首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
系统调用是操作系统内核提供给用户使用内核服务的接口。Linux操作系统由于其自由开放性,用户可在原有基础上,添加新的系统调用,以便提供更多的服务。基于Linux 2.4内核,文中研究了Linux操作系统系统调用的实现机制,并以基于数据库的文件系统功能扩展为例,说明系统调用扩展的实现过程。  相似文献   

2.
段雪涛  贾春福 《计算机工程》2009,35(18):130-132
在研究Linux安全审计技术的基础上,提出一种基于双空间审计迹的安全审计方法,融合操作系统内核空间的系统调用和用户空间的库函数调用,提高对操作系统内核层攻击和恶意用户行为的识别能力。对LSM框架进行审计扩展,用于设计审计模型的数据获取模块,增强了模型的审计粒度、安全性和灵活性。为了提高安全审计的实时性,引入典型集方法压缩正常行为特征库。  相似文献   

3.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。  相似文献   

4.
基于Linux内核的流量分析方法   总被引:1,自引:0,他引:1  
通过分析Linux操作系统数据包处理流程,提出了一种基于Linux内核的流量分析方法,采用该方法实现了基于Linux内核的流量分析模块KTAM。分析显示KTAM降低了系统调用和内存拷贝等开销,提高了流量分析性能,比基于Libpcap的工具能力提高近50%。  相似文献   

5.
可加载内核模块技术是Unux提供的一种在系统运行时动态添加、去除、更动操作系统内核功能的技术。Linux内核模块应用框架使基本内核代码可以方便地调用动态加载的内核模块提供的功能代码,协同为应用提供系统服务,有效支持了内核的可伸缩性。典型的Linux内核模块应用框架及工作机制得到了系统的分析和总结,为操作系统内核可伸缩性研究与可加载内核模块应用打下了良好的基础。  相似文献   

6.
基于Linux系统调用的内核级Rootkit技术研究   总被引:3,自引:2,他引:1  
系统调用是用户程序和操作系统进行交互的接口.劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术.研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全.文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法.在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性.  相似文献   

7.
Wine虚拟操作系统为Windows应用程序在Linux上运行提供了一个很好的虚拟环境。ElAura是类似于Wine的虚拟操作系统,它是Elastos操作系统在Linux上的虚拟环境。文章在分析Wine系统的基础了,针对Elastos操作系统的特点,设计并实现了基于共享内存和动态模块加载方式结合的内核对象服务系统。实验结果表明该文提出的内核对象服务系统对应用程序的响应时间明显少于Wine Server的响应时间。  相似文献   

8.
设计并实现基于Linux系统的通用软件封装器旨在操作系统内核中嵌入一个安全框架,通过对软件的封装,实时监控软件的系统调用,并实现多种安全机制(如访问控制、入侵检测等).  相似文献   

9.
虚拟磁盘技术是数据存储虚拟化技术的一个重要组成部分。当前,开发新型虚拟磁盘驱动需要涉及到较多的操作系统内核编程,这对开发人员提出了较高的要求。研究了一种通用的虚拟磁盘服务软件的实现框架,此框架可对操作系统内核提供标准块设备接口,对用户态服务进程提供一组标准服务接口用于实现服务的注册和请求/应答的传递,从而实现了操作系统内核模块的通用性。最后,基于Linux的NBD驱动实现的原型系统验证了工作的实用性。  相似文献   

10.
审计系统作为安全操作系统的重要组成部分,在系统监测中起着重要作用,它确保安全策略的正确实现和入侵检测系统的建立。原始的基于应用的Linux审计体系存在固有的缺点,应该对此进行改善。该篇介绍了在Linux内核中安全审计系统的设计与实现。在Linux内核中实现了基于可加载内核模块的安全审计模型并运用了一种新的基于复制中断描述表的系统调用拦截的方法。此外,该系统能在内核中全面采集信息,并且采取了有效的方法保护审计系统自身的安全。  相似文献   

11.
针对操作系统教学中存在的不足,以Linux0.11版本内核为基础,深入剖析操作系统各项功能的实现机制,采用Java技术体系开发一个平台无关的操作系统教学实验平台(LBOSEP)。该系统依据Linux0.11内核的体系结构及其实现的功能,将内核源码划分为若干大小适宜、功能相对独立的小模块,模块之间的复杂联系描绘成模块关系图,模块相关信息以XML文档存储。LBOSEP客户端以Java Applet实现,提供一个以操作系统功能模块为基本单元的学习、编程实验环境,用户能够可视化地指定实验模块,修改操作系统数据结构和算法,通过本地编译、调试和运行检验实验结果。实践证明LBOSEP有利于用户加深对操作系统内部运行机制的理解,增强修改、编写内核的能力,从而为操作系统课程教学提供一个方便实用的实验平台。  相似文献   

12.
通过分析SCI原理,使用Linux模块在核心引入Mod_tracer接口,很好地解决了Ptrace接口的局限性,为基于SCI技术对传统操作系统进行扩展提出了一种新框架,并通过用户级网络文件系统实现,验证了其有效性。  相似文献   

13.
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。  相似文献   

14.
邢晓燕  金洪颖  田敏 《软件》2013,(12):208-210
Android是一个基于Linux多用户多进程操作系统,在这个系统中,应用程序(或者系统的部分)会在自己的进程中运行。系统和应用之间的安全性通过Linux的Sandbox(沙盒机制)在进程级别来强制实现的,比如会给应用程序分配user ID和Group ID。在Android系统中Root拥有最高权限,如果成为Root用户就可以实现破解。本文介绍了Android的安全机制和常用的Android获取Root权限的方法,以及如何检测Android是否被Root。  相似文献   

15.
针对中小型网络用户的实际状况,采用IQ80310和Linux 2.6 内核为开发平台,设计开发一种基于状态检测机制的防火墙.对Linux 2.6内核中状态检测机制进行了研究,并以TCP协议为例,详细分析了其实现原理和工作流程.所设计的嵌入式状态检测防火墙具备防火墙的主要功能,并能防范碎片攻击和DoS攻击,具有安全、可靠、成本低廉等设计特点,具有较高的推广应用价值.  相似文献   

16.
Android手机操作系统是Google于2008年推出的智能手机操作系统,它的所有应用都是基于Java语言的,它的类Java虚拟机Dalvik提供了所有应用的运行时环境。Dalvik是一个面向Linux作为嵌入式操作系统设计的虚拟机,尤其是它的面向进程的设计,充分利用了Linux进程管理的特点。介绍了Dalvik所依赖的基础,即Linux操作系统内核中进程管理的一些特性和传统Java程序对进程的控制;进而论述了Dalvik的进程模型的特点,从API和本地代码两个层面具体阐述了进程运行、创建和之间通信的部分细节。文中旨在为Dalvik的研究和应用提供参考。  相似文献   

17.
兼容Linux应用环境的多粒度全系统模拟平台-SandUPSim   总被引:2,自引:0,他引:2  
SandUPSim是一个基于MIPS指令集的全系统模拟平台,可以对操作系统和硬件体系进行功能级和时钟级模拟,提供灵活的配置方式、详细的统计功能和有效的调试手段。它使用远程系统调用机制提供了Linux系统调用API,从而构建了二进制兼容的Linux应用程序环境。该模拟平台已经通过了SPECCPU2000等大量Linux程序的测试。实验表明,SandUPSim可以支持计算机体系结构多方面的研究,具有良好的Linux应用兼容性,同时也证明了远程系统调用机制是一种在简单系统上支持复杂应用的有效手段。  相似文献   

18.
安胜安全操作系统的隐蔽通道分析   总被引:13,自引:0,他引:13  
卿斯汉  朱继锋 《软件学报》2004,15(9):1385-1392
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号