首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
以Linux作为数据捕获的平台,以捕获系统的所有活动特别是入侵者的加密会话为目标,提出了一种利用Rootkit技术,通过替换系统调用sys_read,sys_write,sys_open,sys_socketcall等来从内核捕获数据的技术。  相似文献   

2.
Netlink是Linux操作系统内核空间与用户空间最流行的进程间通信机制之一,但目前在多线程程序中的使用还存在一些问题。介绍了Netlink相对于Linux其它传统通信手段的优点,阐述了使用Netlink进行用户程序与内核模块通信的实现方法,分析了目前公开资料上Netlink线程并发支持机制存在的问题,并给出了支持多线程并发与消息异步处理的正确方法,最后在真实机器上进行了验证。结果显示,该方法能有效支持在多线程Linux应用中使用Netlink进行用户态与内核态通信。  相似文献   

3.
我们在使用内核2.4.18的Linux操作系统下实现了4+4。4+4的源代码从公开渠道获得。在进行4+4实现的过程中,一个核心目标就是对内核和应用程序的最小改动。因此,我们没有对内核本身进行任何改动,所有的4+4功能都是通过内核模块以及相应的用户空间守护进程来实现的,这样,可以从一个运行的内核中自由地载入或卸载这些模块。由于我们的最小改动的实现,网络牺牲了一部分性能。  相似文献   

4.
Windows下的Rootkit是近几年出现的后门程序,与一般的后门程序相比它更难检测.该文分析了Windows下Rootkit的各种隐藏技术,以及相应的检测方法,同时提出了基于内存扫描的隐藏系统模块检测方法.  相似文献   

5.
对可信计算平台的安全要素进行分析,深入研究了一种采用可信计算的原理进行操作系统运行中核心信息的完整性保护策略,以Windows Vista操作系统为例,阐述该操作系统对数据的完整性保护策略和可信环境的建立框架。根据可信操作系统中,数据完整性保护策略以基于根信任的安全机制和信任传递机制,从而建立一套完整的信息完整性保护系统。在此基础上,提出并实现了一个新型基于可信计算的操作系统信息完整性保护模型,并阐述了该模型的实现原理、组成结构和工作过程。  相似文献   

6.
Windows操作系统实现了对内核的保护机制,用户级线程没有权限直接访问内核级缓冲区,不能直接与内核级线程共享缓冲区.研究了实现Windows内核线程与用户线程之间共享缓冲区的方法,包括DeviceIoControl方式和存储器映射方式,给出了部分源代码,同时分析了应用时应注意的问题.  相似文献   

7.
以实现云计算环境下计算机网络数据存储的安全性、完整性为目标,文章提出了一种崭新的计算机网络安全存储系统设计方案.系统基于多Agent代理层次设计数据采集模块,采集用户发送的数据信息;数据经过身份认证模块验证后在安全检测模块判别其安全水平,低于信任度阈值的数据视为风险数据;在数据加密模块按照云存储安全模型对无风险数据进行加密处理.测试显示,系统检测风险数据误差为0,系统安全存储数据时的CPU占用率与时间响应均较低,展现了良好的数据存储性能.  相似文献   

8.
让Linux支持IPv6自内核2.2.0以来,Linux开始支持IPv6协议。以下内容以FedoraCore4(2005年6月13日发布)系统为例。用ifconfig命令检测一下,若出现以fe80开头的本地链路地址,说明您的系统已经加载IPv6,目前的最新Linux内核已经支持IPv6,如果没有可以用以下两种方式支持IPv6:只加载IPv6模块:[root@ipv6/root]#modprobeipv6这种方法需要每次开机手工执行加载模块,若让系统自动加载,使用下面方法。重新编译系统内核:[root@ipv6/root]#cd/usr/src/linux(转到Linux源代码目录)[root@ipv6/root]#makeclean(清除过期的中间代码)[root@ipv6/ro…  相似文献   

9.
通过对TCP技术和UEFI技术的研究与分析,基于国产可信密码模块芯片TCM,提出了符合UEFI规范的可信BIOS平台的概念和模型,主要通过建立可信根(Roots of Trust,RTS)、信任链(Chain of Trust)实现数据保护、身份证明与完整性测量、存储与报告3大核心功能。将实现的可信BIOS更新到通用Intel945GCL主板,成功地启动了Vista操作系统,并测试了可信相关功能,从而验证了可信BIOS平台模型与功能。  相似文献   

10.
Linux是源码开放的现代操作系统,可通过分析、修改、重建其内核使其更好地满足实际需要,获得最佳的系统性能、稳定性和安全性。本文主要分析Linux系统内核是如何加载并初始化的。  相似文献   

11.
刘志 《教育技术导刊》2015,14(5):165-167
为实现数据的隐蔽性并验证其完整性,设计了在VC++环境下开发完成的数据加密系统。系统通过RSA对DES的密钥进行加密:首先,根据算法原理实现单个算法模块的程序设计;然后,确定模块之间的关系,实现系统整合;最后,通过封装软件Inno Setup实现系统的封装。由三重DES和RSA算法实现了数据的隐蔽性,由SHA-1算法实现了数据的完整性。系统实现了数据加密的双重保护,大大提高了安全性。  相似文献   

12.
文章介绍X86平台软盘引导操作系统的三种典型介质存储结构,以一个演示实验为例阐述保护模式下操作系统引导启动的常用技术及实现方法,内容包括操作系统的软盘引导、打开A20线、设置GDT及IDT、进入保护模式、安装ELF格式内核模块、内核框架、直接写屏、以及启动运行内核模块等。  相似文献   

13.
嵌入式系统的开发已成为新的热点。本文先概述了PowerPC823微处理器的Pcmcia接口,分析了通过Pcmcia接口和外部存储器来实现行列扫描式键盘的特点,然后描述了Input机制和内核模块设备驱动的过程。该方案有很强的新颖性。  相似文献   

14.
SoC芯片通常包含有复杂的数据通路,对复杂的数据通路的验证非常具有挑战性。无线通信SoC中包括很多功能模块,为了验证其复杂的数据通路的正确性,需要对每个功能模块进行模块级的验证。由于SoC验证已经成为整个流程中的重心,所以努力研发新的验证方法及设备,不断完善SoC验证计划和平台是当前的主要任务。以SD控制器和芯片系统(SoC)为例,探讨SoC模块级和系统级的验证,先确定验证策略并编写测试计划,再创建测试平台,最后对复杂的数据进行测试。  相似文献   

15.
设计制作了一款智能型窗户系统,该系统以单片机MSP430G2553为核心,以环境温度、湿度以及振动作为判断条件,完成对窗户的自动控制,主要由单片机数据处理模块,环境温湿度测量模块,振动检测模块,液晶显示模块,电机模块和电源构成.该系统能通过其数据检测传感器电路不断循环检测室外湿度及温度,当室外温湿度达到一定程度时窗户自动关闭,防止潮湿空气或雨水进入房间.  相似文献   

16.
论述了自动避障避险小车的体系结构设计及其控制方法.该小车主要由车体框架、主控模块、避障模块和避险模块、驱动模块、电源和稳压模块等模块构成.在检测功能方面使用多传感器融合方法,实现避障避险相应信息的检测.智能控制方法采用将模糊控制和滑模控制相结合,对速度进行较稳定地的控制,经实际运行验证了小车避障避险效果明显.  相似文献   

17.
基于国家密码管理局发布的SM3密码杂凑算法,实现一种嵌入Linux内核的符合Linux内核算法框架的HAMC算法,用于IPSEC协议栈对数据报文的验证算法,使得SM3算法能够在网络层对通信双方的加密数据进行完整性校验.  相似文献   

18.
威廉斯的个人完整性概念以第一人称的视角、基于品格决定论的思维和回顾式责任反思的道德态度对功利主义主张的功利原则、道德规范和道德责任要求进行了批判。对完整性概念在道德上的根本质疑在于威廉斯要求维护的品格的完整性在道德价值上并不符合完善性要求,从而缺乏一种道德的合理性基础;这不仅是完整性概念道德合理性危机的根源,也奠定了功利主义的辩护基础:功利主义以一种基于整体和面向未来的思维导向,为人们提供了一种具有道德合理性内核的实践智慧。个人完整性对功利主义的启发性意义在于如何对待人的多样性特征在功利主义中的表现方式,从而建立一种个体对整体的信任。  相似文献   

19.
研究了Windows下rootkit进程隐藏的原理和进程隐藏检测技术。在此基础上,提出了一种Windows操作系统模式下基于可执行路径分析(EPA)的rootkit检测方法。通过检查某些关键系统函数执行时所用的指令个数,来判断这些函数是否执行了多余的代码,从而断定系统是否被Windows Rootkit修改过。  相似文献   

20.
为了解决云计算虚拟化技术带来的安全性问题,对云计算的虚拟池和安全性问题进行了研究,给出了云计算的存储模型,设计了云计算平台的可信系统架构.分析了信任链完整性和保护机制,设计了传递的信任链保护模型.分析了该模型下系统启动后的可信路径.根据可信路径可知,可信保护可以传递到用户,实现了虚拟池的可信系统设计.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号