共查询到17条相似文献,搜索用时 296 毫秒
1.
2.
使用不安全语言编写的程序容易受到诸如缓冲区溢出等攻击。这些攻击成功与否取决于对进程组件地址的分布是否熟悉。因此,防御内存攻击的一个对策就是随机化进程组件位置。地址空间分布随机化就是实现进程组件地址随机化的一个方法。分析了Windows Vista操作系统采用的地址空间分布随机化的优点与不足之处,并提出了在Windows XP操作系统上实现地址随机化的简易方案。 相似文献
3.
本文提出了一个由操作系统实现分布共享存储的方法,该方法通过取消进程逻辑空间、实现指令对文件的直接寻址、促进程直接在文件上运行,不仅很自然地实现各个进程在文件空间上实现共享,而且具有许多传统的操作系统所不具备的优点。 相似文献
4.
为了提高操作系统内核在地址空间切换时候的效率,利用ARM处理器上的快速上下文切换扩展(fast context switching extension,FCSE),实现任务地址空间的二次重定向.该方法首先将任务地址空间重定向到一个大的单地址空间,内存管理单元再进行从虚拟地址空间到物理地址空间的重定向.单地址空间到物理地址空间的地址转换信息始终保持有效.因而,内存管理单元(memory management unit,MMU)在任务切换的时候不必清空转换查询表(translation look-aside buffer,TLB),可提高处理器在任务切换时候的效率.通过在ARM920RT处理器上的实验发现,按该方法设计实现的内核可以稳定地运行在虚拟机上. 相似文献
5.
首先介绍了主动网络及其实现原理,然后讨论了在虚地址空间基于文件的操作系统中,计算机存储系统层次性和网络互连的关系,同时讨论了跨域调用和文件操作的关系,最后研究了虚地址空间基于文件的操作系统中主动网络的实现原理,分析了该主动网络具有的优点和存在的问题。 相似文献
6.
地址空间随机化ASR(address space randomization)技术的目的是使进程空间不可预测,从而保护系统不受攻击.研究了几乎所有主流的ASR系统和技术的原理;分析了其优缺点;研究了对部分ASR系统进行攻击的方法;最后提出了实现实用的ASR系统需要注意的一些问题. 相似文献
7.
《计算机应用与软件》2015,(7)
为有效解决基于IPv4的互联网在发展过程中暴露出来的IP地址空间匮乏、路由表爆炸等问题,以及针对现有IP地址空间扩展方面的研究存在的问题,提出结合自治系统号对IP地址空间进行扩展的分层次地址结构(ASN+IP)。将自治系统号封装到IP数据包中,使其成为IP地址的一部分,可以使IP地址空间得到极大的扩展,路由器的路由信息库(RIB)也可以得到极大程度的压缩。研究结果表明,在ASN+IP体系结构下,IP地址空间理论上可以扩展到现有地址空间的216倍,对路由器的RIB的压缩平均可压缩到原来的20%左右。 相似文献
8.
9.
以嵌入式环境中,MIPS架构下,程序从Nucleus到Linux操作系统的移植为例,探讨了从单一地址空间操作系统到多地址空间操作系统的程序移植方案,对多种方案进行了比较择优,提出了单一设备、多个模块、架构整体搬迁的移植方案。从移植的结果来看,方案可行、廉价、高效。 相似文献
10.
11.
在操作系统中实现分布共享存储、存储管理和文件系统的集成 总被引:3,自引:0,他引:3
开发分布共享存储系统的目的是为了在分布式存储器的基础上构造逻辑上的共享存储器模型,对于如何在共享存储器模型的基础上为用户进程构造虚拟空间,传统的分布共享系统并未给予足够的重视。只有在操作系统中把分布共享存储技术、存储器管理和文件系统结合起来,才能充分发挥分布共享存储技术具有的能力。基于以上思想,在文中提出了一个实现了分布共享存储的操作系统模型,并分析了该模型一个实现原型,讨论该原型具有的优缺点。通过在操作系统中取消进程的逻辑空间,使进程直接在文件上运行,该模型不仅能够实现分布共享存储,而且和许多传统操作系统以及传统分布共享存储系统相比,具有许多优点。该操作系统实现了分布共享存储技术和操作系统中的存储管理以及文件系统的完美结合。 相似文献
12.
一种网格资源空间模型及其应用 总被引:33,自引:9,他引:33
资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题,直接影响到网格协议、网格语言与网格软件的设计和实现,将网格看成一台虚拟计算机,从计算机体系结构角度,用地址空间的方法研究了这些问题,提出了一个网格资源空间3层模型,并应用到织女星网格的GSML软件包与网格系统软件的设计和实现中,这种采用有效资源、虚拟资源、物理资源的3层方法有助于提高网格软件的好用性、透明性、自治性、模块性,这个EVP模型并不局限于科学计算网格,对数据网格、信息网格、商业网格以及对等计算中的资源空间问题研究,也有参考作用。 相似文献
13.
由于移动Ad hoc空间网络自身资源的限制,使其需要一系列安全保障技术支持,尤其是军事、紧急救灾等场合。本文从密钥管理以及入侵检测两方面分析了现阶段各方案的优缺点。 相似文献
14.
15.
16.