首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 177 毫秒
1.
介绍了LINUX系统调用和函数调用的区别及联系,一般地系统调用与函数调用在形式上并没有什么区别,但是系统调用与函数在执行效率、所 完成的功能和可移植性方面却有很大的区别,函数库中的函数尤其是与输入输出有关的函数,大多数必须通过LINUX的系统调用来完成。  相似文献   

2.
VxWorks具有良好的可裁减性、可靠性和卓越的实时性,广泛地应用于航天、航海等实时性要求很高的领域中.VxWorks有2种Socket调用:与BSD4.4源码兼容的Socket 调用和Zbuf的Socket调用.在系统高实时通信中,与BSD4.4源码兼容的Socket 调用很难满足要求,而Zbuf的Socket调用具有更高的数据传输速率.将以上方法应用于系统高实时通信的程序设计中做出对比.并给出了部分源代码作为示例说明.  相似文献   

3.
概述了基于Parlay个人多媒体移动业务管理系统的设计,并对WebServices与存储过程实现数据库调用进行了比较,测试结果表明基于WebServices技术的实现模型性能在系统互操作性和开发性方面有一定优势。  相似文献   

4.
针对恶意应用静态检测方法精度低的问题,以安卓(Android)应用运行时产生的系统调用为研究对象,提出1种恶意应用动态检测方法。将Android移动应用在沙盒环境下通过事件仿真获得的系统调用序列进行特征化,设计了基于系统调用次数和基于系统调用依赖图的2种特征表示方法。采用集成学习方法构建分类器,区分恶意应用和正常应用。采用来自于第三方应用市场的3 000个样本进行了实验验证。结果表明,基于系统调用依赖图的特征表示方法优于基于系统调用次数的特征表示方法,采用集成分类器具有较好的检测精度,达95.84%。  相似文献   

5.
就操作系统中系统调用进行分析和讨论。并在C程序设计中实现与I/O设备有关的系统调用,  相似文献   

6.
基于Internet的通信系统虚拟实验环境设计与实现   总被引:1,自引:0,他引:1  
采用基于公共对象请求代理体系结构(CORBA)技术的网上虚拟实验系统开发模型, 设计和实现了基于Internet的通信系统虚拟实验环境. 在虚拟实验环境的实现过程中, 客户端采用在浏览器中嵌入Java applet的技术;实验设备采用Java beans组件的形式进行开发和调用;服务器端采用矩阵实验室(MATLAB)作为计算后台;此外, 该系统还采用可扩展标记语言(XML)保存配置信息、 C++调用MATLAB计算引擎、 CORBA的分布式处理、通用组件设计等技术. 与已有的虚拟实验系统相比, 该实验环境不仅在通用性、自主性和可重用性等方面都有较大的提高, 而且具有良好的可交互性, 同时, 实验环境中组件的开发速度也大大提高. 实际应用结果表明: 该虚拟实验环境可以为用户提供一个很好的交互式实验平台, 用户可以利用其中的虚拟实验设备来构造各种实验.  相似文献   

7.
从API函数概述、调用API函数的一般方法、注意事项、应用实例4个方面叙述了API函数在VB开发中的应用,并阐述了VB通过调用API函数,能够直接控制和处理计算机的系统参数和硬件资源,开发出具有专业水准的Windows应用程序。  相似文献   

8.
HMM用来检测一个系统调用短序列是否异常,根据异常系统调用短序列占该进程所有短序列的百分比来判断该进程是否是入侵.考虑到当一个入侵发生时,会产生大量的异常系统调用,导致其邻近系统调用与正常系统调用不匹配.为此我们对HMM的异常检测方法作了进一步改进,改进后的方法对异常更敏感,误报率更低.  相似文献   

9.
基于API Hook的进程行为监控系统,利用钩子技术和内存保护技术,实现了透明地对客户机进程API调用行为的安全监控.首先通过对客户虚拟机的API函数设置钩子,截获虚拟机中的进程API调用行为;接着利用内存保护技术,对客户机的钩子进行隐藏和保护,保证行为监控对客户虚拟机的透明性;然后利用虚拟机管理器的隔离性,将安全工具放在安全域中,一方面防止恶意进程检测并且攻击安全工具,另外一方面解决恶意租户利用虚拟机进行攻击的问题;最后在截获客户虚拟机API调用的基础上,利用语义重构技术,对客户虚拟机进程创建、文件操作、注册表操作等行为进行细粒度监控.测试结果表明:(1)监控系统可以有效的截获客户虚拟机进程API调用,结合语义重构技术,监控系统能够有效地对进程创建、文件操作、注册表操作等进程行为进行监控;(2)针对单个Hook点性能测试表明,监控系统截获API调用对系统性能的影响为4.8%;(3)在文件监控方面,基于API Hook的进程行为监控系统相对于现有截获系统调用的监控系统性能提高73%.  相似文献   

10.
发布商在互联网上发布自己的内容供其他远程客户端调用,用户通过无刷新Web远程过程调用技术很方便地实现此功能;本技术在远程调用方面和Web Service比有操作简单、无须动态网页编程经验、不需要刷新整个页面等诸多好处。  相似文献   

11.
计算机免疫系统是防护计算机安全的新兴技术,类MC Agent是计算机免疫系统模型GECISM中的一个代理,是模仿生物免疫系统区分计算机系统中“自我”和“非我”的主要部分.重点介绍了类MC A-gent的设计与实现,包括系统调用短序列的采集、规则的提取以及规则库的构造.  相似文献   

12.
内蒙古牧区是我国四大牧区之一,在我国经济社会发展大局中具有重要的战略地位。保障改善牧区民生是促进牧区又好又快可持续发展的根本出发点和落脚点。因此研究和探讨构建内蒙古牧区社会保障制度对保障内蒙古区域经济的可持续发展有着深远的影响和现实意义。内蒙古农村牧区社会保障制度改革二十余年,依然存在着一系列的政府职能缺失、制度设计缺陷等问题。从牧区区情出发,结合民族地区社会环境的复杂性和特殊性,构建“中央政府--社会基本保障”、“地方政府(集体)--补充保障”、“市场--商业保险”、“社会(家庭、社区、民间机构)--互助”四位一体的、多层次社会保障体系,以保障内蒙古区域经济的可持续发展。  相似文献   

13.
 从核安保基本要素及措施分类、分区等角度,介绍了核安保的基本理念,综述了国际原子能机构、美国及中国在核安保领域开展的相关法规及技术工作现状;从系统设计及建设、设备选型两个层次介绍了核安保系统的要求。针对新形势下核安保领域面临的网络安保、低小慢飞行器防御、水下防御、地下防御等挑战,提出了核安保技术未来发展的建议。  相似文献   

14.
针对家居安防问题,提出基于物联网技术的家居防盗监控系统.该系统由智能防盗和远程监控两个单元组成,其中智能防盗单元以AT89C51单片机为核心控制主要包括人体红外感应和电话报警模块;远程监控单元由视频采集设备、视频监控服务端、存储设备及视频监控客户端组成,以S3C2440ARM9为主控中心.系统样机的测试表明该系统可以实现入侵检测、自动拨号给客户,客户能及时用手机、电脑等网络终端设备远程视频监控家居情况并保存监控视频记录.  相似文献   

15.
基于社区信息服务安全计费集成系统   总被引:1,自引:0,他引:1  
在现有网络安全计费方法的基础上 ,结合宽带社区信息服务的特点 ,设计一种基于社区信息服务的安全计费集成系统 .该系统从服务质量的角度 ,将计费管理、有效服务和安全等功能有机地集成于一体 ,使因特网服务提供商能为社区用户提供高质量、高效益和灵活的付费信息服务 .  相似文献   

16.
介绍构建电子政务网络安全防护体系的安全策略,安全区域划分方式,安全防护技术,以及构建得出的电子政务网络安全防护体系结构.  相似文献   

17.
第三代移动通信系统信息安全机制研究   总被引:2,自引:1,他引:1  
随着第三代移动通信系统应用市场的逐步推广,移动通信系统的安全性至关重要,特别是针对安全敏感的应用。研究了第三代移动通信系统的信息安全机制,包括第三代移动通信系统面临的信息安全威胁、信息安全需求和对抗安全威胁的关键技术,提供了解决第三代移动通信系统信息安全的技术途径和总体方案,有助于第三代移动通信系统信息安全的实现。  相似文献   

18.
农村作为我国相对贫困和落后的地区,其养老保障制度一直没有健全和完善。我们要努力建立和加强农村养老保障制度,从各个方面筹集资金,加强政府的扶持力度,给予农村养老保障以合适的法律支持。  相似文献   

19.
本文分析了话音为主的VSAT网设计中最佳呼损分配问题,假定这种话音VSAT网采用SCPC/DAMA技术,公用信号信道(控制信道)采用广播/ALOHA方式。呼损是话音通信网的基本性能指标之一,在系统总体设计中需要合理分配,以求充分利用系统可用的空间和地面资源,本文提出了一种在给定约束条件下的最佳呼损分配概念,并给出了相应的算法,这种最佳呼损分配的概念和方法把呼损分配与VSAT网的基本参数合理地联系起来,有助于话音VSAT系统设计的优化。  相似文献   

20.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号