首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
在开发客户端应用系统时,程序授权访问是基本功能之一,当用户位于不同地域、不同IP网段时,同一个客户端需修改成不同的IP地址来访问数据库,让程序实现智能判断IP地址段,通过不同的IP地址实现不同用户对系统的应用。介绍了一种程序通过识别IP地址段的方法判断用户单位,以完成自动识别、自动分配授权。  相似文献   

2.
基于进程文件系统的调试器设计   总被引:2,自引:0,他引:2  
早期的unix调试器是基于ptrace设计的,1984年killkian提出了基于进程文件系统的进程跟踪方式,由于它有许多优点,最新的unixSVR4。2上的DEBUG、DBX、GNU的GDB等都使用了这种方式。本文讨论了基于进程诉调试器设计方法,主要内容包括进程控制中的要扫行程序加载,进程地址空间访问,断点实现机制等。  相似文献   

3.
一、进程的虚拟地址空间 在Windows9x下,每个进程都有它自己的私人地址空间,进程间的线程只能访问属于本进程的内存,而不能访问另一个进程的内存。在Windows9x下,进程的地址划分如下图所示:  相似文献   

4.
IPC为进程间通信或跨进程通信,是指两个进程进行进程间通信的过程.在PC和移动设备上一个进程指的是一个程序或者一个应用,所以将进程间通信简单理解为不同应用之间的通信.在Android中,为每一个应用程序都分配了一个独立的虚拟机,或者说每个进程都分配一个独立的虚拟机,不同虚拟机在内存分配上有不同的地址空间,这就导致在不同的虚拟机互相访问数据需要借助其他手段.  相似文献   

5.
通过单地址空间提高微内核操作系统的效率   总被引:1,自引:0,他引:1  
提出了一个提高微内核操作系统效率的方法,该方法通过在操作系统中实现单地址空间,操作系统内核程序和用户程序在一个处理抗状态下运行 ,以及复dapability实施对资源的保护,使得当进程通过进程通信访问服务器提供的服务时,其代价将接近执行调用的代价,从而提高了微内核结构操作系统的改进。  相似文献   

6.
通过分析以主机为管理对象的涉密信息保护技术的特点,提出了一种基于隔离区的信息保护模型.该模型在保证涉密信息可用性不受影响的同时,加强了对涉密信息的保护.实现该模型的关键在于实现进程资源访问的隔离,通过分析Windows操作系统中进程信息可能的泄漏点,结合过滤驱动和程序组件校验的机制构造了涉密信息隔离区来实现进程资源访问的隔离.  相似文献   

7.
文章将天津市建国道地铁站域下的建筑文化资源作为主要研究对象,依据不同保护层级的建筑文化资源点,为遗产廊道理念下的建筑文化资源空间设计保护体系,解析建筑文化资源空间的保护与利用方法,为地铁站域下空间规划更新提供参考借鉴。  相似文献   

8.
一种基于行为分析的程序异常检测方法   总被引:2,自引:0,他引:2  
罗亚丽  周安民  吴少华  胡勇  丁怡 《计算机应用》2008,28(10):2492-2494
从系统资源保护的角度出发,分析并归纳了进程访问资源的异常行为特征,提出了一种基于行为分析的程序异常检测方法。该方法通过在运行的系统上设置资源防护检查点,采用用户模式API 拦截技术实时检测进程操作资源的行为,并运用贝叶斯算法对程序行为特征作组合分析,发现异常时进行告警。  相似文献   

9.
海洋环境云平台是一个多域多级别的云系统,包含的资源安全级别多,资源归属复杂,海洋云平台的用户来自于不同的研究机构,用户类型多。基于以上需求本文提出多级跨域角色访问控制模型,利用角色映射机制解决跨域跨级的访问控制问题。跨域角色访问控制模型不但能够保证不同域之间用户访问资源的控制,同时域内的角色映射可以将前端用户与服务端用户进行分离,不用为每一位前端用户在云平台上创建一个对应的用户,能够有效地降低平台用户的管理难度。本文搭建了海洋环境信息云平台访问控制系统,并对系统的安全性和效率进行了验证。  相似文献   

10.
《计算机与网络》2005,(8):45-46
不管你对IP地址是否熟悉.一旦你接触到了Internet,那么你就会直接或间接地与IP地址打上了交道。也许不少人会这样认为。自已在网上冲浪时,明明都是通过网址来访问的,而从来没有输入过IP地址呀!其实,出现这样的错误认识,恰好表明了这些人对IP地址认识不深,因为无论用何种方式访问Internet资源。归根究底都需要用IP地址采实现资源访问的!可以毫不夸张地说,IP地址其实就是网络的根基,要想管理和维护好网络的话,那就必须从用好、用活IP地址开始。  相似文献   

11.
王乐  张晓彤  李磊  樊勇 《计算机工程》2007,33(18):256-258
DDR DIMM总线接口是当前普通PC中和CPU交换数据最快的接口,基于此接口开发设备必将有效提高设备的出口带宽。为了避免操作系统管理和使用DDR DIMM,使得用户程序可以通过DDR DIMM总线接口发送和接收数据,该文提出了一种基于Linux操作系统的实现方法。通过把DDR DIMM总线接口设备作为外部设备,将其内存空间映射到用户空间,用户应用程序可以直接访问设备内存。在参照Linux2.4.20-8内核源代码中有关数据结构和函数原形的基础上,编写和测试了DDR DIMM总线接口设备的驱动程序。  相似文献   

12.
网格的访问控制模型   总被引:4,自引:1,他引:4  
陈华 《微机发展》2004,14(8):27-29
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题。网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同.这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中。文中将讨论三种基于不同方式的网格访问控制模型。每个都有其自身特点,可以根据不同需求来选用。  相似文献   

13.
A mobile agent is an object which can autonomously migrate in a distributed system to perform tasks on behalf of its creator. Security issues in regard to the protection of host resources, as well as the agent themselves, raise significant obstacles in practical applications of the agent paradigm. This article describes the security architecture of Ajanta, a Java‐based system for mobile agent programming. This architecture provides mechanisms to protect server resources from malicious agents, agent data from tampering by malicious servers and communication channels during its travel, and protection of name service data and the global namespace. We present here a proxy based mechanism for secure access to server resources by agents. Using Java's class loader model and thread group mechanism, isolated execution domains are created for agents at a server. An agent can contain three kinds of protected objects: read‐only objects whose tampering can be detected, encrypted objects for specific servers, and a secure append‐only log of objects. A generic authentication protocol is used for all client–server interactions when protection is required. Using this mechanism, the security model of Ajanta enforces protection of namespaces, and secure execution of control primitives such as agent recall or abort. Ajanta also supports communication between agents using RMI, which can be controlled if required by the servers' security policies. Copyright © 2001 John Wiley & Sons, Ltd.  相似文献   

14.
崔强  刘鹏  潘进  宗锐 《计算机应用研究》2008,25(7):2155-2158
在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为的访问控制思想,实现了以任务发起者为中心的网格虚拟组织的跨域访问控制,并对其中建立互信的核心算法进行了BAN逻辑推理。  相似文献   

15.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

16.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

17.
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其它所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,本文提出了内核同层多域隔离模型,即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离,缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险.本文实现了内核同层多域隔离模型的原型系统Decentralized-KPD,其利用硬件虚拟化技术和地址重映射技术,将不同安全机制部署在与内核同一特权水平的多个保护域中,并不会引起较大的性能开销.总体而言,实验结果展示了内核同层多域隔离模型的安全性和实用性.  相似文献   

18.
钟炳南  邓良  曾庆凯 《软件学报》2022,33(2):473-497
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其他所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,...  相似文献   

19.
随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,这促使我们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护转移到随着任务的执行而进行动态授权的保护上。目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限控制时没有考虑执行的上下文环境,这种静态的访问控制不能满足工作流对访问控制的要求。针对访问控制策略难以适应工作流系统的问题,文章介绍了一种新的安全模型——基于任务的访问控制(Task—based Aeeess Control,TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理。介绍了TBAC的基本概念,对其模型进行了描述和分析,就审批系统的一个典型的审批流程进行了模型化。TBAC把实际应用中的工作流和访问控制所需的各种关系整体地结合在一起,可以清晰地表达复杂工作流的控制机制。  相似文献   

20.
DNS(domain name system)作为网络的重要基础服务设施, 是终端访问互联网必要的一环. 近年来, 越来越多尝试将用户通过DNS系统引入恶意服务器的攻击, 对互联网安全产生重要威胁. 防范与化解针对恶意域名或IP的访问, 如钓鱼网站、垃圾邮件、勒索软件、色情网站等, 无论是对于运营商还是网络监管机构都具...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号