一、嵌入式系统
1、介绍
以提高对象体系智能性、控制力和人机交互能力为目的,通过相互作用和内在指标评价的,嵌入到对象体系中的
专用计算机系统
。
2、分类
按其形态的差异,一般可将嵌入式系统分为:
芯片级(MCU、SoC)
、板级(单片机、模块
)和设备级(工控机)
三级。
3、组成
嵌入式系统是专用的计算机系统,由以下四大元素组成:
微处理器
、存储器
、输入输出设备
和通讯与扩展接口
。
二、Arduino
1、Arduino简述
- 一个
简单易用
的开源电子平台。- 所有的Arduino板是
完全开源
的。- 简化了微控制器的工作过程,
封装程度高
,对初学者友好。- Arduino板可读取开关或传感器的数据,并控制电机、LED灯等,
扩展功能丰富
。- 使用
Arduino IDE
软件开发环境,可控制Arduino实现所需要的功能。
2、Arduino优点
(1)
价格便宜
:与其他微控制器相比,Arduino价格便宜。自制Arduino板可以最大幅度降低成本。
(2)跨平台
:Arduino软件(IDE)可运行在Windows、Macintosh OSX和Linux系统上,而大部分微控制器只能运行在Windows环境下。
(3)简单、清晰的编程环境
:Arduino软件对初学者而言,很容易上手,对高级用户又不乏灵活性。对教师而言,它基于Processing编程环境,学习Processing编程的学生将会熟知Arduino是如何工作的。
(4)完全开源
: Arduino软件是一种开源工具,有经验的开发者可以通过C++库对它进行扩充。想要了解技术细节的人可以跳过Arduino,直接用AVR C进行编程。同样,如果需要也可以将AVR-C代码直接添加到Arduino程序中。
(5)可扩展性高
: Arduino板的发布遵循“知识共享许可协议”,故有经验的电路设计者可以开发自己的模块,扩展它,或对它进行改进,为了了解Arduino的工作原理和降低成本,甚至有经验的用户可以设计Arduino电路试验板。
3、Arduino开发板对比
4、Adriuno IDE开发环境
工具栏按钮功能如下:
(1)验证
:检查代码编译时的错误。
(2)下载(上传)
:编译代码并且下载到选定的开发板中
(3)新建
:弹出一个新建项目的窗口,编写新的项目代码。
(4)打开
:弹出一个包含在项目文件夹中所有项目的菜单,选择其中一个会打开相应的代码,新的项目会覆盖当前的项目。
(5)保存
:保存项目。
(6)串口监视器
:打开串口监视器。
5、Ardiuno程序结构
Arduino程序结构主要是包含
setup()
和loop()
。
开发板复位
或者上电
,程序开始运行的时候,首先执行setup( ),且仅执行一次,通常设置引脚和初始化,setup( )执行后,loop( )不断地循环执行该函数体内的语句。
三、常用的元器件简介
1、发光二极管
发光二极管(LED)是半导体二极管的一种,可以把电能转化成光能,具有单向导电性。发光二极管导通电压一般在
1V
左右,导通电流一般为10mA
。
二极管一般标记为
D
,常用在整流、稳压、恒流、开关、发光及光电转换等电路中。
2、杜邦线
杜邦线
是一种连接导线,可用于实验板的引脚扩展、增加实验项目等。通过杜邦线,可以快速把各种模块与Arduino引脚连接在一起,无需焊接就可进行电路试验。杜邦线接头有两种形式:插针
和插孔
。
四、物联网的安全体系
0、物联网的安全特征(4点)
1、安全体系结构(三层)
物联网的体系结构被公认为有三个层次:
感知层
、网络层
、应用层
,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。
2、安全问题(4点)
从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等安全问题。
从感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,因此无法提供统一的安全保护体系。
核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,需要建立适合于感知信息传输与应用的安全架构。
物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战。
3、感知层的安全需求(5点)
感知层的安全需求:
机密性
、密钥协商
、节点认证
、信誉评估
、安全路由
。
4、网络层的安全需求(5点)
网络层的安全需求:
数据机密性
、数据完整性
、数据流机密性
、DDoS攻击的检测和预防
、认证与密钥协商机制的一致性或兼容性
。
5、 物联网应用层安全概述(6点)
应用层的安全需求:
如何根据不同的访问权限对同一数据库内容进行筛选(访问权限控制
)。
如何提供用户隐私保护,同时又能正确认证(隐私保护
)。
如和解决信息泄露追踪问题(溯源问题
)。
如何进行计算机取证(取证问题
)。
如何销毁计算机数据(销毁数据
)。
如何保护电子产品和软件的知识产权(保护知识产权
)。
6、 物联网应用层安全隐私保护(2点)
物联网中,大量的数据涉及个体隐私问题,出行路线、位置信息、健康状况、企业产品信息等,因此隐私保护是需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点,当前隐私保护主要有两个发展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。
7、位置服务安全与隐私(4点)
保护方法:
制度约束
、隐私方针
、身份隐匿
、数据混淆
。
8、RFID安全和隐私(威胁、策略、两种安全机制)*
RFID系统的主要隐私威胁:
身份隐私威胁
、位置隐私威胁
、内容隐私威胁
。
攻击者的攻击策略:非法跟踪窃取个人信息和物品信息
、扰乱RFID系统正常运行伪造或克隆RFID标签
。
物理安全机制:Kill命令机制
、电磁屏蔽主动干扰阻塞标签
。
逻辑安全机制:散列锁定
、临时ID
、同步方法与协议
、重加密
、基于掩码的方法
。
9、传感器网络安全和隐私*
安全评价指标(7):
弹性
、抵抗性
、可伸缩性
、自组织和灵活性
、鲁棒性
、能源消耗
、信息保证性
。
传感器的网络安全技术(5):
基本安全框架
、密钥管理
、安全路由
、入侵检测
、加密技术
等。
基本安全框架(5):
SPINS安全框架
、INSENS安全框架
、TinySec安全框架
、基于基站和节点通信的安全框架
、安全协议LISP
。
加密算法(4): WSNs的加密算法选择必须满足其资源受限的特点,在选用前要从
代码大小
、数据大小
、处理时间
、能源消耗
等方面对其进行仔细的评估。
密码技术是实现安全最基本的加密方法,是WSNs提供其它安全服务的基础。对称密钥密码技术使用相同的加密和解密密钥;非对称密钥密码技术(公钥密码),使用不同的加解密密钥。公钥密码技术比对称密钥密码技术需要更多的计算资源且公钥密码技术的密钥部署和管理也比较困难。
系统设计要考虑的问题 :
安全保密
、安全认证和访问机制
、病毒防治
、漏洞扫描和补丁
、边界接入安全
、安全审计和集中管理
、数据备份与灾难恢复
。
五、物联网信息安全应用
1、传感器网络结构(4部分)
传感器节点由
传感器模块
、处理器模块
、无线通信模块
和能量供应模块
四部分组成。
传感器网络拓扑结构包括
星型网络
、网状网络
及其两者的混合网络
。
2、传感器网络安全威胁分析(类型、分类)
攻击类型
1)外部攻击:未授权的窃听
外部攻击是攻击者未被授权的加入传感器网络中的攻击方式。由于传感器网络的通信采用无线信道,一个被动攻击者可以在网络的无线频率范围内轻易的窃听信道上传送的数据,从而获取隐私或者机密信息。
2)内部攻击:节点被虏获
节点被俘获是无线传感器网络所面临的一个最大的安全威胁。如果网络中的一个节点一旦被敌手俘获,攻击者就可以利用这个叛逆节点发起内部攻击。
攻击分类
1)物理层攻击
(1)信号干扰和窃听攻击。
(2)篡改和物理破坏攻击。
(3)仿冒节点攻击。
2)链路层攻击
(1)链路层碰撞攻击。
(2)资源消耗攻击。
(3)非公平竞争。
3)网络层攻击
(1)虚假路由攻击。
(2)选择性地转发。
(3)Sinkhole槽洞攻击。
(4)DoS拒绝服务攻击。
(5)Sybil女巫攻击。
(6)Wormholes虫洞攻击。
(7)HELLO洪泛攻击。
(8)确认欺骗。
(9)被动窃听。e
4)传输层攻击
(1)洪泛攻击。
(2)重放攻击。
3、传感器网络安全防护主要手段
1)洪泛攻击
通过向目标服务器发送大量的虚假请求或数据包,使目标服务器的资源被耗尽,从而无法正常处理合法用户的请求。这些虚假请求可以是针对网络连接、特定服务端口或者应用层协议等。防护手段有:
(1)限制连接数量和客户端谜题的方法进行抵御
。要求客户成功回答服务器的若干问题后再建立连接,它的缺点是要求合法节点进行更多的计算、通讯和消耗更多的能量。
(2)入侵检测机制
。引入入侵检测机制,基站限制这些泛洪攻击报文的发送。如规定在一定时间内,节点发包数量不能超过某个阈值。
2)重放攻击。
可以通过对数据包赋予时效性来抵御重放攻击
,在加密的数据包里添加时间戳或者通过报文鉴别码MAC对所有报文(传输协议中包头的控制部分)进行鉴别,发现并防止攻击者通过伪造报文来破坏同步机制。
4、传感器网络典型安全技术*
传感器网络密钥管理研究考虑的因素
传感器网络密钥管理研究主要考虑的因素包括:
①机制能安全地分发密钥给传感器节点;
②共享密钥发现过程是安全的,能防止窃听、仿冒等攻击;
③部分密钥泄漏后对网络中其他正常节点的密钥安全威胁不大;
④能安全和方便地进行密钥更新和撤销;
⑤密钥管理机制对网络的连通性、可扩展性影响小,网络资源消耗少等。
传感器网络密钥管理模型
1)基于多密钥空间的对密钥预分配模型
基于多密钥空间(Multi-Space)的对密钥机制能有效提高基于单密钥机制的安全性。它是密钥池机制和单密钥空间机制的结合。配置服务器随机生成一个含有m个不同密钥空间的池。如果两个相邻节点有一个以上的密钥空间相同,它们能通过此单个密钥空间机制建立对密钥。
2)基于多路径密钥加强的密钥管理
Anderson和Perrig首先提出了基于多路径密钥加强的密钥管理机制。目的是为了解决节点密钥被捕获时,其他未捕获的节点对如A、B节点也可能共享着这个密钥,这就导致了AB链路通信安全存在着严重的威胁。该机制的基本思想是利用多条路径发送加密相关信息,使得网络窃听和密钥捕获更加困难。3)对称加密算法
DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算。
5、网络事件的分类(3点)
网络事件来源可以是网络数据包、日志文件以及应用程序活动状态等,网络事件经过过滤器处理后可分为三类:
正常(Normal)
、可疑(Suspicious)
和入侵(Intrusion)
。其中,入侵事件是违反安全策略的行为;可疑事件是不确定的异常事件,只满足安全策略;正常事件则是合法的,遵循安全策略的事件。
6、入侵防御系统的设计思想
入侵防御系统不但能检测异常行为的发生,而且能通过主动响应阻止入侵的发生,实时地保护信息系统不受实质性攻击,由此可以看出,入侵防御系统应该包括入侵检测和对入侵行为做出响应的功能。在入侵检测系统设计时,应将防火墙、入侵检测以及主动阻止入侵行为的功能融合考虑进去,避免以上安全产品之间相互孤立,缺乏有效联动,节省分别部署造成的资源和空间的浪费。
7、入侵防御系统体系结构(5点)
一般入侵防御系统按照功能的不同可分为五个部分:
数据包捕获模块
、入侵检测模块
、响应模块
、曰志管理模块
以及管理控制模块
。系统结构如图所示,这五个模块相互协作实现入侵防御系统的功能。
8、物联网机房远程监控预警系统需考虑的问题
在保障无人值守机房环境的工作中,急需解决如下问题:
1.温控设备无法正常工作:一般坐落在野外的无人值守机房内的空调器均采用农用电网直接供电,在出现供电异常后空调器停止工作,当供电正常后,也无法自动启动,必须人为干预才能开机工作。这就需要机房设置可以自行启动空调器的装置,最大限度的延长空调器的工作
2.环境异常情况无法及时传递: 无人值守机房基本没有环境报警系统,即使存在,也是单独工作的独立设备,无法保障环境异常情况及时有效的传递,从而会致使设备或系统发生问题。因此将机房环境异常情况有效可靠的传递,也是必须解决的问题。
3.没有集中有效的监控预警系统:对于机房环境监控,目前还没有真正切实有效的系统,来保障机房正常的工作环境。有些机房设置了机房环境监控系统,但系统结构相对单一,数据传输完全依赖于现有的高速公路通信系统,如机房设备出现故障,导致通信系统出现问题,则环境监控就陷入瘫痪,无法正常发挥作用。
、总结
本篇博客对利用Adriuno进行嵌入式开发做一个基本的整理,内容不全,主要是应付考试方便复习。