首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。  相似文献   

2.
基于Linux系统调用的内核级Rootkit技术研究   总被引:1,自引:2,他引:1  
系统调用是用户程序和操作系统进行交互的接口.劫持系统调用是内核级Rootkit入侵系统后保留后门常用的一项的技术.研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全.文中在分析Linux系统调用机制的基础上,研究了内核级Rootkit劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法.在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性.  相似文献   

3.
作为最流行的开源操作系统,Linux在各行各业得到了广泛的应用。因此了解Linux内核的架构及工作机制就显得非常重要。然而目前对Linux内核的主要学习途径是各种教科书以及经验博客,而对于Linux内核的实时动态监控技术却很少有人了解。本文提供一种动态监视内核运行过程的方法。通过此方法可以动态地观察Linux内核的函数调用情况,以及CPU寄存器值等动态信息。  相似文献   

4.
Linux内核启动过程分析   总被引:5,自引:1,他引:4  
结合Linux内核代码,分析了80x86平台上Linux操作系统内核的启动过程,特别对内核的动态加载、CPU工作模式的转换以及内存分页机制最终启动的全过程做了较为细致的阐述.该分析有助于更深入地了解Linux内核的工作原理和多任务操作系统的实现机理,是将Linux运用于嵌入式系统的前期工作.  相似文献   

5.
Linux内核模式下C++语言的导入研究   总被引:1,自引:0,他引:1       下载免费PDF全文
彭磊  吴磊  叶娅兰 《计算机工程》2007,33(23):6-8,11
使用C++代替C作为Linux内核环境开发语言,有利于将面向对象的设计与编程引入Linux内核。但是在Linux内核中保持C++与内核的兼容性和自身的语言特性是一个具有挑战性的问题。该文对Linux内核模块装载机制和C++语言在Linux内核模式下内存分配机制进行了分析,实现了在Linux内核开发中应用C++语言的切实可行的方法。  相似文献   

6.
描述移植Linux内核到ARM9的具体实现过程和方法。ARM9采用三星公司的S3C2440,Linux内核版本号为2.6.34.8。首先从搭建交叉编译环境入手,接着介绍Bootloader引导程序及移植,然后详述Linux2.6.34.8内核的移植过程,最后介绍根文件系统的制作。移植后的Linux在嵌入式系统中运行稳定。  相似文献   

7.
嵌入式Linux下的实时性增强方案   总被引:1,自引:0,他引:1  
分析了嵌入式Linux在实时性方面的不足,针对Linux2.6内核的中断运行机制、内核不可抢占性、自旋锁及大内核锁等问题进行研究,提出相应的实时性改进方法。测试表明,改进后的嵌入式Linux实时性效果较好。  相似文献   

8.
随着IT行业的发展,嵌入式系统日益重要,尤其是Linux操作系统更是得到了极高的重视与广泛的应用。本文以VMware虚拟机为工具,以fedora8及2.6.23内核版本为例,详细分析Linux操作系统的启动过程;并把启动过程分为硬件初始化、内核引导、运行init程序、建立终端等4部分。分析每个阶段的执行过程并画出整个操作系统的启动过程流程图。对Linux操作系统启动过程的分析,是进一步分析Linux内核及裁剪linux操作系统和最终将Linux用于嵌入式系统的基础工作。  相似文献   

9.
突破Linux内核在实时应用方面的缺陷主要体现在增加Linux内核的可抢占性、细化时钟粒度和调度算法上。该文从时钟精度的角度出发,介绍了目前流行的嵌入式操作系统在实时性方面的改进方法,分析了MontaVista Linux采用的高精度定时器HRT机制的原理、HRT对Linux内核的改造方法及其在ARM平台上的实现方法等。  相似文献   

10.
新的Linux2.6内核提供了对IPSec的支持机构,文中对Linux 2.6内核中新加入的IPSec代码进行了深入分析。对比先前不支持IPSec的网络协议栈的Linux内核,揭示了Linux 2.6内核“无缝”接入IPSec处理的方法;阐述了内核中IPSec重要组件——安全关联SA、安全策略的设计思想以及相关数据库SAD和SPD的构建方法;分析了基于Netlink套接字通信的内核IPSec管理模块、内核加密算法函数库,总结出一套Linux 2.6内核IPSec支持机构提供给用户进程的调用方法。  相似文献   

11.
内核级rootkit是破坏内核完整性的最大威胁,它主要通过可加载模块方式和文件补丁方式破坏内核完整性。该文提出一种针对内核级rootkit威胁的防护模型,从一个可信根开始,开机引导验证完整性到系统运行时认证可加载模块,整个过程以信任链的形式传递,一级级度量,保证整个过程的可信赖性。讨论了该模型对系统性能的影响。  相似文献   

12.
数据挖掘是一个利用各种分析工具在海量数据中发现模型和数据间关系的过程,这些模型和关系可以用来做出预测,该文介绍了一人数据挖掘工具的设计,以Apriori算法为核心,实现了数据挖掘中基于数据库的几种常用挖掘方法,包括基于关系数据库的数据挖掘,不完整数据库中的数据挖掘和根据兴趣度测量来挖掘感兴趣知识的异常关联规则挖掘。  相似文献   

13.
Windows(2000/XP)下隐藏进程的检测机制   总被引:5,自引:0,他引:5  
随着计算机技术的不断发展,近期出现了利用Windows(2000/XP)内核设计上的漏洞隐藏自身进程的入侵技术。针对这种隐藏技术提出了利用内核进程环境控制块(KPEB)、内核线程环境控制块(KTEB)以及Windows操作系统的调度机制来检测这些隐藏进程的新方法,并给出了代码示例。  相似文献   

14.
该文考虑到主机通信安全和防护安全的整体性和一致性要求,对IPSec与软件防火墙在终端主机上的应用所存在的问题进行了分析;探讨了将两者进行框架整合的优势;给出了一种实现IPSec安全协议和主机软件防火墙的设计方案,以及关键技术。  相似文献   

15.
针对采用高斯过程进行建模时,不同核函数形式有着不同学习效果的问题。提出了一种自定义的平方指数形式的核函数,并基于多项式函数拟合对这种新形的核函数进行了数值仿真。仿真结果表明,该核函数不但可以提高模型的精确度和有效性,而且可以提高模型的学习能力和泛化能力。最后,将基于该核函数的高斯过程建模方法用于矩形双频微带天线优化设计和WLAN双频单极子天线优化设计,进一步证明了这种方法是可行的和有效的。  相似文献   

16.
程序行为控制系统对程序行为进行建模、检测和响应。单类支持向量机(SVM)在有限样本的情况下用于异常检测,具有较好的分类精度和泛化能力。针对以前利用单类支持向量机进行异常检测的研究中没有考虑属性权重的问题,该文提出利用粗糙集理论(RST),引入反映属性重要性程度的权重值。给出通过找出决策系统中所有约简的集合确定属性权重的方法,并利用属性权重修正单类SVM的核函数。实验表明基于RST修正核的单类SVM具有更好的检测能力。  相似文献   

17.
基于Seed集的半监督核聚类   总被引:1,自引:1,他引:1       下载免费PDF全文
提出了一种新的半监督核聚类算法——SKK-均值算法。算法利用一定数量的标记样本构成seed集,作为监督信息来初始化K-均值算法的聚类中心,引导聚类过程并约束数据划分;同时还采用了核方法把输入数据映射到高维特征空间,并用核函数来实现样本之间的距离计算。在UCI数据集上进行了数值实验,并与K-均值算法和核-K-均值算法进行了比较。  相似文献   

18.
嵌入式设备远程在线升级技术   总被引:3,自引:0,他引:3       下载免费PDF全文
为了有效降低嵌入式系统的升级和维护成本,根据嵌入式设备存储结构和更新原理,提出一种通过 Web界面实现嵌入式设备软件自动升级的方法,包括在升级更新前将内核映像文件和根文件系统打包的方法、设备收到打包数据文件后分析和写入存储单元的技术以及用户与嵌入式设备进行远程通信的方式。  相似文献   

19.
SMP Linux中进程与CPU绑定的实现   总被引:1,自引:0,他引:1  
在目前的 SMP系统中 ,一个进程有可能运行在任何一个 CPU上 .本文在分析 L inux调度机制的基础上 ,提出一种把一个进程绑定到某一个 CPU上以及把一个 CPU绑定到某个进程上的方法 ,用来提高 CPU内部 Cache的命中率 ,从而提高系统的运行效率  相似文献   

20.
Freebsd系统是一个免费开源的网络操作系统,有较高数据处理性能和高可靠性.全球的许多企业用户在使用它作为企业的网络服务器,对外提供www、Email等网络服务.文章介绍了一种以freebsd为内核的包过滤防火墙设计和构建过程,共包括3个部分:精简优化freebsd内核、利用IPFirewall来构建防火墙以及防火墙规则的建立.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号