首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 99 毫秒
1.
系统调用是应用程序和操作系统之间进行交互的接口.程序的运行离不开系统调用.本文讨论讨论了linux下系统调用的实现机理,并以一个简单的例子说明了在linux下增加系统调用的实现方法,本文的讨论基于linux 2.4内核版本.  相似文献   

2.
目前大多数基于系统调用序列分析的主机异常检测方法,在对系统调用序列裁减和特征提取过程中,没有客观评估所使用进程行为的特征表述模式质量,造成了许多误警、漏警和性能方面的问题.提出了一种基于最大熵原理的主机异常检测模型.利用互信息量和Z测试实现特征提取,利用最大熵模型实现了特征评估与分类器.并通过改进Bloom Filter算法,实现了高效的查找或匹配过程,较好地满足主机异常检测的性能和检测效率的要求,实验结果证明,该检测模型能够以较高的精确度及时地检测出异常攻击行为.  相似文献   

3.
介绍了一种新型的超级指令任务调用方法,该任务调用方法基于单芯片多处理器架构,它由一个主处理器和三个从处理器构成;在该系统中,终端用户无需掌握应用领域中复杂的、底层的专业算法,这些算法可以由底层的算法工程师事先集成在各个从处理器中,而终端用户只需要对主处理器进行编程;当主处理器的应用程序需要调用某个算法程序的时候,只需要发送一条超级指令给相应的从处理器,该算法程序就可以由从处理器独立完成,这种任务调用方法大大简化了多处理器任务调用,提高了整个系统的并行工作能力.  相似文献   

4.
张诚  彭勤科 《计算机工程》2007,33(7):139-142
提出一种利用动态提取进程堆栈中的信息来寻找不定长模式的方法。该方法以进程中产生系统调用的函数返回地址链作为提取不定长模式的依据,根据函数的结构关系对模式集进行精简,得到一组不定长模式集。在此基础上,以不定长模式作为基本单位构建了一个马尔可夫链模型来检测异常行为。实验结果表明,该方法的检测性能要优于传统的不定长模式方法和一阶马尔可夫链模型方法,能够获得更高的检测率和更低的误报率。  相似文献   

5.
Netware API的编程环境与系统功能调用   总被引:2,自引:0,他引:2  
NOVELL网络是目前流行的局域网,为鼓励网络应用的开发,并降低网络开发代价与简化开发过程,NOVELL网络的操作系统NetWare提供了丰富的应用程序接口API,利用这一特性使得第三方开发系统程序变得十分方便。本文拟简要介绍有关利用Netware应用程序接口进行编程的环境与方法,供同行参考。一、Netware的应用程序接口APIDOS的程序员一般对DOS的功能调用非常熟悉,与其类似,NetwareAPI是一些事先定义好的、公用的、可随时调用的功能模块,应用程序可以通过使用API提供的系统服务,在较高层次和更抽象的环境中进行操作,要求处理…  相似文献   

6.
系统调用异常检测模型研究   总被引:2,自引:0,他引:2       下载免费PDF全文
应用程序系统调用的执行序列可以体现出应用程序运行的行为特征,因此通过检测系统调用可以进行异常检测。针对已有算法模式库规模比较大的不足,提出了一种基于遗传算法的系统调用异常检测方法。首先用滑动窗口将系统调用序列划分成长度固定的短序列,然后用遗传算法对系统调用短序列进行学习,建立模式库,用单模式不完全匹配方法对测试数据进行检测。实验表明该方法达到了较好的检测效果。  相似文献   

7.
系统调用是操作系统和用户程序的接口,任何程序必须通过系统调用才能执行。近年来,网络安全事件频发,基于系统调用序列分析的入侵检测方法成为了网络安全研究的热点技术之一。本文提出了基于枚举序列、隐马尔科夫两种方法建立系统行为的层次化模型,不同于传统意义上的单层次模型。在新墨西哥大学提供的实验数据上,本方法在检测程序异常行为的准确度和响应时间方面都得到了很好的效果,表明该方法更适合基于主机入侵的在线检测方法。  相似文献   

8.
系统调用与操作系统安全   总被引:4,自引:0,他引:4  
该文介绍了有关系统调用方面的一些概念,将具体的系统调用模式通过抽象的概念加以表述,通过对系统调用类的分析,借助一定的集合理论,对系统调用类加以刻画,分析系统调用与安全性的关系,并提出了相应的见解,以在操作系统调用级提供安全性的环境,然后给出了一些系统调用的途径,并对每一种途径的优缺点给予表述。这样做的目的在于为安全操作系统的开发提供一定程度的指导,使得人们在某些方面不必要按照旧的模式走,创造出具有自主特色的操作系统。  相似文献   

9.
李陶深  唐任鹏 《计算机工程与设计》2006,27(10):1761-1763,1766
提出了一种改进的基于系统调用序列分析的入侵检测方法,该方法对审计数据首先进行MLSI现象的检测,在发现MLSI之后,再与正常库进行匹配,以检测是否有入侵行为.理论分析和实验表明,MLSI能够有效地标识入侵,通过查找MLSI,再进行异常检测的方法可以大大地降低系统的开销,这些都说明该方法是有效和可行的.  相似文献   

10.
系统调用是应用程序和操作系统之间进行交互的接口。程序的运行离不开系统调用,而且每个操作系统都有各自的系统调用集合,因此给程序在不同的操作系统之间的移植造成很大的困难。本文讨论系统调用重定向在程序监控和移植方面的作用,并提出三种系统调用重定向的模型。本文的讨论基于i386处理器。  相似文献   

11.
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor, VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection, GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于Qemu&Kvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势.  相似文献   

12.
近些年来,云计算已经成为了互联网领域的一个重要基础设施,越来越多的应用被部署到云计算平台上提供在线或者离线的服务.而虚拟化技术则是云计算的关键技术,提供包括计算、存储和网络在内的资源,一直是云计算技术研究领域的热点问题.从内核虚拟化技术-KVM出现,成为了目前主机虚拟化的主流技术之一.本文对KVM虚拟化技术的架构进行了详细地研究和分析.详细介绍了KVM架构以及环境的构建过程,对于KVM架构中包含的模块以及工作流程进行了详细深入的分析,并对KVM的性能进行测试,得到了有效的对比信息,可作为相关研究和工程技术的参考,具有较高的技术价值.  相似文献   

13.
虚拟化系统安全的研究与分析   总被引:2,自引:0,他引:2  
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。  相似文献   

14.
针对个人终端操作系统安全问题,提出一种基于系统虚拟化技术的操作系统安全增强模型,研究提高该模型下KVM虚拟机显示性能的显卡透传技术。实验结果表明,显卡透传技术能够克服虚拟机客户操作系统的显示性能缺陷,使得客户机操作系统能够像真实操作系统一样满足图形显示与处理的应用,适用于终端安全领域。  相似文献   

15.
虚拟化技术是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。而虚拟化技术在系统组织、降低系统代价、改进硬件资源的效率、利用率以及灵活方面扮演着主要的角色。然而,虚拟化技术本身也会引入新的系统安全问题。但是,由于虚拟化技术带来的资源分割独立的优势,它在构建虚拟化系统安全过程中,扮演着重要的角色。本文主要进行虚拟化系统安全问题的研究与分析。  相似文献   

16.
虚拟计算环境的开放性、复杂性和动态性向入侵容忍提出了新的挑战,提出VFRS方法以解决虚拟计算环境中数据对入侵的容忍问题.设计SCSFA算法分析虚拟计算环境的系统调用行为序列,以识别虚拟计算环境下的入侵企图,预测敏感数据的高危区域;其次,将要保护的数据划分成若干片数据,并以容忍虚拟计算环境随机错误为目标对每个片数据冗余备份;然后将冗余片数据分散到不同虚拟机上.VFRS方法能有效预测虚拟计算环境下的异常入侵,并能较好地容忍虚拟计算环境下的复杂性错误.对VFRS方法实现的关键问题进行了详细的讨论和分析.  相似文献   

17.
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。  相似文献   

18.
针对微型自适应光学系统中前端部分的Zemike系数的获取技术进行了论述,利用Windows的消息机制对其他应用程序的输出数据进行截获,实验结果证明该方法是可行的,大大地节省了系统开发时间和开发经费。  相似文献   

19.
周斌 《计算机工程》2010,36(23):53-55
设计一个虚拟化内存性能隔离度评测系统,该系统采用细粒度的干扰方法,针对虚拟化系统的内存带宽和内存空间的隔离性进行干扰测试,测试多个虚拟机同时访问内存时性能之间的相互影响。测试结果表明,当前的硬件和软件平台在虚拟化性能隔离度的支持方面依然存在着较大的缺陷,在存在干扰情况下,被测虚拟机的性能指标下降严重。  相似文献   

20.
通过Matlab编程实现通过计算机串行接口对KLM4124模拟量采集模块的控制,将自行研制开发的并联雕刻机器人多传感器工况监测-反馈系统得到的多维力/力矩信号数据传输到Matlab软件中,然后由Matlab进行实时分析处理和显示,并实现实时绘图.该套方案实施简便,反馈数据直观.可为整个闭环反馈系统提供良好而稳定的数据采集环节.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号