a一级爱做片免费观看欧美,久久国产一区二区,日本一二三区免费,久草视频手机在线观看

新聞中心

EEPW首頁 > 嵌入式系統 > 設計應用 > 解析嵌入式系統中入侵檢測的設計

解析嵌入式系統中入侵檢測的設計

作者: 時間:2012-01-05 來源:網絡 收藏

隨著通信技術和電子技術的不斷發展,在電力中得到越來越廣泛的應用,電力連接Internet將成為一大發展趨勢。但是Internet是一個不確定的網絡,存在著許多安全隱患,這是一個突出的、急待解決的問題。芯片的發展將使機器人在微型化,高智能方面優勢更加明顯,同時會大幅度降低機器人的價格,使其在工業領域和服務領域獲得更廣泛的應用。這些應用中,可以著重于在控制方面的應用。就遠程家電控制而言,除了開發出支持TCP/IP的嵌入式系統之外,家電產品控制協議也需要制訂和統一,這需要家電生產廠家來做。同樣的道理,所有基于網絡的遠程控制器件都需要與嵌入式系統之間實現接口,然后再由嵌入式系統來控制并通過網絡實現控制。所以,開發和探討嵌入式系統有著十分重要的意義。

本文引用地址:http://www.j9360.com/article/149864.htm

目前,比較流行的嵌入式操作系統有QNX、VxWorks、Widow CE、μC/OS-II等。其中,μC/OS-II內核以穩定、簡短、源代碼公開等特性得到了人們的青睞。但μC/OS-II只是一個微內核,并沒有安全方面的。為了更加適合應用在電力系統中,這部分功能必須增強。μC /OS-II是一個完整的、可移植、可固化、可裁剪的占先式實時多任務內核。μC/OS-II絕大部分的代碼是用ANSI的C語言編寫的,包含一小部分匯編代碼,使之可供不同架構的微處理器使用。至今,從8位到64位,μC/OS-II已在超過40種不同架構上的微處理器上運行。μC/OS-II已經在世界范圍內得到廣泛應用,包括很多領域, 如手機、路由器、集線器、不間斷電源、飛行器、醫療設備及工業控制上。實際上,μC/OS-II已經通過了非常嚴格的測試,并且得到了美國航空管 理局(Federal AviatiON AdminiSTration)的認證,可以用在飛行器上。這說明μC/OS-II是穩定可靠的,可用于與人性命攸關的安全緊要(safety critical)系統。除此以外,μC/OS-II 的鮮明特點就是源碼公開,便于移植和維護。

本文將針對電力系統的需求,基于一個改寫的μC/OS-II說明該嵌入式操作系統中模塊的與實現。

1、針對電力系統的安全威脅分析

嵌入式系統在電力系統中主要應用于數據采集和遠程監控,所以它面臨的最大威脅是數據的保密性和完整性問題。通過現有的保密技術和網絡安全措施可以基本上保證數據的安全,但并不能絕對保證。模塊可以認為是整個系統的最后一道防線,在系統遭受威脅或被攻擊后,可以分析攻擊行為,有效保護系統免受同樣的攻擊。(Intrusion Detection)是對入侵行為的檢測。它通過收集和分析網絡行為、安全日志、審計數據、其它網絡上可以獲得的信息以及計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。

  (1) 內部人員的違規行為。通常,數據保密技術和賬戶安全管理手段,只能防止外來人員的攻擊,而對于內部人員則束手無策。若內部人員濫用權限也會使系統面臨很大的威脅。小則造成設備損壞,大則危害公共安全和經濟生產。

  (2) 非授權用戶登錄操作。一個電力監控系統不僅可以遠程采集電力終端設備的數據,同時也可以進行設備故障診斷、實時控制等操作。

  (3) 對系統資源的非法訪問。這里所謂的系統資源主要包括存儲器中的數據、系統的運行參數以及用于控制電力設備的硬件。當攻擊者繞過正常的操作順序獲取數據或是硬件的控制權時,系統的所有安全措施形同虛設。

通過上述分析可知,為了進一步加強系統的安全性,必須使系統具有個人行為監控、事件重建、抵御網絡攻擊和故障分析能力。

2、基于主機的入侵檢測模塊

2.1 檢測技術

檢測技術與自動化裝置是將自動化、電子、計算機、控制工程、信息處理、機械等多種學科、多種技術融合為一體并綜合運用的符合技術,廣泛應用于交通、電力、冶金、化工、建材等各領域自動化裝備及生產自動化過程。檢測技術與自動化裝置的研究與應用,不僅具有重要的理論意義,符合當前及今后相當長時期內我國科技發展的戰略,而且緊密結合國民經濟的實際情況,對促進企業技術進步、傳統工業技術改造和鐵路技術裝備的現代化有著重要的意義。

考慮到嵌入式系統資源的有限性,入侵檢測模塊將采用濫用檢測技術。所謂濫用檢測是直接對入侵行為進行特征化描述,建立某種或某類入侵的特征行為模式庫。如果發現當前行為與某個入侵模式一致,則表示發生了這種入侵。

2.2 框架設計

入侵檢測模塊一般分為四部分:

  (1) 事件產生器。從環境中抽取感興趣的信息,并把信息轉化為標準格式供系統其他部件使用。

  (2) 事件數據庫。事件數據庫保存事件日志。

  (3) 事件分析器。分析輸入的格式化后的事件,進行真正意義上的入侵檢測,并產生新的警告。

  (4) 響應單元。響應單元按照警告進行相應的保護,反擊入侵行為。

根據電力應用的特性和嵌入式系統的特點,對上述入侵檢測框架進行修改如下:

  (1)事件發生器產生原始日志數據,為了避免對進程實時性造成太大的影響,先不做格式化處理。

  (2)事件數據庫將接收的原始日志數據進行格式化處理,并進行相應的分類保存。

  (3)事件分析器與響應單元合并,以減少對系統進程的占用。

整個入侵檢測框架如圖1所示。

圖1 入侵檢測框架圖

3 基于主機的入侵檢測模塊的實現

3.1 入侵檢測模塊的實現流程

該操作系統是一個實時操作系統,為了不影響系統的實時性,入侵檢測并不是實時處理,數據流在整個處理過程中可能并不是很流暢,所以在設計時采用消息隊列形式傳遞原始記錄。即每個事件產生器發送的消息都送到一個消息隊列中,事件數據庫在系統空閑時取出消息做統一的格式化處理,并保存到數據庫中。當日志記錄累積到一定程度時,由事件數據庫觸發事件分析器做分析檢測,經過檢測的日志記錄可以適當刪除,以保持事件數據庫接收新日志的能力。事件分析器作為整個入侵檢測模塊的核心,其程序流程如圖2所示。

'

 圖2 事件分析器程序流程圖

從圖2可以看出,系統目前只檢測三種安全威脅,這是針對電力系統的威脅而確定。檢測的結果保存到威脅日志中并生成相應錯誤號,輔助響應單元完成后續操作。可以根據需求,通過修改檢測策略庫增加檢測的攻擊類型,但是為了不影響嵌入式系統的實時性,原則上只檢測必要的攻擊行為。

3.2 主要數據結構和方法

大型入侵檢測系統采用標準的日志數據結構,以方便系統之間的數據交流。但作為一個嵌入式的應用,目前并沒有做分布式架構的設計。若采用標準數據結構,則會使日志記錄的數據量大大增加,占用大量有限的存儲器空間。因此系統自定義了一個日志記錄的數據結構,而事件數據庫以一個結構體數組形式存在,并通過一個結構體控制數組使其成為一個循環區域。日志記錄和控制循環區域的結構體數據格式如下:

  struct log {

  unsigned char tp; //說明日志文件類型

  unsigned char action; //說明操作類型

  unsigned long time; //說明操作時間

  unsigned long ip; //說明操作地點

  long backup; //供擴展用

  }

日志記錄是整個模塊中最占用存儲器的部分,為了盡量減少占用存儲區域,各個字段都做了優化處理。在時間上并不采用傳統標準的年/月/日/時/分/秒表示,而是以一個無符號的長整型表示時間差來計算時間。

  struct logchain {

  struct log* start; //緩存區開始的地址

  struct log* end; //緩存區結束的地址

  unsigned short lpoint//上次入侵檢測提取的最后一條記錄

  unsigned short ttsize//整個緩存區的大小

  unsigned short entries//目前被占用的記錄數目

  unsigned short curpoint//指向當前可以寫入的緩存區點

  }

上述數據結構將控制整個事件數據庫日志的存儲管理。事件數據庫以一個循環的結構體數組表示,可以避免數據緩沖區的溢出。

整個入侵檢測模塊主要有以下幾個功能函數。為了保證通用性,所有函數都是以標準C語言編寫。

(1)入侵檢測模塊的啟動:unsigned char audit_init(void)。該功能函數將完成事件數據庫存儲區域的初始化、消息隊列的初始化和常駐任務的建立。

(2)常駐任務:void audittrail_thread(void*arg)。當系統啟動入侵檢測服務后,該任務將作為常駐任務運行在系統中。常駐任務是接收事件產生器發送的消息,經格式化處理保存在事件數據庫中,并根據事件數據庫的情況觸發事件分析器。

(3)檢測函數

密碼猜測攻擊:void check_countguess(void)

異常操作行為:void check_abnormalaction(void)

資源訪問情況:void check_resoucestatus(void)

這三個功能函數用來分析用戶登錄日志記錄,檢測是否存在惡意攻擊。

(4)響應單元主函數:void response_main(unsigned char alarm)。該函數根據分析器得出的警告,調用響應策略庫中的相關策略,實施保護或者反擊措施。

本文提出的基于改進的μC/OS-II入侵檢測模塊的設計已基本實現。μC/OS-II 是一種基于優先級的搶占式多任務實時操作系統,包含了實時內核、任務管理、時間管理、任務間通信同步(信號量,郵箱,消息 隊列)和內存管理等功能。它可以使各個任務獨立工作,互不干涉,很容易實現準時而且無誤執行,使實時應用程序的設計和擴展變得容易,使應用程序的設計過程大為減化。并且,作者修改了本實驗室已實現的智能脫扣器項目的軟件,并把它加載到修改后的嵌入式操作系統上進行初步測試。測試結果表明:系統的實時性和安全性均能滿足要求。在本論文的基礎上,作者將對入侵檢測的策略進行進一步改進和擴充,增強其穩定性和實時性,以使其能更適應實際的電力應用領域。

linux操作系統文章專題:linux操作系統詳解(linux不再難懂)


評論


相關推薦

技術專區

關閉