共查询到19条相似文献,搜索用时 140 毫秒
1.
Linux用户空间打印机驱动程序的设计与实现 总被引:3,自引:0,他引:3
当前 ,L inux作为新兴的操作系统 ,正越来越受到人们的重视和研究 .本文对 L inux打印系统进行了分析 ,提出了一种开发用户空间打印机驱动程序的通用方法 ,一定程度上解决了 L inux打印机驱动程序开发困难的问题 ,同时 ,为了能够更好地解决开发 L inux打印机驱动程序的问题 ,在总结了 L inux和 Windows打印系统特点的基础上 ,文中提出了一种新的 L inux打印系统结构 相似文献
2.
实时化的Linux系统及其实时性能的研究 总被引:7,自引:0,他引:7
在对 L inux系统的主要实时化方法和几种实时化的 L inux操作系统进行综述的基础上 ,面向运动控制应用 ,重点介绍和分析了 RTL inux系统及其实时性能 ,并对其实时性能中最重要的指标——中断延迟进行了测试和分析 相似文献
3.
安全操作系统是信息安全技术的基础,而文件系统是操作系统的重要组成部分.本文以Linux安全模块LSM(Linux Security Module)的实现机制分析为基础,详细阐述了安全模块接口中的文件系统钩子函数的实现机制. 相似文献
4.
Linux平台下的组件对象模型及其实现 总被引:3,自引:0,他引:3
提出了一个基于 L inux平台的组件对象模型 SCOM.首先讨论在 L inux平台上实现二进制组件的基础 ,然后描述一个通用的组件对象模型 SCOM.最后 ,介绍了 SCOM的一个具体实现 ,以及它在 L inux平台上的应用 相似文献
5.
分析了网格计算给实现高性能定时器队列带来的挑战,分析了主流操作系统的定时器机制方面的缺陷,提出了一种高性能的,跨平台的,多线程安全的,近似O(1)效率的定时器队列实现。该实现采用类似L inux内核tim er_list实现机制的“时间滚轮”技术,可以近似达到增O(1),删O(1),改O(1),触发O(1)的效率。经实践证明能够满足性能需求。 相似文献
6.
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性. 相似文献
7.
《微型电脑应用》2001,(12)
专题 :L inux 1/ 5 L inux集群技术应吉康等………………………… 1/ 8L inux环境下的并行计算赵书钦等……………… 1/ 11基于 L inux的防火墙的构建沈伟峰等…………… 1/ 15 L inux操作系统性能评价方法师劲松等………… 1/ 2 0 L inux进程调度策略的研究赵 霞等……………专题 :计算机辅助教学 (CAI) 2 / 5高等数学空间关系多媒体 CAI系统的数据结构和图形生成技巧宋小春等…………………………… 2 / 7Windows Media技术在网络教学中的应用………李太君等…………………………………………………… 2 / 9《… 相似文献
8.
9.
操作系统对象语义模型(OSOSM)及形式化验证 总被引:3,自引:0,他引:3
操作系统的复杂性使得其安全性问题日益突出.有不少的研究工作采用形式化的方式对现有的操作系统进行了正确性的验证,这些工作主要是采用程序形式逻辑验证代码级的功能实现性.从系统设计的角度,以高阶逻辑和类型论为基础,提出了操作系统对象语义模型(OSOSM).OSOSM采用分层结构,包括基本功效层、实现层和优化层.OSOSM将操作系统中的行为主体和资源抽象为操作系统对象,建立操作系统的论域,利用以操作系统对象变元集合为定义域到论域的映射表示操作系统的状态,描述操作系统系统调用等行为的语义,使用逻辑系统的谓词公式表达操作系统的安全属性,给出如何验证操作系统在运行过程中保持安全策略和属性的形式化描述方法.以实现并经过形式化验证的可信操作系统(VTOS)为例,阐述OSOSM的语义正确性.使用Isabelle定理证明工具验证设计和安全需求的一致性,以说明VTOS具有预期的安全属性. 相似文献
10.
11.
BLP模型主体敏感标记动态调整方案及其正确性证明 总被引:6,自引:0,他引:6
介绍了一个增强的强制存取控制模型,并进行了安全性证明,该模型对传统BLP模型的主体敏感标记标志进行了扩充,将读写敏感标记分开为分离的权限区间.实际运行时.主体根据客体的敏感标记和主体的历史访问过程.根据一定的策略在读写区间内分别动态调整改变主体的当前读、写敏感标记.该改进方案可以提高BLP模型的灵活性和实用性. 相似文献
12.
文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和DML语言的改造,并介绍了多级关系的分解与恢复算法。 相似文献
13.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
14.
仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能够有效实现操作系统安全加固。访问控制策略的选择与设计是成功实施强制访问控制的关键。针对安全项目的需要,分析了结合经典访问控制模型BLP与Biba的优势,提出了依据进程可信度动态调整的可变标签访问控制策略,解决了因I3工尹与Biba模型的简单叠加而导致的系统可用性问题,最终实现了对进程访问行为进行控制的简单原型系统。实验表明,可变标签访问控制策略的引入在对操作系统安全加固的基础上显著提高了系统的可用性。 相似文献
15.
本文对经典BLP模型的主体敏感标记进行改进,提出一个读写敏感度标记分离、区间权限、动态调整主体当前敏感标记的方案。该方案中主体的读写敏感度标记是相互分离的安全级区间。主体根据客体的敏感标记和主体的历史访问过程,根据一定的策略在读写区间内分别动态调整主体的当前读、写敏感标记而不破坏系统的安全性,从而提高BLP
模型的灵活性和实用性。 相似文献
模型的灵活性和实用性。 相似文献
16.
17.
18.
19.
详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为,并合理调整主体安全标记以及客体的存在形式,从而提高了BLP模型在网络应用中的灵活性、可用性,同时也降低了BLP模型中由于可信主体滥用权限而带来的安全风险。 相似文献