排序方式: 共有62条查询结果,搜索用时 156 毫秒
32.
33.
在XENIX环境中,打印机、终端和磁盘等外部设备在物理上正确地接到主机上后,在逻辑上还要正确地连接到系统中才能使用。很多用户对设备与系统连接的真正含意不甚了解,在连接设备时,如连接打印机或终端时,或安装多用户卡及其驱动程序时,常常感到困难,特别是出现异常时,不知所措。本文根据作者在完成国家“七.五”科技攻关项目“UNIX操作系统的移植及国产化”过程中对UNIX和XENIX操作系统的研完成果进行了剖析,揭示出在XENIX中连接外部设备的内在本质,同时探讨了这些知识在解决具体问题时的指导作用。 相似文献
34.
本文介绍广西区政府办公信息服务系统的设计思想和开发方法。该系统是在WindowsNT Server后端服务器和Windows前端客户机的支持下,采用客户机/服务器模式建成的。 相似文献
35.
安全操作系统研究的发展(下) 总被引:6,自引:3,他引:6
6 动态政策时期从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步。然而,R.Spencer等指出,从支持多种安全政策到支持政策灵活性,还有相当一段距离。政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标志。 6.1 基于Fluke的Flask安全操作系统 Flask是以Fluke操作系统为基础开发的安全操作系统原型。Fluke是一个基于微内核的操作系统,它提供一个基于递归虚拟机思想的、利用权能系统的基本机制实现的体系结构。 相似文献
36.
针对传统信息安全试验平台在抗破坏性、可定制性、可扩展性和可重现性等方面存在的不足,提出了一个支持按需构造的信息安全试验平台RuVisen的设计思想,并讨论其实现方法.RuVisen借助虚拟机和虚拟网络技术,通过软件方法,在物理环境之上按需重构试验环境,为信息安全试验环境的研究和开发提供了一种有效的方法. 相似文献
37.
信息安全国际标准CC的结构模型分析 总被引:8,自引:2,他引:6
信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准。美、加、英、法、德、荷等国家联合推出的“信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国家标准。一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的“可信计算机安全评价标准”(又称“橙皮书”) 在国际上起着很大的作用。CC标准确立后,美国不再受理以橙皮书为尺度的新价申请,今后的安全产品评价工作均按CC标准进行。 相似文献
38.
近年来,利用含有已知漏洞的函数作为准则,通过查找相似代码实现来检测未知漏洞的方法已被证明是有效的.但是,一个含有漏洞的函数通常也包含一些与已知漏洞无关的语句,严重影响相似度计算的结果,从而引发误报和漏报.提出了一种利用补丁来提高这种相似性检测准确性的漏洞发现方法.结合漏洞的补丁信息,引入程序切片技术去除原来含有漏洞的函数中与漏洞无关的语句,利用获得的切片生成去噪的漏洞特征来进行潜在未知漏洞检测.该方法已经在一些真实的代码集中实施,并且实验结果证明该方法确实能够有效减弱漏洞无关语句的干扰,达到提高检测准确性的目的.该方法还成功检测到了3个未知漏洞且已经得到确认. 相似文献
39.
本文主要通过对国际上典型的计算机安全评价标准的开发应用的分析,探讨如何应用计算机安全评价标准指导计算机安全产品的开发,才有可能真正帮助用户解决实际应用中面临的安全问题,进而推动计算机安全技术的发展. 相似文献
40.
基于Android移动客户端为研究平台,选取一种云为研究对象,对用户通过云Android客户端访问云端数据时在客户端留下的痕迹进行了研究;研究结果表明,在手机上存在访问云端数据的痕迹,从这些痕迹中能够提取与用户以及云相关的元信息,并且能从中推断部分用户行为。 相似文献