嵌入式系统的网络安全问题分析
被引量:2
An Analysis of Network Security in Embedded Systems
摘要
阐述了网络互联背景下的嵌入式系统的安全问题,给出二种分析安全问题的方法在嵌入式系统中的应用,分析了影响系统安全的三种因素并介绍了几种有效的防御方法。
出处
《微型机与应用》
北大核心
2005年第8期56-58,共3页
Microcomputer & Its Applications
参考文献9
-
1Koopman P.Embedded System Security.Computer, 2004 ; (6).
-
2Kemp A.Embedded systems : the other problem.Computers & Security, 1997 ; 16(6).
-
3brkekman B,Notenboom E.Testing Embedded Software.北京:电子工业出版社.2004.
-
4Tettero O.Information Security Embedded in the Dsign of Telematics Systems.computer & security, 1997 ; 16(2).
-
5美崎薰(日)著 王庆译.图说ITRON/JTRON[M].北京:科学出版社,2003..
-
6胡海峰.危险分析方法及其应用[J].信息安全与通信保密,2004,26(12):39-41. 被引量:7
-
7李纪扣,程晓玲,李雪.IPsec在嵌入式VPN系统中的应用[J].天津科技大学学报,2004,19(1):39-41. 被引量:3
-
8殷南,吴灏.嵌入式密码系统的设计及应用[J].计算机应用,2004,24(S1):193-195. 被引量:2
-
9吴康.高速安全微控制器发展与前景[J].今日电子,2004(10):64-74. 被引量:1
二级参考文献5
-
1..http:∥www.inte1.com/p1atforms/app1ied/eiacomm/papers/vpn.htm,.
-
2..http:∥www.microsoft.com/IPsecarchitecture.fi1es.htm,.
-
3..http:∥www.Open VPN.com/How to IPsec with 1inux.htm,.
-
4杨阿昭.简化VPN身份验证[M/OL].www.ccidnet.con/简化VPN身份验证.htm,.
-
5毛得操 胡希明.Linux内核源代码情景分析[M].杭州:浙江大学出版社,2002..
共引文献6
-
1赵国亮.大学生职业生涯指导的核心任务与方法[J].中国大学生就业,2005(16):59-60. 被引量:11
-
2徐琦.蜜罐技术及其在校园网络中的应用[J].信息安全与通信保密,2005,27(9):77-79. 被引量:1
-
3王楠,邓依群.嵌入式Internet的实现技术与安全问题分析[J].微计算机信息,2006(09Z):12-15. 被引量:13
-
4张曦煌,许海燕.嵌入式打印系统的网络安全[J].江南大学学报(自然科学版),2007,6(1):72-75.
-
5官凌青,娄嘉鹏,刘莉.Honeyd的扩展设计与实现[J].北京电子科技学院学报,2006,14(4):83-85. 被引量:4
-
6张继永.嵌入式软件的安全设计理念[J].科技创新导报,2010,7(28):14-14.
同被引文献8
-
1郭春霞,裘雪红.嵌入式系统安全的研究与设计[J].电子科技,2005,18(8):49-54. 被引量:10
-
2KoopmanP. Embedded System Security [ J ]. Computer, 2004,(6).
-
3S. Ravi, A. Raghunathan, P. Kocher, Sunil Hattangady. Security in Embedded Systems: Design Challenges [J ]. ACM Transactions on Embedded Computing Systems, 2004,(3).
-
4Srivaths Ravi,Anand Raghunathan, Srimat Chakradhar. Tamper Resistance Mechanisms for Secure Embedded Systems [A]. Proceedings of the 17th International Conference on VLSI Design[ C ].2004.
-
5Eric Uner. A Framework for Considering Security in Embedded Systems [EB/OL].Embedded.com,2005-9.
-
6Paul Kocher, Ruby Lee, Gary McGraw, Anand Raghunathan, Srivaths Ravi. Security as a New Dimension in Embedded SystemDesign[ Z ].DAC2004,June7-11,2004, SanDiego,California,USA.
-
7[5]Liyarraga J,Uribeetxeberria R,Zurutuya U,et al.Security in embedded system.Computer Seience Department Mondragon University,2006
-
8[8]Koopman P.Embedded system security.Computing,2004:95-97
-
1钟志琛.电力大数据信息安全分析技术研究[J].电力信息与通信技术,2015,13(9):128-132. 被引量:19
-
2汪学兵,张林华,李传东.混沌同步及其在保密通信中的应用[J].计算机应用研究,2007,24(5):127-129. 被引量:8
-
3张继永.嵌入式软件的安全设计理念[J].科技创新导报,2010,7(28):14-14.
-
4本刊编辑x033.企业保护资产的最基本安全分析方法[J].计算机与网络,2013,39(23):44-45.
-
5赵志瑛.一种计算机辅助设计安全分析方法[J].机电安全,1997(11):16-18.
-
6胡击,张载鸿,马明武.企业网安全技术和设计原则[J].网络安全技术与应用,2001(2):38-40.
-
7胡蔚星.广电网络机房的安全播出风险分析方法[J].有线电视技术,2005,12(16):94-97. 被引量:2
-
8张晶.信息安全风险分析方法及其应用研究[J].电脑与电信,2010(7):81-83. 被引量:4
-
9游达,胡兆吉.建设江西省本质安全型工业园区研究[J].工业安全与环保,2009,35(6):59-61.
-
10汪渊,蒋凡,陈国良.基于图论的网络安全分析方法研究与应用[J].小型微型计算机系统,2003,24(10):1865-1869. 被引量:20