首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
施怡 《福建电脑》2005,(6):14-14,74
目前我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统.印商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!本文介绍了国产的Windows内核加固技术(GKR)在提高操作系统的安全性方面的应用。  相似文献   

2.
3.
一种轻量级的Android内核保护监控器   总被引:1,自引:0,他引:1  
杨永  钱振江  黄皓 《计算机工程》2014,(4):48-52,56
为阻止针对Android系统内核的攻击,保护Android系统内核不被破坏,设计一种基于ARM平台轻量级的hypervisor监控器架构。该架构利用ARM硬件虚拟化扩展技术,对不信任模块进行隔离,阻止模块中恶意代码对内核的破坏,保护关键对象不被篡改,并基于hypervisor、利用交叉视图检测rootkit。实验结果表明,该架构能及时阻止对被监控对象的修改,快速检测出rootkit威胁,减少系统被攻击后带来的损失。  相似文献   

4.
随着计算机及互联网络的广泛应用,网络安全威胁的日益加剧,传统的安全防御手段已不能完全满足安全要求。本文提出了一种基于安全内核结构的主机防护系统,并对基于安全内核的应用展开了研究。  相似文献   

5.
现有的网络安全设备存在许多安全隐患,需要建立高效稳固的网络安全设备平台。而如何建立该平台的内核是解决问题的关键。随着网络技术的迅猛发展,网络已经和每个人息息相关。为了保证人们在网络上的充分自由与合法权利,网络安全更成为网络不可分割的部分。事实上,大多数的网络安全事故都是因为没有正确安装或设置网络安全设备而引起的。但是,既使装上了这些技术先进、功能完善的防火墙,系统也不能确保安全。  相似文献   

6.
基于对Windows操作系统内核的研究,实现一种采用感染系统文件启动,存活于系统的内核模式下,通过对NDIS网络组件的直接Hook技术,达到与外界网络的隐秘通信的远程控制系统。  相似文献   

7.
随着因特网的高速发展,安全问题显得日益严重,而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制,提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节,系统具有良好的适应能力,可支持广泛的安全策略的实现。  相似文献   

8.
为了提高软件的复用度和扩展性,在参考设计模式和MVC框架的基础上,提出了一种基于自动化对象模型(AOM,Automatic Object Model)和插件(Plug-In)模式的轻量级框架(LFBAP,Lightweight Framework Based on AOM and Plug-In Pattern),并采用了Object-Z语言进行了形式化描述.其中,利用了观察者模式、事件冒泡机制设计AOM,为框架提供了一组可被订阅的对象事件接口;设计并实现了基于DLL的插件模式.应用结果表明,使用LFBAP框架开发某系统定制平台软件,可以很方便地对系统进行插件级的扩展,能有效地提高开发效率.  相似文献   

9.
内核扩展的安全性对操作系统的稳定运行具有重要意义.内核扩展在为驱动开发提供了便捷的同时,但也带来了重大安全隐患.本文设计了一个新型内核扩展安全访问(Security Access to Kernel Extension,SAKE)模型系统,该系统通过对驱动模块的控制范围进行约束,对关键内核扩展函数接口进行审查,来实现安全的内核扩展访问.文中所述研究在Linux操作系统上对SAKE模型系统进行了实现,并结合多款驱动进行了评测.安全性评测结果表明SAKE能够提供安全内核扩展访问功能,并且性能评测表明该系统带来的开销很小.  相似文献   

10.
薛行  孙钟秀 《计算机学报》1990,13(6):456-462
本文着重介绍分布式操作系统内核NDOS的进程通信机制中,检测和处理由于进程死亡、机器或网络故障以及进程迁移所引起的系统状态不一致性问题的方法。为了能够既满足高层系统的可靠性要求,同时又保持分布式操作系统内核的简洁性和有效性,我们把内核的进程通信设施进一步分为两层。对状态不一致性的检查和处理的机制利用了事件计数(eventcount)的概念及其有关操作。  相似文献   

11.
冷健  谢冬青 《计算机工程》2006,32(5):125-127
提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型。BSK对监控器和BLP模型进行扩充,借鉴Mach消息传递机制,采用面向对象机制,提出了基于安全对象的安全对象模型和消息调度模型,并且给出了BSK消息调度算法。消息调度中主体对客体的访问是有状态的,通过安全检测的访问路由信息存放于缓冲器中,避免过多的安全判定对性能的损失。  相似文献   

12.
介绍了一种为即时编译器和时空受限系统设计的轻量级线性复杂指令调度算法。该算法进行指令调度时,不基于传统的DAG图或表达式树,而是基于一种独创的数据结构扩展关联矩阵,其时间复杂性在最坏情况下也能与全部指令长度构成严格的线性关系,仅占用不到1 KB的内存空间。该算法已被Intel为Xscale设计的高性能J2ME虚拟机XORP采用为即时编辑器中的缺省指令调度算法。  相似文献   

13.
为了有效应对僵尸网络对家庭和个人物联网的安全威胁,尤其针对家用环境中用于异常检测的资源不足的客观问题,提出了一种基于核密度估计的轻量级物联网异常流量检测(Kernel Density Estimation-based Lightweight IoT Anomaly Traffic Detection,KDE-LIATD...  相似文献   

14.
近年来,随着Android系统的迅猛发展,其安全面临着极大的挑战。Android的安全包括系统安全和软件安全,系统安全是整个安全的基石,对整体安全至关重要。以TOMOYO Linux 为基础,针对Android的特点,改进了域生成算法,实现了内核层面的安全增强机制。实验证明,所提安全增强方案能够有效增强Android系统的安全性。  相似文献   

15.
安全协议的人工实现是一个低效且易错的过程.安全协议编译器Hlpsl2Cpp可以自动从用HLPSL语言描述的安全协议生成C 的协议实现代码.Hlpsl2Cpp节省了人工实现协议的大量重复劳动,避免了人工实现安全协议带来的各种讹误和实现相关漏洞.  相似文献   

16.
物联网设备受能耗、计算能力等因素限制, 通常采用轻量化的操作系统以及精简化的安全保护机制, 导致物联网设备的操作系统安全保护能力不足, 更容易被用户态程序攻破。为了增强操作系统的隔离能力, 现有的安全保护方法通常限制应用程序可访问的系统调用种类, 使其仅能访问运行所必须的系统调用, 从而缩小操作系统的攻击面。然而, 现有的动态或者静态程序分析方法无法准确获取目标程序运行所依赖的系统调用。动态跟踪方法通过跟踪程序执行过程中触发的系统调用, 仅能获取程序依赖系统调用的子集, 以此作为依据的访问控制可能会影响程序的正常执行。而静态分析方法通常构造程序及其依赖库的控制流图并分析其可达的系统调用, 然而由于静态分析无法精准构建控制流图, 仅能获取目标程序依赖系统调用的超集, 会在访问控制中引入多余的系统调用, 造成操作系统攻击面依然较大。针对现有系统调用访问控制面临的可用性以及精准度问题, 研究多层次的内核访问控制方法, 在现有系统调用访问控制的基础上, 引入了动态链接库的访问控制, 并提出了多层联动的动态安全分析机制, 以动态分析的方法排除由于静态分析不准确引入的额外系统调用, 从而进一步缩小物联网系统的攻击面, 提升物联网设备的隔离能力与安全性。实验结果表明, 相比于现有内核访问控制方法, 本文提出的方法能够抵御更多漏洞而且引入的实时负载更低。  相似文献   

17.
防止缓冲区溢出攻击的增强编译技术分析   总被引:3,自引:0,他引:3  
通过增强传统的编译处理技术来防止缓冲区溢出攻击是一种常用有效的方法。本文比较了几个典型的应用这一技术来防卫缓冲区溢出攻击的常用工具的原理与性能,比较的结果可以指导软件开发者根据自己的安全需求来选择合适的工具来防止缓冲区溢出攻击,以达到提高软件安全性能的目的,也有助于正在研究缓冲区溢出攻击防范技术的工作者提出更加有效而安全的防止缓冲区溢出攻击工具。  相似文献   

18.
文章从阐述接口定义语言(IDL)编译器在CORBA开发模型中的作用开始,提出了IDL编译器的开发模型,然后讨论了编译器的实现过程中的技术问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号