首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
  国内免费   2篇
机械仪表   1篇
建筑科学   1篇
轻工业   2篇
武器工业   1篇
无线电   3篇
一般工业技术   2篇
自动化技术   6篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   2篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2012年   2篇
  2010年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
11.
随着云计算的流行,虚拟化安全问题受到了广泛的关注。通过引入额外的一层抽象,虚拟化技术为整个系统提供了更强级别的隔离机制,并为上层软件提供了一系列自底向上的安全服务。另一方面,抽象的引入所带来的复杂性提升和性能损失,都对虚拟化安全的研究带来了巨大的挑战。介绍了上海交通大学并行与分布式系统研究所近几年来在虚拟化安全领域所做的一系列具有代表性的工作,包括利用虚拟化提供可信执行环境、虚拟机监控、域内隔离等一系列安全服务,以及对虚拟化环境的可信计算基和跨域调用等方面进行优化的成果,并对当前和未来虚拟化安全领域的问题和探索方向进行了总结。  相似文献   
12.
长期以来,保护应用程序关键数据(如加密密钥、用户隐私信息等)的安全一直是个重要问题,操作系统本身巨大的可信计算基使其不可避免的具有许多漏洞,而这些漏洞则会被攻击者利用进而威胁到应用程序的关键数据安全。虚拟化技术的出现为解决此类问题提供了一定程度的帮助,虚拟化场景下虚拟机监控器实际管理物理内存,可以通过拦截虚拟机的关键操作为应用程序提供保护,而硬件内存加密机制则能够解决应用程序在运行时内存中明文数据被泄露的问题。本文基于虚拟化技术和AMD的硬件内存加密机制,提出了一套高效的关键数据保护方案,并通过应用解耦和技术将关键数据与代码与其余的正常数据与代码分离并置于隔离的安全环境中运行从而达到保护关键数据的目的。测试显示,软件带来的系统性能开销小于1%,关键部分的性能开销小于6%,常见应用的延迟在接受范围内。系统能够成功保护应用程序如私钥等关键数据免受恶意操作系统的读取与Bus Snooping、Cold Boot等物理攻击。  相似文献   
13.
本文设计了一种基于MQTT协议的智能骑行头盔,通过GPRS网络、MQTT协议将头盔采集的光照、状态、坐标等数据上传至阿里云服务器。头盔以STM32F407为主控芯片,μC/OS-Ⅲ为实时操作系统,配合SIM900A、定位模块、陀螺仪MPU6050、光照传感器、蓝牙CC2541等构建出头盔硬件系统,配合超声波雷达、LED、OLED、蓝牙CC2541等构建出摩托车硬件系统。以微信小程序和服务器后台程序构成软件系统,硬件系统和软件系统共同构成了整个的物联网系统。通过微信小程序可以操控头盔硬件,打开或者关闭头盔的一些功能,还可以选择之前的骑行轨迹进行回放。当骑行者摔倒时会给紧急联系人发送短信。  相似文献   
14.
针对温度和应力变化带来的电场传感器灵敏度漂移和测量误差问题,该文提出一种具有灵敏度漂移自补偿功能的微机电系统(MEMS)谐振式电场传感器。传感器结构中,感应电极用于测量外部电场,参考电极用于监测可动结构振动信息;基于振动相位和锁相环技术实现传感器谐振频率自动跟踪,利用参考电极输出信号对感应电极输出信号进行实时补偿,提高传感器灵敏度的稳定性。该文开展了敏感结构设计和理论分析,研制出传感器样机,并进行了样机标定测试。测试结果表明,在±18 kV/m电场范围内,传感器线性度达到0.21%,3个往返行程总不确定度达到1.34%;在–40°C~70°C温度范围内,灵敏度相对漂移量小于3.0%,具有良好的灵敏度漂移自补偿效果。  相似文献   
15.
随着虚拟化技术的发展与云计算的流行,虚拟化环境下的安全防护问题一直受到广泛的关注。最近的Rowhammer攻击打破了人们对于硬件的信赖,同时基于Rowhammer攻击的各种攻击方式已经威胁到了虚拟化环境下的虚拟机监视器以及其他虚拟机的安全。目前业界已有的对Rowhammer攻击的防御机制或者局限于修改物理硬件,或者无法很好的部署在虚拟化环境下。本文提出一种方案,该方案实现了一套在虚拟机监视器层面的Rowhammer感知的内存分配机制,能够在虚拟机监视器层面以虚拟机的粒度进行Rowhammer攻击的隔离防护。测试表明,该方案能够在不修改硬件,以及引入较小的性能开销(小于6%的运行时开销和小于0.1%的内存开销)的前提下,成功阻止从虚拟机到虚拟机监视器以及跨虚拟机的Rowhammer攻击。  相似文献   
16.
王心然  刘宇涛  陈海波 《软件学报》2018,29(5):1333-1347
Return-Oriented Programming(ROP)是一种流行的利用缓冲区溢出漏洞进行软件攻击的方法,它通过覆写程序栈上的返回地址,使程序在之后执行返回指令时,跳转到攻击者指定位置的代码,因而违反了程序原本期望的控制流.控制流完整性(Control-flow Integrity,简称CFI)检查是目前最流行的ROP防御机制,它将每条控制流跳转指令的合法目标限制在一个合法目标地址集合内,从而阻止攻击者恶意改变程序的控制流.现有的CFI机制大多用于保护用户态程序,然而当前已经有诸多针对内核态的攻击被曝出,其中Return-oriented rootkits[1] (ROR)就是在有漏洞的内核模块中进行ROP攻击,达到执行内核任意代码的目的.相较于传统的基于用户空间的ROP攻击,ROR攻击更加危险.根据Linux CVE的数据统计,在2014-2016年中,操作系统内核内部的漏洞有76%出现在内核模块中,其中基本上所有被公布出来的攻击都发生在内核模块.由此可见,内核模块作为针对内核攻击的高发区,非常危险.另一方面,当前鲜有针对操作系统内核的CFI保护方案,而已有的相关系统都依赖于对内核的重新编译,这在很大程度上影响了它们的应用场景.针对这些问题,本文首次提出利用Intel Processor Trace (IPT)硬件机制,并结合虚拟化技术,对内核模块进行透明且有效的保护,从而防御针对其的ROP攻击.实验表明该系统具有极强的保护精确性、兼容性和高效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号