共查询到17条相似文献,搜索用时 62 毫秒
1.
智能移动终端已成为移动互联网时代重要的信息处理平台,其面临的安全威胁越来越严重,针对传统计算机的安全防护架构已无法适应智能移动终端安全防护的特殊需求。通过对智能移动终端操作系统的特点和层次进行分析,设计了一种轻量级内核层强制访问控制框架——MacDroid,深入研究了MacDroid 的安全策略定义、安全策略编译、安全策略实施等关键问题。提出了MacDroid 的安全策略描述语言——PSL,对PSL 的词法和语法进行了形式化定义。最后通过实验测试了MacDroid 访问控制框架对智能移动终端不同层的恶意软件行为的控制效果。实验结果表明,MacDroid框架对Android智能移动终端应用层、本地层和内核层的恶意软件行为均有较好的控制效果。 相似文献
2.
3.
操作系统是整个计算机系统的基础,只有保证操作系统的安全性,才能确保上层软件的安全性。本文采用保护内核控制流的方法提高操作系统安全性,提出一种基于编译器插件的轻量级内核重构加固方法。该方法是在相关转移指令前动态插入控制流断言,确保执行路径在有效的内核边界内,保护程序、指令运行的位置和顺序被修改。它能有效加强用户地址空间与内核地址空间的隔离,对内核起到有效加固的作用,同时可以防止通过篡改内核关键数据结构而引发权限提升类漏洞的攻击。实验结果证明,该方法是轻量级的内核加固方法,能够防止空指针引用漏洞及相关内核权限提升类漏洞攻击。 相似文献
4.
内核扩展的安全性对操作系统的稳定运行具有重要意义.内核扩展在为驱动开发提供了便捷的同时,但也带来了重大安全隐患.本文设计了一个新型内核扩展安全访问(Security Access to Kernel Extension,SAKE)模型系统,该系统通过对驱动模块的控制范围进行约束,对关键内核扩展函数接口进行审查,来实现安全的内核扩展访问.文中所述研究在Linux操作系统上对SAKE模型系统进行了实现,并结合多款驱动进行了评测.安全性评测结果表明SAKE能够提供安全内核扩展访问功能,并且性能评测表明该系统带来的开销很小. 相似文献
5.
6.
越来越多和宏内核操作系统中使用的设备驱动程序相关的漏洞被发现,这些漏洞严重危害操作系统的安全性和可靠性.现有的解决方案无法既能为操作系统内核提供强有力的保护又能达到与原生系统相近的性能.在本文中,我们提出了一个称为DBox的驱动程序隔离框架解决方案同时考虑系统的安全性和性能.DBox为设备驱动程序提供了一个基于虚拟化的安全容器,使得驱动程序和主机系统有效隔离,并通过通用I/O交互接口实现对多种设备驱动的支持.我们通过对EPT页表和IOMMU地址翻译表的修改,创建了一块基于连续物理内存的共享内存,实现了硬件设备、驱动程序和主机系统内核之间的高性能通信基础.我们通过多核并行化、高效消息传递、零拷贝和批量数据传输等机制深度优化了I/O性能,在大多数情况下DBox中的驱动程序都可以达到与原始内核相同的性能.在DBox中添加新驱动程序支持无需修改驱动程序代码,使得DBox方案在现实环境中易于采用.我们在DBox中实现了四个常见驱动程序类别(NIC,块设备,UART和输入设备),经过实验表明,TCP/UDP吞吐量、往返时延、块设备吞吐量、串口吞吐量、串口往返时延及键盘响应时间的性能下降均在5%以下. 相似文献
7.
8.
9.
Android内核分析 总被引:7,自引:0,他引:7
介绍Android移动平台系统架构.通过对Android源代码的分析.将其与标准Linttx内核(2.6.27)源代码相比较,详细解析Android内核的功能更新,分析讨论Android内核与标准Linux内核之间的不同以及Android在移动平台上的优势.并对Android在各种内核之间做出一个定位,介绍Ubuntu环境下Android内核的获得与编译。 相似文献
10.
11.
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能. 相似文献
12.
13.
Rootkit是攻击者入侵操作系统后,用于秘密保留对目标机器的超级访问权限的一项技术.首先分析了内核级rootkit的原理,分析了现有的Iinux rootkit的检测方法并指出其中的不足.在此基础上,提出一种基于交叉视图的隐藏恶意代码自动检测方法,并提出了系统恢复的机制.提及的检测和恢复系统以可加载内核模块的形式实现,可还原被恶意修改的系统调用表的内容,终止隐藏的进程,移除隐藏的文件,阻止攻击网络流.实验数据表明提出的方法是有效可行的. 相似文献
14.
本文分析了传统进程监控技术在网络关键系统应用中存在的一些不足,然后详述了Linux环境下进程实时监控技术在内核的研究与实现。 相似文献
15.
Limux是近几年发展起来的多任务操作系统,它开放源代码,允许用户升级内核。本文研究了Linux内核升级的方法,包括硬件配置、编译和错误分析,最终达到运行自己生成的内核。 相似文献
16.
17.
Journal of Computer Science and Technology - Inter-process communication (IPC) provides a message passing mechanism for information exchange between applications. It has been long believed that... 相似文献