显加大,给嵌入式产品在这些领域中的应用带来更加苛严的考验。特别是野外电力控制、铁路南北运行线路中的车载设备,需耍具备更加宽幅的高低温耐受能力。

因此,磐仪计划于近期对其全线产品做一次规格调整:将常温产品的工作温度从原来的0℃-60℃调整为,20℃-+70℃:宽温规格调整为-40℃—+85℃。

但是,磐仪的宽温产品与某些厂商的筛选式宽温产品有着根本性的不同。筛选式宽温产品本身还是常温规格的产品。是对常温规格的产品进行高低温耐受极限测试,如果测试通过了,就划归为宽温产品;如果没通过,就还算是常温产品。这种宽温产品是常温规格中的佼佼者,但却是宽温应用中的潜在危险者。最容易发生的危险就是电容在高温下发生爆炸,导致某组电压与地线短路,进而引发设备烧毁甚至发生火灾。

因此,需要宽温产品从设计、选材开始,就充分考虑产品的宽幅温差适应能力。并且加强生产品质管控。

小型化,绿色化

而威盛电子的嵌入式板卡则围绕小型化、绿色化方面下功夫。例如,威盛电子嵌入式平台事业部为业界定义了Mini-ITX、Nano-ITX、Pico,ITX、Pico-ITXe、Mobile-ITX等多种微型化设计的板型规范,已陆续成为商用及工业系统厂商接纳的标准:2009年该公司又推出Em-ITX板型,则在兼顾微型化特性以外,从多功能、通用性上做了新的尝试。在绿色化方面,威盛板卡主要采用其绿色化的威盛Nano处理器。例如Pico,ITXflocmx7.2cm嵌入式主板EPIA,P720搭配的威盛VX855高清多媒体芯片组,处理器频率IGHz,整体功耗只有8W,却可支持H.264 1080p硬解码加速,可谓高清视频播放的杀手级产品。

都分嵌入式板卡企业的特点

凌华科技:嵌入式产品包括AdvancedTCA、CompactPCI、ETX/COMexpress以及工业电脑等,完整的产品线可以满足不同应用的需求。特别是在COM(模块化电脑)产品上拥有的专业能力以及一系列紧凑型、低功耗和无风扇的嵌入式解决方案。

凌华还成功收购美国嵌入式产品领导品牌、PCI04创始者Ampro公司,创立Ampro byADLINK品牌,可以提供始于设计并贯穿整个制造过程的宽温及军用宽温级嵌入式产品和系统。

磐仪科技:宽温产品从设计、选材开始,就充分考虑产品的宽幅温差适应能力。

为了保证质量,在选用零部件方面,磐仪不惜花费高额成本,全部选用发热量低、工作温度范围宽广的零部件。在设计过程中,研发工程师结合每个零部件的高低温特性和动、静态工作点。对于本身发热量稍大,在高温环境下可能造成隐患的小零件,会采用增大零件底部敷铜面积,以帮助散热或增加辅助散热片等措施。对于低温环境下特性变化较大的零件,比如电容,除了选用较为昂贵的受温差影响较小的电容外,适当增加电容的用量。以弥补低温环境下的容量损失。在生产、检验过程中,100%执行增宽温度范围的高低温性能测试验收(比公布的低温低5℃,高温高5℃)。

威盛电子嵌入式平台事业部:威盛自己做芯片,同时提供板卡标准,例如最新的Em-ITX等。在嵌入式板卡方面有很多成功的经验,一些成功案例如:美国军方委托第三方公司开发的战地救援机器人,采用威盛嵌入式平台,可以托起1SOkg的伤员,并可温柔灵巧地将之送到救护车上或战地医院。韩国客户采用Nano-ITX板型做车载电脑系统,具有GPS及高清多媒体娱乐功能。威盛嵌入式方案中标西班牙医院数字标牌的政府采购项目,采用了定制的Linux,~作系统及软件。体现了威盛在客制化技术服务方面的优势:通过掌握自身处理器的核心技术,为客户开发基于不同操作系统的驱动和BIOS。

威盛嵌入式非常看好中国的数字标牌、POS机、视频监控、车载电脑、工控、电力、交通、医疗电子等应用领域。

安捷伦工业测试仪器“橙动中国”

1月14日,安捷伦科技召开主题为“安全便捷橙动中国”的工业电子测量仪器中国经销商年会,并推出具有优秀移动性、高精度和良好经济性的安捷伦工业电子测量仪器系列产品。同时,安捷伦部分手持式仪器开始使用更醒目的橙色作为外表颜色,以突出体现安捷伦在确保用户安全方面的不懈努力。这种颜色更鲜明,具有更高的可见度,并且在工业上通常用于表示“警示色”,可以提醒用户注意安全。

嵌入式网络安全技术 篇12

1、嵌入式Internet的接入方案

嵌入式Internet的接入方法主要可以分成两大类, 其一是使嵌入式系统完全具备网络功能, 直接与因特网相连。其二是使嵌入式系统通过网关间接与因特网相连, 网关充当嵌入式系统与因特网的桥梁, 网关通常是PC机或者高性能嵌入式网络服务器 (高性能嵌入式网络服务器本身也是一种采用了嵌入式因特网技术的嵌入式设备) [2]。根据具体实现的思路和方案不同, 我们又可以进一步地细分为以下几种:

1.1 代理协议方案

这种方案的核心思想就是使用代理服务器的概念, 具体见图1。不难看出, 这里面代理服务器主要是充当着网关的角色由代理服务器负责发送、接受IP包, 处理各种复杂的协议, 管理嵌入式设备与因特网的通信。这方面比较典型的例子就是em Ware公司开发的嵌入式微Internet网络技术即EMIT技术。这种方法使用方便, 开发难度小.但是成本相对较高, 不适合大规模推广使用。

1.2 直接使用嵌入式实时操作系统

这种方案可简单描述为:微处理器/微控制器+实时操作系统, 采用这种方案对处理器性能要求比较高, 一般要求处理器具备较强的处理和计算能力, 最低要求16位处理器, 最佳的是32位甚至64位高档处理器。实时操作系统国内较流行的是Vxworks, p SOS, Nucleus等, 这些操作系统都有完整TCP/IP协议。

1.3 Internet控制器+固化的协议栈

这部方案与前一种相比, 就是省去了操作系统。这个方案是由MCU及固化了TCP/IP协议的芯片组成应用系统的核心。应用系统可以直接拨号上网, 硬件电路相对简单。但需要大容量的存储器, 如果所用的TCP/IP协议芯片是软件固化的, 还要求MCU有较高的运行速度。对于8/16位低端嵌入式系统而言, 考虑到性能瓶劲, 要支持TCP/IP协议恐怕有点困难, 因此根据实际要求尽量简化, 即提供最低要求的TCP/IP堆栈和最精简的TCP/IP协议。这种方案省去操作系统, 节约成本和系统资源, 缺点就是增加了开发难度, 比较适合小型廉价的信息终端。

以上的3种是当前比较常用的接入方式, 它们彼此各有优劣, 而适合的场所、应用范围也均有不同。用户可以利用自己的需求或现有的条件, 选择合适的接入方式。

2、嵌入式Internet的安全性

嵌入式Internet连接的是嵌入式设备与因特网, 因此设备连接到网络时, 需要注意网络安全, 如果没有有效的安全机制, 接入网络的重要工业设备就可能被恶意攻击者攻击或控制造成不必要的麻烦, 因此在选择接入的时候, 必须得考虑嵌入式interne可能存在的安全性问题。嵌入式Internet刚兴起不久, 还没有得到大规模的应用, 人们对它的安全重视程度还不高。国内学界对其做专门研究性的工作还不多。所以我们有必要对嵌入式Internet的安全性问题如嵌入式Internet安全性特点、安全机制等以及相关的防范措施做一介绍。

2.1 嵌入式Internet安全的特点

根据嵌入式系统以及嵌入式Internet的技术特点, 嵌入式系统与一般的PC接入Internet所面临的安全问题有不同的特点, 主要有以下方面:

1) 嵌入式Internet入网方式差别较大, 网络结构非常灵活, 因此嵌入式Internet的安全解决方案中应尽量避免要求有可信的第三方的网络结构。嵌入式Internet设备由于其硬件的差异非常大, 在选择安全协议时必须考虑到协议的可移植性给开发带来的难度。

2) 嵌入式设备一般都是针对某一要求而开发的, 所受到的攻击比较单一;各种嵌入式设备的网络功能、组成差别很大, 特定的攻击对某种设备有效, 但对另一种设备就可能无效。

3) 嵌入式Internet嵌入式设备存储器处理数据能力较差且容量比较有限, PC机上的某些安全软件在嵌入式系统上并不适合运行。

2.2 嵌入式Internet的安全需求分析[3]

嵌入式Internet在网络上所面临的安全威胁和普通计算机系统所面临的安全问题大体相同, 主要由:数据窃取、数据篡改、假冒攻击、重播攻击、拒绝服务攻击、病毒攻击。为了进一步形象地描述嵌入式Internet的安全需求以及可能存在的攻击区域, 我们先画出嵌入式Internet的整个安全体系结构, 再进行逐一分析:

几个主要的组成变量定义:

EID:Embedded Internet Device简称, 指采用嵌入式Interne技术而具有Internet接入功能的设备

M:Mallory的简称, 是指恶意的主动攻击者

CC:Control Computer的简称, 指的是对EID进行合法管理的远程控制主机

图中, VLAN (虚拟局域网) 和VPN (虚拟专网) 通道可以由网络运营商ISP来负责建立, 增加攻击者M的入侵难度。攻击者M可以出现在广域网上, 也可以出现在局域网中, 其出现的位置距EID和CC越近, EID和CC就越容易受到攻击, 通常ISP提供的安全服务只能防范来自广域网上的攻击行为, 因此EID和CC必须还要建立他们之间专有的安全机制。

M可以对EID和CC发动多种攻击, 最基本的就是数据攻击和身份攻击。其中数据攻击包括偷窥、篡改、毁坏等, 身份攻击包括假冒、欺骗等, EID和CC必须采取一定的措施来抵抗M的这些攻击。归纳起来有:

1) 数据加密, 用来抵抗对数据的偷窥、篡改等攻击。

2) 数据完整性认证, 用来抵抗数据毁坏攻击, 简单一点可以采用校验和的方式, 复杂一点可以采用杂凑函数等。需要考虑的是, 数据完整性认证无法抵抗重播攻击, 攻击者记录的历史数据很容易通过数据完整性验证。

3) 身份认证, 身份认证可以采用多种方式, 如采用共享秘密、证书、公钥体制等等都可以。

4) 抵抗重播攻击可以采用时间戳、握手协议、一次一密等多种方法。在嵌入式Internet中, 对于EID和CC而言, 实现以上四种安全措施是最基本的。

一般情况下CC的资源远大于EID的资源, 因此在实现密码协议或密码算法时应通过合理的安排尽量减少EID的工作负担。

2.3 嵌入式Internet的安全机制及措施

根据OSI安全体系结构以及对嵌入式Internet特点分析, 一个有效的嵌入式安全通信机制必须提供以下安全服务:数据保密性、数据完整性、认证服务、访问控制服务和抗抵赖服务。实现这些安全服务需求, 可以采用的安全机制为:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、路由控制机制和公证机制。根据嵌入式Internet系统的安全特点, 这里提出的安全机制的制定主要从下面两个方面来考虑[4]:实现安全机制的网络层次, 基于密码学理论的安全机制嵌入式Internet的安全措施, 也可以从这两方面进行分析论述, 对于前者可以基于网络分层结构来规划整个系统安全的层次。具体如链路层的安全可以用划分VLAN (虚拟局域网) 、链路加密通讯等手段;网络层可以用网络层加密 (如流行的IPsec协议) 保证安全性, 传输层能够实现安全传输通道的协议是Netscape制定的安全套接层协议 (SSL) ;应用层使用身份认证、数据加密、数字签名等安全方案, 而后者可以采用密码协议和算法来保证系统的安全, 通过建立安全通讯模型保证嵌入式Internet的网络通讯安全。为保证嵌入式Internet的安全性, 我们还可以采取几种常用的安全防范措施。

1) 防火墙技术

防火墙是内部网与外网之间实施安全防范的系统, 可以认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部[5]。它是不同网络或网络安全域之间信息的唯一出入口, 能根据安全政策控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术, 越来越多地应用于专用网络与公用网络的互联环境之中。

2) 虚拟专用网技术

虚拟专用网 (VPN, Virtual Private Network) , 通过一个公用网络 (通常是因特网) 建立一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道。它的建立和连接能够保护网络数据安全, 确保数据不被监视, 而且大大地减少了攻击者的入侵概率。VPN使用IP安全协议 (IPSec) 进行加密和认证, 在一个基于IPSec实现的VPN中, 一个远端用户能够无缝的、透明的和高安全性的访问远端设备上的任何服务和文件。对于小型嵌入式系统而言, 开发实现VPN所需的程序代码比较复杂而且不必要。一般系统可以连接到支持VPN的防火墙设备以实现在VPN上的通信。

3) 数据备份和恢复

每天实现定时地将工业数据和过程记录。当系统遭受破坏导致数据丢失的时候, 可以尽快得到恢复。这对嵌入式系统提出比较高的存储要求, 如果系统资源有限的话, 为确保安全也可通过网络进行异地备份。

3、结语

嵌入式Internet技术在智能公路、信息家电、移动设备、工业自动化等领域具有广泛的应用。在不同的应用领域, 考虑具体的功能需求, 结合现场条件、成本等因素, 选择适合的嵌入式Internet的接入方法。对于它的安全性方面, 各种嵌入式Internet设备的组成和功能千差万别, 其接入网络所采用的技术和方案也各不相同, 对安全问题也很难给出一个统一的解决方案。所以对其安全性的分析与解决应当本着具体问题具体分析的原则, 能够体现出较高的灵活性和适应性。

摘要:嵌入式Internet是最近几年发展出来的一项新概念新技术。随着电子技术和因特网的发展, 嵌入式Internet以及它的应用在未来将会是计算机工业令人瞩目的焦点。本文介绍了嵌入式Internet几种常用的接入方案, 分析了这几种方案的优点和缺点, 然后指出嵌入式Internet存在着的安全隐患问题, 并提出相应的解决措施。

关键词:嵌入式系统,嵌入式Internet,安全隐患

参考文献

[1].李光辉, 朱飞.嵌入式Internet技术[J].电工技术杂志, 2002, (7) :p12-p14.

[2].付小晶, 贺建飚.嵌入式因特网技术及其发展[J].电子科技, 2004, (8) :p59-p61.

[3].王勇.嵌入式Internet的技术实现及其安全问题的研究[D]浙江:浙江大学.2002年.

[4].王芬, 赵梗明.嵌入式网络接入的安全通信机制研究[J].单片机与嵌入式系统应用, 2005, (9) :p7-p8.

上一篇:歌唱的心理基础下一篇:呼唤工业精神的回归