首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对现有的隐藏进程检测方法存在易规避、兼容性差、对操作系统性能影响较大等问题,提出了一种基于劫持内核入口点的隐藏进程检测方法. 该方法根据进程与内核交互的行为特征,劫持用户态进入内核态的3类入口:KiFastCallEntry、IDT和GDT,通过语义重构建立内核态进程列表,结合交叉视图检测隐藏进程. 实验表明,与其他进程检测方法相比,该方法可以检测目前各种Rootkit隐藏进程方法;支持多种Windows操作系统版本,且对操作系统的性能影响较小;准确性高,兼容性好,实用价值高.   相似文献   

2.
Windows应用程序的实时性编程技术   总被引:2,自引:0,他引:2  
针地实时软件所具有的特点,分析了Windows操作系统所提供的多线程、动态优先级、锁定物理内存以及用户编写驱动程序在实时软件执行过程中起到的关键作用,提出了一种通过有效利用操作系统服务来提高实时软件实时性的新思路,其可行性有效性在电荷耦合器目标综合测量系统中得到了验证,在实时软件与操作系统平台的融合技术上有所突破。  相似文献   

3.
在分析软、硬件控制方案的基础上,借助Windows操作系统的系统资源以及为应用程序开发提供的接口,运用Delphi网络通信和对Windows系统的底层开发功能,从纯软件的角度介绍自助式上机的机房管理系统程序的启动、网络通信、隐藏进程以及注册表的锁定实现技术,实现了机房的自助式上机.  相似文献   

4.
分析了数字水印技术与操作系统安全的关系 ,提出了一种基于水印构件的操作系统安全策略 .水印构件运行在操作系统内核态 ,并可动态加载与升级 .水印构件负责提取应用程序中的软件水印 ,并根据其中的数字证书信息给予程序不同的标签 .操作系统Loader根据标签引导应用程序运行在不同安全级别的域中 ,实现了分层的应用程序运行环境 ,并由此得出二进制代码层面上解决操作系统安全问题的可行策略 .  相似文献   

5.
以 ISDN上的视频会议系统为对象 ,描述了视频会议系统中通信控制的基本任务 ,并对通信控制的关键环节进行了软件实现 .结果表明 ,研究设计的 ISDN视频会议系统中 ,通信控制模块与发送、接收进程互相配合 ,能快速有效地完成模式初始化、动态模式切换 ,并能及时发现和处理通信控制中的错误 .  相似文献   

6.
流控制传输协议实现技术的研究   总被引:1,自引:0,他引:1  
参照TCP协议软件的设计方法,提出了SCTP协议的软件模型.软件结构确立为模块化结构布局,程序框架采用多进程机制,通过消息队列和共享内存技术来实现进程间的通信.介绍了绑定模块和合法性校验模块的实现要点以及定时器进程的实现方法.  相似文献   

7.
主要阐述嵌入式实时操作系统VRTX的体系结构、任务调度机制以及基于VRTX系统的软件开发技术.VRTX操作系统提供了面向对象的C++语言的应用编程接口和可视化的集成开发环境,使软件开发变得方便、快捷.嵌入式系统的采用,减弱了软件对硬件的依赖性,可以使硬件和软件的开发分开进行,所以现已成为通信产品开发的主流技术.  相似文献   

8.
在Linux平台下采用两种高级环境GTK 2.0和MySQL设计基于TCP/IP的网络聊天室,利用Linux操作系统的多线程技术和套接字编程技术.用GTK 2.0和MySQL开发数据库关键技术,详细说明了系统的通信原理和软件的设计与实现方法.  相似文献   

9.
研究了一个面向柔性制造系统(FMS)的集成化仿真软件环境.该软件的主要特点是:图形建模方式、仿真结果动画输出及仿真过程的多任务并发结构.介绍了该软件的总体结构和主要算法,如多任务之间的通信机制和各进程之间的协调机制等.仿真环境基于SGI公司的4D/20工作站,UNIX SYSTEM V操作系统,使用C语言。  相似文献   

10.
刘立国  和晓军 《河南科学》2003,21(6):790-794
操作系统分时多任务功能的实现,提高了系统资源的利用率,也带来了进程互斥与同步等方面的复杂性。基于实际生产系统,阐述了一种使用标志位区分地址和数据流,利用进程间互斥和进程内多线程同步技术,实现具有进程安全性的串行通信编程的方法。  相似文献   

11.
吴坚 《中国西部科技》2009,8(16):44-45,55
实时组件调度是在操作系统任务调度的基础上的较高层次的调度,是软总线的一个重要功能。本文提出了进程间通信组件模型(ICCM),对模型结构和使用过程进行了详细分析,在此基础上,提出了基于进程间通信组件模型的通用实时组件集成调度框架,为组件软件工程在嵌入式实时系统中的应用奠定了基础。  相似文献   

12.
开放型集散控制系统的发展及其通信技术研究   总被引:4,自引:0,他引:4  
针对开放型集散控制系统(DCS)发展规模受到测控实时性限制的问题,提出了加快开放型DCS通信速度的全面解决方案。该方案从软、硬件两方面着手提高上层监控站与下层控制器之间的通信速度:在硬件方面,通过监控站与通信站的分离、智能通信卡的使用、采用多串口通信以及合理的下位控制器选型等来提高系统的测控实时性,并加强了通信的安全性;在软件方面,采用多线程技术以及通信数据的优化组织,以提高开放型DCS的通信速度。将此方案用于某在型苯酚-丙酮生产线控制系统的技术改造,结果表明,系统通信速度提高了40多倍,充分满足了生产要求,为大规模开放型DCS的设计和实现提供了可以借鉴的有效方案。  相似文献   

13.
文章利用拉格朗日插值的思想,提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案;方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更改参与者的子密钥,从而减少了可信中心与参与者之间的通信量;方案可灵活地增删参与者,且安全性是基于椭圆曲线离散对数问题的难解性,因而其安全性比在有限域上更高;方案实现过程中解决了检验子密钥真伪的问题。  相似文献   

14.
This paper analyzes the efficiency and security of bilinear-map-based schemes and brings about an AAA based publicly auditable scheme for cloud computing,which is much more efficient.In this scheme,a trust model including four entities is designed to provide both integrity and confidentiality protection.The proposed scheme can be proved to achieve the security goals that no cheating cloud server can pass the auditing without storing users’data intact.The efficiency of the proposal is evaluated by analyzing the fulfillment of the design goals,including the computation cost,communication cost and storage cost of our scheme.This light weight publicly auditable Proof-of-storage scheme achieves security goals perfectly,and has an excellent efficiency performance superior to the current bilinear-map-based publicly auditable Proof-of-storage scheme.  相似文献   

15.
提出一种在无线传感器网络中具有正确性验证和头结点撤销功能的组密钥更新方案. 通过建立组密钥之间的冗余关联,实现了在不增加结点负担的情况下,合法结点利用当前广播消息和自身秘密恢复丢失的组密钥. 利用撤销多项式实现对结点和头结点的撤销,此外还能提供密钥的正确性验证. 分析表明,在没有增加计算开销和通信开销情况下本方案具有更好的安全性.  相似文献   

16.
物联网网关发挥着连接传统信息网络与感知网络的重要作用,针对目前人们使用过时的开发手段实现物联网网关软件的设计,提出了一种使用实时Java技术的实现方案。系统以ARM Cortex-A57架构的AMD Opteron 1150处理器为核心构建物联网网关系统硬件平台,采用"互联网+传感网技术/现场总线"的组网方案实现有线/无线的数据交互,使用完全兼容RTSJ的WebSphere Real Time开发平台实现物联网网关协议的转换,以及三层网络间通信软件的设计,保障物联网网关的安全实时通信,最后给出了该设计的实现技术和系统验证。结果表明:RTSJ很好地保障了Java语言的实时性,整个物联网智能网关完全符合实时系统应用程序的毫秒级测量精度和所期望的服务质量要求。  相似文献   

17.
提出一个新的可验证动态秘密分享方案,其安全性基于离散对数与Diffie—Hellman问题的困难性假设.该方案有如下特点:(1)无需在秘密分发者与秘密分享者之间建立安全信道;(2)每个分享者的子秘密可以多次使用,因此在更新秘密时,不用更新每个分享者的子秘密;(3)系统可以灵活地增删成员;(4)可以防止秘密分发者与秘密分享者的欺诈行为.由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用.  相似文献   

18.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

19.
0 IntroductionMulticast isthe core component of the groupcommunica-tions .There are several schemes proposed for securemulticast . The logical key hierarchy (LKH) was proposed byWonget al[1].Inthat ,the groupcontroller (GC) maintains alogical key tree where each node represents a key encryptionkey. An opti mizationthat haves the size of the rekeying mes-sages is described by Canettiet al[2]using a pseudo-randomgenerator tree(OFCT) . Another methodis the one-wayfunc-tion protocol (OFT)[3…  相似文献   

20.
基于双帐篷映射的伪混沌编码器及其解码方法   总被引:1,自引:0,他引:1  
探讨了伪混沌跳时(PCTH)技术在超宽带(UWB)通信中的应用,提出了一种新的基于双帐篷(double-tent)映射的伪混沌编码器结构,并给出相应的解码方法.理论分析和Matlab仿真表明,与单帐篷(tent)映射相比该方案在不降低通信误码率的前提下有更强的抗破译能力,具有更高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号