首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Linux内核与内存关系的几个问题的探讨   总被引:2,自引:0,他引:2  
Linux内核与内存之间的关系涉及内核中与系统硬件相关的部分,本文作者在阅读Linux内核源代码的基础上,探讨内核与内存之间关系的若干基本问题的答案,这些问题包括:内核与进程的关系、内核映象的生成、系统启动过程中内核与内在的关系、内核堆栈的机制等,本文的讨论基于Intel的80x86平台上的内核2.2。  相似文献   

2.
恶意程序利用内核态下的系统服务分配表挂钩可以隐藏进程,过滤数据等,严重威胁计算机系统安全.本文提出了一种针对系统服务分配表挂钩技术的主动防御技术,通过内核驱动程序,为系统关键内核服务函数添加自我保护功能,能在恶意程序挂钩相关服务函数系统服务分配表后,该服务函数能够立刻感知,及时修复相应表项值、报警,最后设计程序验证方案有效性.  相似文献   

3.
随着Linux被越来越多地用于实时系统中,实时性能也日益受到关注。通过将Linux的内核改造为可抢占式内核,可缩短系统的响应延时,提高Linux的实时性,但同时也带来了优先级逆转的问题。为了解决优先级逆转问题,基于可抢占式的Linux内核,对Linux内核相关源代码进行修改,实现了优先级继承协议。经过测试证明,采用优先级继承协议的抢占式Linux内核能够解决优先级逆转的问题,满足系统的实时要求。  相似文献   

4.
Bootloader是嵌入式系统的一个重要环节,对不同的硬件平台,其Bootloader都不尽相同,因此设计Bootloader是嵌入式系统开发的难点;文中分析S3C2440嵌入式系统的硬件组成和u-boot源码对linux内核的启动流程,得出u-boot启动内核两个阶段必备阶段:第一个阶段是用汇编初始与具体硬件平台相关的操作等,第二阶段是用C语言编写复杂功能以及启动内核;以加载linux-2.6.22.6内核为例,根据u-boot启动内核两个阶段所做的工作,设计出适用于S3C2440嵌入式系统的精简Bootloader;通过实验表明,该设计的Bootloader成功启动linux内核,具有良好的稳定性,可靠性和简洁性。  相似文献   

5.
将嵌入式实时内核μC/OSⅡ移植到TI公司的DSP处理器TMS320C6201上的方法。重点说明了内核中与处理器相关部分的编程及其在系统中的作用。  相似文献   

6.
本文通过对嵌入式操作系统的内核移植的相关问题进行分析,介绍了μC/OS-Ⅱ内核移植到DSP芯片TMS320LF2407的过程,并且将该移植系统应用于电力系统的谐波检测装置。通过实验测试,结果表明移植系统不仅运行稳定、实时性好、抗干扰能力强等特点,特别是它具有高稳定性和强实时性。  相似文献   

7.
随着Linux操作系统内核的不断改进和升级,其实时性能逐渐能够满足大部分控制系统的需求;同时Linux操作系统免费开放了其内核源代码,因此可以通过对其内核源代码的分析来更加深入、精确掌握Linux定时测量机制。该文详尽介绍了与Linux定时测量相关的各种内核机制,并以具体的仿真程序为例,针对不同的运行环境(是否有网络数据传输,实时仿真程序设置为定时器方式还是单进程方式),逐步分析Linux系统下实现的实时仿真的方法、Linux内核执行仿真进程的步骤以及定时测量的精确性,为Linux系统平台上的实时仿真应用提供精确的参考指标和最优实现方案。  相似文献   

8.
操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。针对内核的非控制数据攻击是指通过篡改内核中的某些关键数据结构,诱发内核出现漏洞和产生一系列稳定性问题,从而严重影响操作系统乃至整个计算机系统的安全。提出一种基于Kprobes内核调试机制和监视器内核线程的在线检测方法,前者用于监控内核关键函数的执行和检查相关动态性数据结构的一致性,后者通过设立专门的内核线程实现静态性内核数据结构的持续监测和不变性验证。然后在Linux平台上运用C语言设计实现了相应的内核非控制数据攻击在线检测器KNCDefender,进行了一系列验证实验和性能测试实验。实验结果表明,该方法是完全轻量级的,并能够及时检测出针对内核的各种非控制数据攻击。  相似文献   

9.
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为二部图结构,从而将crash分类问题转化为内核对象的相似性对比问题.首先,通过对crash执行后向污点分析提取crash相关的内核对象;其次,构造内核对象调用图计算内核与根本原因的相关性度量;最后,基于上述结果构造二部图实现crash相似性比较算法.基于上述方法,本文开发出了Linux内核crash分类的原型系统.通过在真实的数据集上进行实验,验证了系统的有效性和可用性,弥补了现有分类方法粒度较粗,存在误报较多的问题.  相似文献   

10.
毕伟宏 《福建电脑》2007,(2):16-16,4
本文在介绍了Linux内核及其相关内容的基础上,详细地描述了Linux内核编译模式、内核编译前的准备工作、内核编译的具体步骤以及编译过程中注意事项。  相似文献   

11.
KFUR:一个新型内核扩展安全模型   总被引:1,自引:0,他引:1  
保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很少有方法对内核函数的使用规则进行安全性检测.文中设计了KFUR( Kernel Function Usage Rule)内核扩展安全模型系统,用于在运行时检测内核扩展调用内核函数是否遵守内核函数使用规则.如果内核扩展调用内核函数满足模型安全运行条件,则允许对该内核函数进行调用,否则将错误报告给操作系统内核并终止该内核扩展的运行.文中所述研究在Iinux操作系统上对KFUR安全模型系统进行实现,并将其运用于e1000网卡驱动、SATA硬盘驱动和HDA声卡驱动内核扩展.安全性评测表明安全模型系统能够对内核函数使用规则进行安全性检测,性能评测表明安全模型系统带来的开销很小.  相似文献   

12.
关于Spark性能的研究目前正在成为热点,但调优策略多位于应用层,而不是系统层。操作系统作为硬件之上的第一层软件,对硬件性能发挥起着根本作用。Linux内核提供了丰富的参数作为优化性能的接口,但实际中,这些参数的作用并没有得到充分发挥。人们更多是采用系统默认值,而不是根据具体环境进行调整。然而本文实验发现,系统默认值并不一定是最好的选择,有时甚至是最坏的。定义了"影响比"这一概念,并基于此概念提出了一种通过分析内核函数的执行情况来认识参数对Spark应用影响的方法。针对Spark内存计算的特点,从大页、NUMA这两个与使用内存紧密相关的方面分析了相关内核参数对几种典型Spark负载的性能影响,并由此得出一些结论。希望本文的分析和结论可以为Spark平台合理设置内核参数提供一些参考。  相似文献   

13.
一、简介 随着Linux操作系统在嵌入式领域的快速发展,越来越多的人开始投身到这方面的开发中来。但是,面对庞大的Linux内核源代码,开发者如何开始自己的开发工作,在完成自己的代码后,该如何编译测试,以及如何将自己的代码编译进内核中,所有的这些问题都直接和Linux的驱动的编译以及Linux的内核配置系统相关。  相似文献   

14.
嵌入式实时操作系统AutoOSEK的设计   总被引:4,自引:2,他引:2       下载免费PDF全文
OSEK/VDX规范是一个用于汽车电子、并带有接口的开放式软件规范。基于OSEK/VDX规范,该文介绍了嵌入式实时操作系统AutoOSEK的内核结构,AutoOSEK采用了与“硬件无关”、“硬件相关”部分完全独立的设计架构,讨论了这2个部分的实现方法,分析了系统性能。系统在基于Motorola HCS12系列芯片和ARM内核的多硬件平台中得以实现,并在汽车电子控制系统开发中得到了较好的 应用。  相似文献   

15.
嵌入式操作系统的内核安全研究与设计   总被引:1,自引:1,他引:1  
为了保证电力系统中嵌入式操作系统的内核安全性,根据安全内核的设计原则和内核调用的访问控制,提出了安全内核的设计方案.该方案考虑到应用安全访问控制对稳定性以及实时性的影响,结合电力系统的需求引入了决策缓冲机制.将安全内核设计划分为访问监视器、策略缓存、仲裁服务器,以及安全审计系统,构建了内核的安全访问控制,实现了内核安全的隔离性,确保系统内核的可信访问.该嵌入式操作系统安全内核的设计具有通用性、可移植性.  相似文献   

16.
Linux系统引导概述   总被引:2,自引:0,他引:2  
董明峰 《微机发展》2003,13(8):69-71
Linux操作系统在当今有着广泛的应用,系统引导是操作系统启动不可或缺的重要步骤。文中描述了在X86体系结构的系统中,从系统加电的一刻起,Linux内核是如何逐步加载到内存中并开始初始化的,通过对Linux启动部分源代码和相关文档的分析,介绍了BIOS读取引导扇区代码和实模式下初始化例程加载内核映像的过程。这对于嵌入式操作系统引导程序开发具有一定参考作用。  相似文献   

17.
嵌入式Linux下NAND存储系统的设计与实现   总被引:4,自引:0,他引:4  
胡勇其  侯紫峰 《计算机工程》2006,32(4):61-63,81
讨论嵌入式Linux下与NAND闪仔存储设备相关的Linux MTD子系统、NAND驱动,并就与NAND闪存相关的文件系统、内核以及NAND闪存存储没计所关注的问题如坏块处理、从NAND启动、当前2.4和2.6内核中NAND通用驱动所存在的缺陷进行讨论并给出解决方案。以Omap161x H2开发板为例,给出了NAND闪存存储实现实例并指出设计中需要关注的问题。  相似文献   

18.
在嵌入式系统中运行Linux变得越来越广泛,而启动引导程序Bootloader的开发是嵌入式操作系统移植的一个重要环节,在内核映像执行前完成相关的底层硬件的初始化工作,建立内存空间的映射图等重要工作,然后为内核提供引导参数,启动内核.U-Boot软件是一种功能强大的开源Bootloader,本文详细的分析了U-Boot软件针对LPC2210处理器的移植方法、移植过程及相关要点.  相似文献   

19.
介绍如何将实时嵌入式内核μC/OS-Ⅱ移植到TI公司的DSP处理器TMS320C5409上。主要说明有关该内核中跟处理器相关部分的编程,以及它们在系统中的作用,这种实时操作系统调度任务数可达63个。  相似文献   

20.
系统调用是用户程序和操作系统进行交互的接口。劫持系统调用是内核级Rootldt入侵系统后保留后门常用的一项的技术。研究Linux系统调用机制及系统调用劫持在内核级Rootkit中的应用可以更好地检测和防范内核级Rootkit,使Linux系统更加安全。文中在分析Linux系统调用机制的基础上,研究了内核级Rootldt劫持系统Linux系统调用的5种不同方法的原理及实现,最后针对该类内核级Rootkit给出了3种有效的检测方法。在检测过程中综合利用文中提出的几种检测方法,能提高Linux系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号