首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Windows操作系统上,应用程序不能直接访问设备,访问要通过内核中的设备驱动程序实现。当系统中存在多种被控设备时,可采取一个主驱动程序控制其它设备驱动程序的方式,实现对多个设备的统一、协调的控制。文章介绍了通过在内核中传递IO请求包(IRP)的方式,实现设备驱动程序之间的数据通讯的方法,该方法首先在内存中分配一个共享数据区,并将描述该共享区域的数据结构通过IRP在驱动程序间传递,实现在驱动程序间的数据通讯。  相似文献   

2.
为有效提高系统的安全等级,利用虚拟机管理程序的隔离性和高特权性,提出了一种新的保护操作系统内核完整性和虚拟域内访问控制系统的安全的方案。在该方案中,访问控制系统分为三个部分:安全策略管理模块、安全服务器模块和策略执行模块。虚拟域内访问控制系统保护机制的原型系统SEVD(security-enhanced virtual domain,SEVD)通过修改Xen虚拟机管理程序,在该虚拟化平台上实现。测试结果表明SEVD系统能够有效保护客户操作系统中访问控制系统的安全,能够抵御流行的Rookit攻击;在性能方面,与SELinux访问控制系统相比,SEVD性能开销也是没有增加,并实现了虚拟环境下安全策略集中配置,有效降低了安全策略管理的复杂度。  相似文献   

3.
通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的代码;实际应用表明,在应用程序中只要内嵌该软件中断钩子,就可进入系统内核态,实现低特权代码访问高特权级资源。  相似文献   

4.
分析了数字水印技术与操作系统安全的关系 ,提出了一种基于水印构件的操作系统安全策略 .水印构件运行在操作系统内核态 ,并可动态加载与升级 .水印构件负责提取应用程序中的软件水印 ,并根据其中的数字证书信息给予程序不同的标签 .操作系统Loader根据标签引导应用程序运行在不同安全级别的域中 ,实现了分层的应用程序运行环境 ,并由此得出二进制代码层面上解决操作系统安全问题的可行策略 .  相似文献   

5.
一种提高微内核效率的有效方法   总被引:1,自引:0,他引:1  
提出了一种提高微内核操作系统效率的方法。该方法通过在操作系统中实现单地址空间、操作系统内核程序和用户程序在一个处理机状态下运行以及利用capability实施对资源和特权指令的保护,使得当客户进程通过进程通信访问服务器提供的服务时,不需要执行进程空间的切换和CPU状态的切换,提高了微内核结构操作系统的效率。  相似文献   

6.
在计算机系统和应用计算机控制的设备中,在系统结构、操作系统平台、运行模式和应用程序向多样化和复杂化发展的情况下,性能评测的难度增加了.分析了性能评测的系统结构和数据交换模型,重点研究了基于XML的数据交换结构、评测命令的XML描述及数据交换接口的实现,并给出了其在嵌入式系统性能评测环境中实现的实例.实践表明,采用XML描述数据交换可实现评测系统的开放性和通用性,减少系统开发成本.  相似文献   

7.
针对现有的隐藏进程检测方法存在易规避、兼容性差、对操作系统性能影响较大等问题,提出了一种基于劫持内核入口点的隐藏进程检测方法. 该方法根据进程与内核交互的行为特征,劫持用户态进入内核态的3类入口:KiFastCallEntry、IDT和GDT,通过语义重构建立内核态进程列表,结合交叉视图检测隐藏进程. 实验表明,与其他进程检测方法相比,该方法可以检测目前各种Rootkit隐藏进程方法;支持多种Windows操作系统版本,且对操作系统的性能影响较小;准确性高,兼容性好,实用价值高.   相似文献   

8.
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性.  相似文献   

9.
针对Windows系统注册表的一些缺点,提出一种新的注册表机制,它以Socket通信和公开密钥加密技术为基础,从而实现一个通用软件保护系统.操作系统的一个守护进程开启监听端口,应用程序通过Socket和该守护进程进行通信,从而获取和存储这个应用程序相关的信息.该机制类似于Windows系统注册表,但是它与注册表机制有本质不同,从本质上来看,它更类似于一个小型数据库系统.  相似文献   

10.
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间中存储进程相关信息的数据结构,使进程在任务管理器中显示为一些系统进程,以此达到保护进程的目的.进程信息的修改涉及内核的操作,由Windows驱动实现,该驱动兼容Windows 2000以上多个版本的操作系统,具有广泛适用性.实验结果显示,经过该方法修改后,进程查看工具查看到的进程信息与正常的系统进程没有差别.伪装效果较好,用户无法发觉,Rootkit检测工具也不会提示异常.验证了基于DKOM的进程伪装保护方法的有效性.  相似文献   

11.
云储存数据所有者使用联网设备对云中数据进行访问,实现便捷数据储存。在共享文件云储存应用场景中,用户敏感信息不能直接暴露在外部环境中。同时在审计过程中,数据可能会被不受信任的第三方审计机构(TPA)泄露。针对共享数据的云储存方案对用户隐私保护的问题,提出了一个基于身份的具有敏感信息隐藏数据完整性审计方案。不仅实现了用户敏感信息的保护,同时在云服务器发送证明信息时对数据进行加密,使得针对的隐私保护得到有效解决。安全性分析和性能评估表明,该方案是安全有效的。  相似文献   

12.
一种动态监控恶意APK应用的移动操作系统   总被引:1,自引:0,他引:1  
在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验验证SecuDroid可以有效检测隐私数据的使用及监控恶意行为。  相似文献   

13.
针对现有操作系统函数调用关系构建方法存在依赖系统源代码、兼容性差的问题,提出了一种基于硬件虚拟化中断陷入机制的操作系统内核函数调用关系构建方法。该方法在操作系统内核函数的特定位置动态插入会引起虚拟化中断陷入的特殊指令覆盖内核特定位置的指令,实现在函数调用、被调用时触发虚拟化中断陷入,并在陷入后的虚拟机监控器中获取当前内核函数的调用信息,从而动态构建操作系统的内核调用关系。实验结果表明,本方法能在不依赖内核源码、编译器的情况下构建多种开源/闭源、32 位/64 位操作系统的内核函数调用关系,构建准确率为100%,查全率大于85%。该方法可用于操作系统内核安全分析及白名单构建等工作,具有一定的实用价值。  相似文献   

14.
基于WCCS平台的高性能集群计算已经被广泛应用在科学计算上.利用WRK对系统进行内核调试并使得计算性能得到优化是本文研究的重点.通过在多台PC机上构建并行化平台,实现了一个可以进行高性能计算的高可用集群系统.该集群系统平台可以完成特定需求的高性能计算.结合上述系统并引入WRK环境对内核调度分配算法进行修改和调整,使得系统对于任务调度,内存分配等进行优化,并将其内核配置到HPC集群的每一个节点上,提高了整个HPC集群的计算能力和用户不同需求的适应性,实验结果表明,该高性能计算集群对于实验室或计算中心的教学与科研有实际的应用价值.  相似文献   

15.
在内存资源有限的条件下,为实现嵌入式系统访问内存的高效和可靠性.在分析vxWorks操作系统的内存管理机制的基础上,提出一个轻量级的虚拟内存管理机制的实现方法,即通过内存映射为系统提供虚拟地址空间、通过内存交换为每个任务提供足够的内存容量.最后通过实验,验证了该方法的有效性和实用性.  相似文献   

16.
针对传统MapReduce模型的容错机制对错误的处理效率低下等问题,提出了一种基于多核虚拟机的具有容错机制的MapReduce模型。该模型使用检查点机制进行错误恢复,并只对中间结果和必要的状态信息进行保存;利用虚拟机在隔离内存中保存中间结果;根据用户的需要及系统的负载情况动态调整系统中工作节点的个数。通过在SUN的32核、主频为2.38GHz、内存为128GB服务器上的测试,结果表明:与传统MapReduce模型相比,改进MapReduce模型降低了通信上的开销,提高了MapReduce运行过程的可靠性和错误恢复的性能,虚拟机监控器可以完全控制和管理多核平台的内存,使操作系统无法直接访问隔离的内存,数据恢复不会受到操作系统内部各种错误的影响,保证了恢复数据的安全性。  相似文献   

17.
Windows 2000下,执行于用户态的应用程序代码不能直接访问I/O端口,而是要通过调用执行于内核态的设备驱动程序提供的各种服务间接地对硬件资源进行访问,开发了一个WDM设备驱动程序,借助它在Windows 2000平台上也能直接访问并口设备,进行高速数据传输,并给出应用实例。  相似文献   

18.
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率.  相似文献   

19.
磁盘操作系统DJS200/XTIP(以下简称XTIP)是为DJS200系列机的220型和210型计算机设计的通用磁盘操作系统。系统具有批量处理和分时处理的能力,能控制6道批量和终端作业同时运行。XTIP采用内核进程结构,采用组合的同步机构,采用混合的资源调度算法。这样做使得系统的积木性较强、效率较高、正确性较好。整个系统只占用内存10K个字。本文叙述操作系统XTIP的功能、结构和实现。  相似文献   

20.
页面调度算法会影响到操作系统的性能,文章针对操作系统的效率提高性评估原则,提出了一种基于贝叶斯算法的页面置换策略评测系统。通过这种评测系统促进页面置换策略的改进,从而提高操作系统的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号