首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
Linux用户空间打印机驱动程序的设计与实现   总被引:3,自引:0,他引:3  
当前 ,L inux作为新兴的操作系统 ,正越来越受到人们的重视和研究 .本文对 L inux打印系统进行了分析 ,提出了一种开发用户空间打印机驱动程序的通用方法 ,一定程度上解决了 L inux打印机驱动程序开发困难的问题 ,同时 ,为了能够更好地解决开发 L inux打印机驱动程序的问题 ,在总结了 L inux和 Windows打印系统特点的基础上 ,文中提出了一种新的 L inux打印系统结构  相似文献   

2.
实时化的Linux系统及其实时性能的研究   总被引:7,自引:0,他引:7  
在对 L inux系统的主要实时化方法和几种实时化的 L inux操作系统进行综述的基础上 ,面向运动控制应用 ,重点介绍和分析了 RTL inux系统及其实时性能 ,并对其实时性能中最重要的指标——中断延迟进行了测试和分析  相似文献   

3.
李婷妤  彭军 《福建电脑》2007,(7):113-113,115
安全操作系统是信息安全技术的基础,而文件系统是操作系统的重要组成部分.本文以Linux安全模块LSM(Linux Security Module)的实现机制分析为基础,详细阐述了安全模块接口中的文件系统钩子函数的实现机制.  相似文献   

4.
Linux平台下的组件对象模型及其实现   总被引:3,自引:0,他引:3  
提出了一个基于 L inux平台的组件对象模型 SCOM.首先讨论在 L inux平台上实现二进制组件的基础 ,然后描述一个通用的组件对象模型 SCOM.最后 ,介绍了 SCOM的一个具体实现 ,以及它在 L inux平台上的应用  相似文献   

5.
分析了网格计算给实现高性能定时器队列带来的挑战,分析了主流操作系统的定时器机制方面的缺陷,提出了一种高性能的,跨平台的,多线程安全的,近似O(1)效率的定时器队列实现。该实现采用类似L inux内核tim er_list实现机制的“时间滚轮”技术,可以近似达到增O(1),删O(1),改O(1),触发O(1)的效率。经实践证明能够满足性能需求。  相似文献   

6.
一个安全标记公共框架的设计与实现   总被引:9,自引:2,他引:9       下载免费PDF全文
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.  相似文献   

7.
2001年总目录     
专题 :L inux  1/ 5   L inux集群技术应吉康等…………………………  1/ 8L inux环境下的并行计算赵书钦等………………  1/ 11基于 L inux的防火墙的构建沈伟峰等……………  1/ 15 L inux操作系统性能评价方法师劲松等…………  1/ 2 0 L inux进程调度策略的研究赵 霞等……………专题 :计算机辅助教学 (CAI)  2 / 5高等数学空间关系多媒体 CAI系统的数据结构和图形生成技巧宋小春等……………………………  2 / 7Windows Media技术在网络教学中的应用………李太君等……………………………………………………  2 / 9《…  相似文献   

8.
一种基于嵌入式Linux图形用户接口的实现   总被引:2,自引:0,他引:2  
介绍了Java技术在嵌入式L inux图形用户接口(GU I)中的应用,分析了Java GU I的标准窗口构件工具箱(SW T)以及嵌入式L inux GU I的结构和特点。然后实现了一种基于嵌入式L inux GU I系统架构SW T+G tkFB,并作了深入而全面的分析,最后展望了其发展前景。  相似文献   

9.
操作系统对象语义模型(OSOSM)及形式化验证   总被引:3,自引:0,他引:3  
操作系统的复杂性使得其安全性问题日益突出.有不少的研究工作采用形式化的方式对现有的操作系统进行了正确性的验证,这些工作主要是采用程序形式逻辑验证代码级的功能实现性.从系统设计的角度,以高阶逻辑和类型论为基础,提出了操作系统对象语义模型(OSOSM).OSOSM采用分层结构,包括基本功效层、实现层和优化层.OSOSM将操作系统中的行为主体和资源抽象为操作系统对象,建立操作系统的论域,利用以操作系统对象变元集合为定义域到论域的映射表示操作系统的状态,描述操作系统系统调用等行为的语义,使用逻辑系统的谓词公式表达操作系统的安全属性,给出如何验证操作系统在运行过程中保持安全策略和属性的形式化描述方法.以实现并经过形式化验证的可信操作系统(VTOS)为例,阐述OSOSM的语义正确性.使用Isabelle定理证明工具验证设计和安全需求的一致性,以说明VTOS具有预期的安全属性.  相似文献   

10.
操作系统的正确性和安全性很难用定量的方法进行描述。形式化方法是操作系统设计和验证领域公认的标 准方法。以操作系统对象语义模型(OSOSM)为基础,采用形式化方法对微内核架构的中断机制进行了设计和验证, 在自行开发的安全可信操作系统VTOS上加以实现,采用Isabelle/HOL对设计过程进行了形式化描述,对VTOS中 断机制的完整性进行了验证,这对操作系统的形式化设计和验证工作起到了一定的借鉴意义。  相似文献   

11.
BLP模型主体敏感标记动态调整方案及其正确性证明   总被引:6,自引:0,他引:6  
介绍了一个增强的强制存取控制模型,并进行了安全性证明,该模型对传统BLP模型的主体敏感标记标志进行了扩充,将读写敏感标记分开为分离的权限区间.实际运行时.主体根据客体的敏感标记和主体的历史访问过程.根据一定的策略在读写区间内分别动态调整改变主体的当前读、写敏感标记.该改进方案可以提高BLP模型的灵活性和实用性.  相似文献   

12.
文章讨论了应用BLP模型公开源码数据库PostgreSQL进行安全增强、实现安全数据库原型系统的原理与技术细节。文中概括介绍了BLP模型原理及PostgreSQL软件结构,详细阐述了原型系统安全标识实现、PostgreSQL系统原有数据字典的改造、DDL和DML语言的改造,并介绍了多级关系的分解与恢复算法。  相似文献   

13.
黄益民  王维真 《计算机工程》2005,31(19):133-135
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。  相似文献   

14.
李大明  曹万华  张焕 《计算机科学》2012,39(12):290-294
仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能够有效实现操作系统安全加固。访问控制策略的选择与设计是成功实施强制访问控制的关键。针对安全项目的需要,分析了结合经典访问控制模型BLP与Biba的优势,提出了依据进程可信度动态调整的可变标签访问控制策略,解决了因I3工尹与Biba模型的简单叠加而导致的系统可用性问题,最终实现了对进程访问行为进行控制的简单原型系统。实验表明,可变标签访问控制策略的引入在对操作系统安全加固的基础上显著提高了系统的可用性。  相似文献   

15.
本文对经典BLP模型的主体敏感标记进行改进,提出一个读写敏感度标记分离、区间权限、动态调整主体当前敏感标记的方案。该方案中主体的读写敏感度标记是相互分离的安全级区间。主体根据客体的敏感标记和主体的历史访问过程,根据一定的策略在读写区间内分别动态调整主体的当前读、写敏感标记而不破坏系统的安全性,从而提高BLP
模型的灵活性和实用性。  相似文献   

16.
曹四化  何鸿君 《计算机工程》2006,32(23):171-173
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。  相似文献   

17.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   

18.
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。  相似文献   

19.
详细分析了BLP模型在网络应用方面存在的不足,提出基于可信度的多级网络访问控制机制。该机制通过收集同一安全域内安全审计系统提供的历史证据,计算主体访问行为在机密性安全属性方面的可信度,根据可信度限定主体对客体的访问违规行为,并合理调整主体安全标记以及客体的存在形式,从而提高了BLP模型在网络应用中的灵活性、可用性,同时也降低了BLP模型中由于可信主体滥用权限而带来的安全风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号