首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
保护方式下的异常与中断管理是微处理器设计的重要组成部分,文中探讨了异常与中断的数据结构、定义,表,给出了保护方式下的异常与中断管理算法;提出了异常/中断管理单元(EIMU)的细胞群结构,并指出细胞是异常/中断管理单元的基本测试单位;系统评价了任务门,中断门/陷阱门区别及优特点;最后用EDA工具MENTOR GRAPHICS对异常与中断管理单元及其算法的RTL级VHDL描述进行综合与仿真,验证了其正  相似文献   

2.
刘建 《微电脑世界》1993,(10):18-21
该文分析了以Intel80386为基础的UNIX系统V/386操作系统的系统调用的实现细节,并以系统调用creat为例详细描述了系统的执行过程。  相似文献   

3.
基于Linux系统调用的内核级Rootkit技术研究   总被引:1,自引:2,他引:1  
系统调用是用户程序和操作系统进行交互的接口.劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术.研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全.文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法.在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性.  相似文献   

4.
本文为了提高Linux系统的安全性,提出一种替换系统调用的方法。在分析特权命令和系统属性的基础上,提出了两种系统调用方法。用替换后的系统调用函数,监控特权命令的使用,并进行了测试实验。测试结果说明了本文所提出的方法可以有效防止不法用户通过获取到root口令而破坏系统重要文件。  相似文献   

5.
系统调用是应用程序和操作系统之间进行交互的接口.程序的运行离不开系统调用.本文讨论讨论了linux下系统调用的实现机理,并以一个简单的例子说明了在linux下增加系统调用的实现方法,本文的讨论基于linux 2.4内核版本.  相似文献   

6.
系统调用是操作系统提供的一系列函数,它在嵌入式系统开发中起着重要的作用,驱动程序的设计和系统调用密切相关.因此,简单论述了嵌入式系统开发中驱动程序设计的重要性,说明了驱动程序的基本结构和实现原理.最后通过系统调用函数Write详述了系统调用函数实现的过程与机制,并总结了嵌入式Linux下系统调用的具体步骤.  相似文献   

7.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。  相似文献   

8.
9.
系统调用是应用程序和操作系统之间进行交互的接口。程序的运行离不开系统调用,而且每个操作系统都有各自的系统调用集合,因此给程序在不同的操作系统之间的移植造成很大的困难。本文讨论系统调用重定向在程序监控和移植方面的作用,并提出三种系统调用重定向的模型。本文的讨论基于i386处理器。  相似文献   

10.
Linux下增加系统调用的二种方法   总被引:2,自引:0,他引:2  
在分析Linux系统调用机制的基础上通过修改内核源代码和插入内核模块实现二种增加系统调用的方法。  相似文献   

11.
基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行。文章通过对这种保护机制的分析研究,给出了如何使普通Win32应用程序在核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患及其可能带来的严重后果,最后给出了防护措施。  相似文献   

12.
CSCW集成系统中用户权限安全管理方法的研究   总被引:6,自引:0,他引:6  
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设计和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、兼具实用性与灵活性的用户权限管理方法,以及用该方法来构筑CSCW环境的设计思路。这种权限管理方法从任务处理单元和数据信息两个方面对用户的访问权限进行了控制,极好地支持了有协同工作需求的企业管理业务的完成。更主要的是使系统满足了企业管理创新的组织结构柔性化和管理组织结构正在变“扁”变”瘦”的需要。  相似文献   

13.
张步忠  金海平 《微机发展》2007,17(5):163-165
系统调用是操作系统内核提供给用户使用内核服务的接口。Linux操作系统由于其自由开放性,用户可在原有基础上,添加新的系统调用,以便提供更多的服务。基于Linux2.4内核,文中研究了Linux操作系统系统调用的实现机制,并以基于数据库的文件系统功能扩展为例,说明系统调用扩展的实现过程。  相似文献   

14.
管理信息系统权限控制的组件化研究与实现   总被引:9,自引:0,他引:9  
文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装为大粒度组件直接供其它MIS系统组装、使用,提高了开发效率,降低了维护成本。实际应用表明,基于用户/角色/功能权限策略的组件化权限控制系统方便、灵活、直观地实现了MIS的权限控制。  相似文献   

15.
提出了一种扩展本地操作系统功能的远程系统调用机制,并论述了其结构和关键技术。在DSAG模拟平台上利用了该机制构建了二个兼容性良好的Linux应用程序环境,并实现了rfork和rpipe分布式功能,最后通过测试系统,实现了它的应用。  相似文献   

16.
王志刚  孙允标 《计算机工程》2005,31(15):125-126,141
基于对最小特权原理的研究和分析,结合安全操作系统的研究,设计了一种计算机系统安全的管理模式,并针对该模式在安全操作系统上的具体应用进行了详细论述。同时探讨了最小特权原理在网络安全以及数据库安全方面的应用情况。  相似文献   

17.
一种基于最大熵原理系统异常检测模型研究   总被引:1,自引:0,他引:1  
大多数基于系统调用序列分析的系统异常检测方法在对系统调用序列裁减和特征提取过程中没有客观评估特征表述进程行为的能力,其结果造成了许多误警、漏警问题,影响了检测性能.提出了一种基于最大熵原理的系统异常检测模型,通过计算互信息量和Z测试实现特征提取,通过构建最大熵模型实现特征评估与检测分类器.通过改进Bloom Filter算法实现高效的特征查找或匹配.较好的改善了系统异常检测的性能,对比实验结果证明,该检测模型能够以较高的精确度及时的检测出异常攻击行为.  相似文献   

18.
基于实践,以建设通用嵌入式网络信息数据库管理系统为实例,研究了基于B树索引改进算法的高性能网络数据库管理系统的若干关键技术,并对算法实现做出了性能评估。  相似文献   

19.
介绍了基于NB-IOT的低功耗无线通信技术在病房呼叫系统中的应用。结合其通信可靠、功耗低、设备成本低等一系列优点,借助嵌入平台实现病房的无线呼叫的功能,解决了当前病房使用有线呼叫系统布线复杂臃肿、功能单一等缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号