首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
系统调用是操作系统与用户程序的主要接口。Linux是一个源代码开放且免费的操作系统。分析了Linux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于Linux在系统调用过程中通过寄存器来传递参数,参数传递的数量不能多于6个,不能适应多数据的传递。在对Linux分析的基础上,提出了实现多参数传递的方法,分析了实现多参数传递涉及的内核函数。最后,通过增加一个新的系统调用函数,实现多参数传递,并给出了具体的实现过程。拓宽了Linux的使用范围。  相似文献   

2.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

3.
在网络环境中不同的体系结构之间,需要经常性地传输和处理数据,由于XDR采用一种与体系结构无关的方式进行数据结构的封装,就可以克服在数据传输和处理过程中数据格式不一致的矛盾。本文通过对XDR的编码和解码规则的分析,最终在64位UnixAIX系统中实现了XDR文件的解析,并在交易数据采集和处理系统中得到了广泛的应用。  相似文献   

4.
基于系统调用的入侵检测技术研究   总被引:1,自引:0,他引:1  
系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一。通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。目前国际上这方面的研究主要集中在如何设计一个有效的检查算法以提高检测效率。本文对当前国际上系统级入侵检测技术进行了总结,对主要的分析方法特别是数据挖掘技术进行了详细讨论和分析,然后设计一个基于系统调用入侵检测的通用模型。  相似文献   

5.
论文提出了一个基于Windows系统调用序列检测的异常检测模型,并在原有的系统调用序列串算法的基础上引入了系统调用参数以及系统调用虚地址空间来对程序行为进行精确分析。  相似文献   

6.
针对直接修改内核源码实现用户自定义系统调用带来的繁琐及不安全因素等缺点,在分析ARM-Linux系统调用机制和截获系统调用表sys_call_table基地址的基础上,以应用层ms级定时的自定义系统调用为例,开发了一个可扩展系统调用模块.实际应用表明该模块具有使用方便,可扩展,易维护等特点.  相似文献   

7.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   

8.
基于系统调用的入侵检测方法研究   总被引:2,自引:0,他引:2  
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。  相似文献   

9.
扩展Unix的系统调用是系统软件开发及操作系统改造经常采用的措施,本文以UnixSVR3.2为例。讨论Unix系统调用的扩展方法,尤其是在缺少系统调用库源代码时,增添系统调用的方法。  相似文献   

10.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   

11.
文中主要介绍了基于超声波传感器的目标定位系统,对系统中存在的干扰进行分析,并且改进了抗干扰算法.设计了由S3C2440A微处理器,超声波传感器,温度测量电路以及液晶显示屏等组成的嵌入式定位系统,以Linux操作系统为软件平台,主要设计了系统控制程序和定位运算程序.该系统可以满足在室内以及一些对精度要求较高的特殊及恶劣环境下的定位,具有良好的计算能力,可扩展性,方便实施.  相似文献   

12.
分析了Windows系统中的数据保护现状,指出了现有保护方式的缺限.并采用文件过滤技术,设计和实现了一个与文件系统独立的数据保护系统.在该系统中,用户可以正常使用文件,一旦用户将文件带出局域网工作环境,文件以密文的形式存在并将不可用.  相似文献   

13.
嵌入式测试系统具有集成度高、体积小、速度快、可靠性强等特点,而嵌入式Linux源码开放,内核可定制,是嵌入式测试系统理想的软件系统平台。对基于嵌入式Linux的测试系统进行研究,对嵌入式Linux软件系统各个环节的实现过程进行较为全面的探讨,并总结出可行的实现方案。  相似文献   

14.
吕遵明 《电子工程师》2007,33(7):43-45,67
嵌入式Linux系统中,会出现因文件系统破坏导致系统崩溃的问题。采用RAMFS(RAM文件系统)技术可以解决因文件系统造成的问题。文中分析了RAMFS的局限性,根据RAMFS技术,在PXA270处理器平台上设计了一种带有系统自动恢复功能的嵌入式Linux,提高了文件系统的可靠性和可维护性,同时提供了系统软件更新方法和灵活的用户接口实现方案。测试表明,这种设计能够提高系统的稳定性和可靠性。  相似文献   

15.
设计一种基于Intel PXA255的ARM Linux组成的仓库视频监控系统,该系统通过以太网实现对仓库现场情景的监控。首先介绍了基于ARM的仓库视频监控的优势,其次介绍硬件平台,并给出视频监控的具体实现方案,最后重点介绍如何实现在PXA255和PC监控机间图像的采集和传输。该系统运行稳定,PC监控机能准确地接收采集到的图像。这里将ARM与USB摄像头的视频监控结合起来并应用于仓库的安防中,系统价格便宜,工作稳定。  相似文献   

16.
结合Linux平台上的可执行文件格式以及内核加载机制,研究了Linux平台下可执行文件的代码嵌入技术,设计并实现了一个代码嵌入模块,并论述了其关键技术.  相似文献   

17.
目前存在大量的恶意LKM(Loaded Kernel Module),其中大部分都是修改Linux系统调用的.而系统调用一旦被修改,Linux系统就无法正常工作.针对这种情况,文中提出了一种在LKM加载时对系统调用表进行检测的方法,并对其进行了研究与实现,采用这种方法能够防止恶意LKM修改系统调用,使Linux系统更安全.  相似文献   

18.
提出了一种基于ARM和Linux的嵌入式信息终端系统的设计方案,并给出了一个基于该方案的信息终端系统应用实例的实现过程。通过对嵌入式信息终端进行硬件功能设计和扩展,阐述了在该嵌入式终端设备上实现Linux操作系统移植、SQLite数据库协议扩展以及信息交互服务的实现过程。  相似文献   

19.
基于S3C2440的车载GPS/GPRS跟踪监控系统研究与实现   总被引:2,自引:1,他引:1  
来印敬  张曙光 《现代电子技术》2011,34(19):168-170,182
为了实现个人及集群车辆的安全管理,在S3C2440的硬件平台基础上,利用嵌入式Linux操作系统强大的内核与外设的功能,开发了具有导航跟踪与监控功能的智能终端系统,介绍了该系统各个部分的组成原理与设计方法,优化了通信服务器的性能,解决了同类产品普遍存在的通信服务器性能瓶颈问题。  相似文献   

20.
文中对蓝牙的一个通信应用框架--SPP进行了细致的分析,并基于PC上的LINUX系统给出了一个应用实例,着重介绍了SPP应用框架下链路的建立以及通信的机制,最后通过CSR公司的BC04模块进行了性能测试,实现了两个蓝牙设备之间的文件的传输,证明了SPP层文件传输速率远高于FTP层文件传输速率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号