首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
KFUR:一个新型内核扩展安全模型   总被引:1,自引:0,他引:1  
保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很少有方法对内核函数的使用规则进行安全性检测.文中设计了KFUR( Kernel Function Usage Rule)内核扩展安全模型系统,用于在运行时检测内核扩展调用内核函数是否遵守内核函数使用规则.如果内核扩展调用内核函数满足模型安全运行条件,则允许对该内核函数进行调用,否则将错误报告给操作系统内核并终止该内核扩展的运行.文中所述研究在Iinux操作系统上对KFUR安全模型系统进行实现,并将其运用于e1000网卡驱动、SATA硬盘驱动和HDA声卡驱动内核扩展.安全性评测表明安全模型系统能够对内核函数使用规则进行安全性检测,性能评测表明安全模型系统带来的开销很小.  相似文献   

2.
在深入研究了Linux操作系统驱动模型的基础上,设计和实现了一种全新的用户态驱动框架U2MDF(Unified User-Mode Driver Framework)。U2MDF的核心思想是将传统的设备驱动分成内核态驱动模块和用户态驱动模块两部分,内核态驱动模块包含与性能密切相关的热点代码,如中断处理函数等;用户态驱动部分包含与性能无关的冷点代码,如设备的初始化等。以RTL8139网络设备为例,实现了U2MDF的原型系统,实验结果证明,U2MDF在满足实际应用对性能要求的前提下,有效地减少了运行在内核态的驱动代码,基本上实现了驱动和内核的隔离,最终达到了提高操作系统整体可靠性的目的。  相似文献   

3.
论文首先从内核性能和安全性的角度分析驱动程序对微内核与单体内核的影响;然后讨论硬件抽象层对驱动抽象能力的影响以及与移植性及内核大小的关系;分析传统UNIX系列与Windows NT操作系统内核结构以及驱动模型优缺点;最后介绍一个构件化驱动模型的特点。该模型基于构件装配运行平台技术,运行在和欣2.0操作系统平台上。驱动模型底层是一个合适的硬件抽象层,方便移植,用户态程序可以灵活地调用驱动程序。  相似文献   

4.
内核扩展的安全性对操作系统的稳定运行具有重要意义.内核扩展在为驱动开发提供了便捷的同时,但也带来了重大安全隐患.本文设计了一个新型内核扩展安全访问(Security Access to Kernel Extension,SAKE)模型系统,该系统通过对驱动模块的控制范围进行约束,对关键内核扩展函数接口进行审查,来实现安全的内核扩展访问.文中所述研究在Linux操作系统上对SAKE模型系统进行了实现,并结合多款驱动进行了评测.安全性评测结果表明SAKE能够提供安全内核扩展访问功能,并且性能评测表明该系统带来的开销很小.  相似文献   

5.
为了减少驱动程序中存在的缺陷对系统运行造成的严重影响,研究并实现了一种在操作系统内核的基本部分与设备驱动程序之间增加“驱动隔离层”的内核驱动隔离机制,同时提供驱动程序发生故障后的检测及恢复机制.这种将驱动程序隔离运行的机制明显区别于传统的操作系统,能够对系统内核区域进行严格的访问控制保护,避免了由于驱动程序存在缺陷所导致的系统失效.实验结果表明,该内核驱动隔离系统有效地提高了系统的可用性,同时对用户和应用程序透明,具有良好的兼容性.  相似文献   

6.
一种基于Linux的网络备份系统的设计与实现   总被引:2,自引:0,他引:2  
提出并实现了一种基于Linux的网络备份系统,该系统在物理层实现了对数据的远程同步或异步备份。系统在Linux操作系统中以内核模块的方式运行,对应用程序透明,不影响原操作系统的稳定性;针对Linux的内核存储机制,在内核设备驱动层的入口处进行备份数据的网络传输,此设计支持Linux内核支持的所有存储介质和文件系统。  相似文献   

7.
基于实时多处理器操作系统内核的视频终端研究   总被引:2,自引:0,他引:2  
介绍一种基于实时多处理器操作系统内核的视频终端设计,其中主要介绍了终端的系统结构和基于实时多处理器操作系统内核下本系统的关键编程技术。  相似文献   

8.
驱动程序的不稳定是造成操作系统内核崩溃的主要原因,该文采用类型安全的Java语言开发Linux设备驱动程序以提高系统的稳定性,并分析驱动模型的结构、内核态Java虚拟机(JVM)的设计以及Java驱动程序的编写。USB网卡的测试验证了Java驱动在提高系统稳定性上的优势。  相似文献   

9.
崔娟 《测控技术》2016,35(1):98-101
介绍了嵌入式Linux操作系统下的一种内核运行态可视化性能分析方法.它采用Linux的字符设备驱动技术,Linux内核源代码内的探针嵌入以及内核补丁技术,基于Socket的Linux端与Windows端的TCP通信技术和Windows端的图形化显示技术,以模块化方式实现了在Windows宿主操作系统下对Linux操作系统运行时系统事件状态变化的图形化地观察手段,从而辅助软件开发人员方便地去诊断和解决嵌入式Linux系统中存在的调度问题、性能问题以及定时问题等.  相似文献   

10.
介绍了一种基于Windows 2000内核模式的iSCSI启动器设计,通过SCSI小端口驱动实现虚拟磁盘,从文件系统截取I/O请求,然后在操作系统内核根据iSCSI协议处理,并且利用TDI技术将封装好的iSCSI PDU通过TCP网络发送给目标器,从而实现了iSCSI启动器在Windows操作系统中的无缝集成.  相似文献   

11.
针对操作系统教学中存在的不足,以Linux0.11版本内核为基础,深入剖析操作系统各项功能的实现机制,采用Java技术体系开发一个平台无关的操作系统教学实验平台(LBOSEP)。该系统依据Linux0.11内核的体系结构及其实现的功能,将内核源码划分为若干大小适宜、功能相对独立的小模块,模块之间的复杂联系描绘成模块关系图,模块相关信息以XML文档存储。LBOSEP客户端以Java Applet实现,提供一个以操作系统功能模块为基本单元的学习、编程实验环境,用户能够可视化地指定实验模块,修改操作系统数据结构和算法,通过本地编译、调试和运行检验实验结果。实践证明LBOSEP有利于用户加深对操作系统内部运行机制的理解,增强修改、编写内核的能力,从而为操作系统课程教学提供一个方便实用的实验平台。  相似文献   

12.
操作系统内核作为软件系统的基础组件, 其安全可靠是构造高可信软件系统的重要环节, 但是, 在实际的验证工作中, 操作系统内核中全局性质的不变式定义, 复杂数据结构程序的形式化描述和验证仍存在很多困难. 本文针对操作系统内核中满足的全局性质, 在代码层以函数为单位, 用全局不变式进行定义, 并在不同的函数中进行形式化验证, 从而证明各个函数符合操作系统内核的全局性质; 针对操作系统内核中经常使用的复杂数据结构程序, 本文通过扩展形状图理论, 提出一种使用嵌套形状图逻辑的方法来形式化描述复杂数据结构程序, 并对该方法进行了正确性证明, 最终成功验证操作系统内核中关于任务创建与调度, 消息队列创建与操作相关的代码.  相似文献   

13.
一个基于硬件虚拟化的内核完整性监控方法   总被引:2,自引:0,他引:2  
李殉  黄皓 《计算机科学》2011,38(12):68-72
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。  相似文献   

14.
左黎明 《微机发展》2008,(9):145-147
Windows内核恶意代码是指能够通过改变Windows执行流程或者改变内核审计和簿记系统所依赖的数据结构等手段以达到隐藏自身,实现恶意功能的程序或程序集,对操作系统安全造成很大的危害。对近年来基于NT内核的微软Windows操作系统下恶意代码主要的隐藏实现技术(包括对进程函数、注册表函数、SSDT等的HOOK行为)进行了深入分析研究,提出了一些具有实用价值的恶意代码检测技术方案。实践表明文中提出的恶意代码分析检测技术在实际中具有积极的指导意义。  相似文献   

15.
基于UEFI固件的恶意代码防范技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
统一可扩展固件接口(UEFI)缺乏相应的安全保障机制,易受恶意代码的攻击,而传统的计算机安全系统无法为固件启动过程和操作系统引导过程提供安全保护。针对上述问题,设计基于UEFI的恶意代码防范系统。该系统利用多模式匹配算法实现特征码检测引擎,用于在计算机启动过程中检测与清除恶意代码,并提供恶意启动项处理及系统内核文件备份等功能。实验结果证明,该系统能为固件及上层操作系统提供完善的安全保护,且代码尺寸小、检测速度快,恶意代码识别率高。  相似文献   

16.
当前我国自主研发的操作系统已经具备许多实际应用环境和场景,尤其多用于重要服务器、核心设备等关键环节,因此挖掘并修复它们的内核漏洞十分重要。目前业界的漏洞挖掘技术基本上还是局部的、人工的和技术性的手段,缺乏一种广义的、全局的、算法级别上的思想和方法。在已知源码的基础上,提出一种以函数为粒度的自动变造、自动追踪和自动分析验证算法。实现了操作系统内核函数运行时监控和调用序列分析,实时发现利用内核漏洞的入侵,并精确定位出现漏洞的源码,阻塞漏洞入侵代码的运行。  相似文献   

17.
内核是操作系统的核心,它构建了操作系统各类程序运行时需要的基础环境:如进程调度、存储管理、文件系统、设备驱动和网络通信等。操作系统内核漏洞的存在可能使得计算机系统遭受拒绝服务、信息泄露、超级用户权限提升等攻击,因此,针对内核的漏洞挖掘一直是网络安全领域的研究热点。本文在现有的研究基础上,提出一种基于覆盖率制导的内核漏洞并行模糊测试模型,该模型以代码覆盖率为导向,以计算节点和控制节点组成的星型结构作为并行模型,各计算节点通过代码覆盖率对系统内核持续测试,控制节点完成计算节点间代码覆盖率的收集与交互,突破了传统测试模型对计算资源要求限制和数据竞争的瓶颈,极大的提升了代码覆盖率及测试速度,加快了漏洞挖掘的效率。为了验证模型的实用性及有效性,利用Diskaller与Syzkaller和Triforce进行对比,一定条件下Diskaller覆盖率较Syzkaller提升12.8%,执行速率提升229%,较Triforce覆盖率提升335%,执行速率提升450%,并且发现了Linux内核中两个先前未被发现的漏洞。  相似文献   

18.
通过借鉴 RT L inux实时操作系统的基本设计思想 ,提出了一个基于 Windows NT/ 2 0 0 0环境的硬实时系统实现方法 ,将实时任务作为 Windows NT/ 2 0 0 0操作系统内核的一部分来运行 ,并且通过实时驱动模块来保证实时任务可以中断任何当前正在运行的代码 ,以此保证这个实时任务的运行性能  相似文献   

19.
袁源  慕德俊  戴冠中 《微处理机》2012,33(2):68-70,73
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。针对智能手机中Rootkits的技术原理与攻击行为进行分析,并提出相应的检测技术。  相似文献   

20.
线程的模型及其在操作系统中的实现   总被引:3,自引:0,他引:3  
线程在当代操作系统中是一个非常重要的概念。该文讨论了了线程的模型,并研究线程在操作系统的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号