期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
Execution System for User Programs in Kernel Mode
1
作者 Takashi Sato Yoshikatsu Tada 《通讯和计算机(中英文版)》 2013年第10期1307-1311,共5页
关键词 内核模式 用户程序 执行系统 文件复制 直接访问 高速缓存 文件系统 源代码
在线阅读 下载PDF
锐华实时进程版操作系统远程调试原理研究与实现
2
作者 何玲玲 《工业控制计算机》 2025年第9期27-28,31,共3页
随着锐华实时进程版操作系统在海陆空等领域的应用越来越广泛,软件开发的规模也不断扩大,为了便于跟踪调试分析问题,急切需要远程调试功能,于是在该系统上研发了基于GDB的网络调试功能。研究了锐华实时进程版操作系统下使用GDB进行远程... 随着锐华实时进程版操作系统在海陆空等领域的应用越来越广泛,软件开发的规模也不断扩大,为了便于跟踪调试分析问题,急切需要远程调试功能,于是在该系统上研发了基于GDB的网络调试功能。研究了锐华实时进程版操作系统下使用GDB进行远程调试的原理,介绍了关键模块的实现过程,并在ARMV7架构的FMQL45平台上针对内核态任务和用户态任务分别进行了网络调试功能的验证。GDB网络调试的实现方法对于其他处理器架构远程调试环境的建立具有参考价值。 展开更多
关键词 锐华实时进程版 GDB 网络调试 内核态 用户态
在线阅读 下载PDF
锐华实时进程版操作系统用户态应用加载器的设计与实现
3
作者 何玲玲 《工业控制计算机》 2025年第10期76-78,共3页
针对复杂电子装备大规模、分布式环境下的协同开发、不同厂商的软件模块产品集成、应用程序升级、应用备份、故障恢复等需求,考虑到进程内用户态应用需要分配与内核态完全独立的内存空间,并且它依赖无法预先加载的动态库或者静态库,动... 针对复杂电子装备大规模、分布式环境下的协同开发、不同厂商的软件模块产品集成、应用程序升级、应用备份、故障恢复等需求,考虑到进程内用户态应用需要分配与内核态完全独立的内存空间,并且它依赖无法预先加载的动态库或者静态库,动态加载机制无法完成此类应用的加载,对这类应用的加载机制进行了研究,并基于锐华实时进程版操作系统设计实现了使用musl libc库的用户态应用的加载器,并在国产处理器FT2000/4平台上完成了用户态应用加载和运行的验证,保证了方案的可行有效。该设计方案对于其他的嵌入式操作系统加载进程级用户态应用具有参考价值。 展开更多
关键词 锐华实时进程版操作系统 ELF格式 加载器 内核态 用户态
在线阅读 下载PDF
一种自动检测内核级Rootkit并恢复系统的方法 被引量:12
4
作者 颜仁仲 钟锡昌 张倪 《计算机工程》 CAS CSCD 北大核心 2006年第10期77-79,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有... Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit有效,而且考虑了将来可能出现的更高级的rootkit。 展开更多
关键词 操作系统内核 系统调用 可加载内核模块 LINUX ROOTKIT
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
5
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
基于系统调用的Linux系统入侵检测技术研究 被引量:7
6
作者 贾春福 钟安鸣 +2 位作者 周霞 田然 段雪涛 《计算机应用研究》 CSCD 北大核心 2007年第4期147-150,共4页
提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此... 提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此识别进程的异常行为。通过实验表明了此方法的可行性和有效性;并分析了方法在实现中的关键问题。 展开更多
关键词 入侵检测 系统调用 可加载内核模块技术 极大似然 马尔可夫模型
在线阅读 下载PDF
Linux系统内核级安全审计方法研究 被引量:14
7
作者 贾春福 徐伟 郑辉 《计算机工程与应用》 CSCD 北大核心 2002年第6期53-55,共3页
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基... LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。 展开更多
关键词 LINUX 操作系统 内核级安全审计 计算机安全
在线阅读 下载PDF
嵌入内核式动态防火墙的设计与实现 被引量:7
8
作者 刘宝旭 毕学尧 +1 位作者 许榕生 曾勇 《计算机工程》 CAS CSCD 北大核心 2002年第2期11-12,共2页
提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的安拓防火墙系统的组成结构和实现机制。讨论了该系统实""现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术、可动态加载内核模块技术及自身安... 提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的安拓防火墙系统的组成结构和实现机制。讨论了该系统实""现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术、可动态加载内核模块技术及自身安全保护设计等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 展开更多
关键词 计算机网络 网络安全 内核工动态防火墙 动态规则 状态检测 设计
在线阅读 下载PDF
Linux Shell安全审计机制的扩展 被引量:14
9
作者 汪立东 方滨兴 《软件学报》 EI CSCD 北大核心 2002年第1期80-84,共5页
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.
关键词 LINUX 内核模块 安全审计 入侵检测 计算机网络 Internet
在线阅读 下载PDF
基于LKM的Linux安全检测器的设计与实现 被引量:5
10
作者 袁源 罗红 +1 位作者 戴冠中 吕鹏 《计算机应用研究》 CSCD 北大核心 2005年第7期131-133,共3页
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记... 分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。 展开更多
关键词 LINUX 可装载内核模块 后门工具 系统调用
在线阅读 下载PDF
基于LKM和Netfilter/iptables的信息监控实现 被引量:7
11
作者 张光华 张玉清 郑有才 《计算机工程》 CAS CSCD 北大核心 2005年第20期61-63,76,共4页
分析了LKM技术的内容和特点,基于Linux操作系统提供的防火墙管理工具Netfilter/iptables进行二次开发,实现信息监控,解决了信息监控中数据处理的效率问题,提高了系统的整体性能。
关键词 LKM NETFILTER/IPTABLES 监控
在线阅读 下载PDF
LKM后门综述 被引量:12
12
作者 袁源 戴冠中 《计算机科学》 CSCD 北大核心 2008年第7期5-8,共4页
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检... LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。 展开更多
关键词 LINUX 可装载内核模块 后门 系统调用 检测
在线阅读 下载PDF
Linux可装载模块的开发与应用 被引量:4
13
作者 王永杰 刘京菊 孙乐昌 《计算机应用研究》 CSCD 北大核心 2002年第7期143-146,共4页
详细介绍了Linux可装载模块的原理、功能和实现技术等方面的内容 ,对内核编程中需要注意的问题进行了解释和讨论 ,重点讨论了LKMs技术在文件管理、网络应用和Linux病毒等方面的应用。对文中所研究的部分应用给出了示例代码。
关键词 LINUX 可装载模块 系统调用 操作系统 内核 文件管理
在线阅读 下载PDF
基于块的分级存储系统多样性机制设计与研究 被引量:3
14
作者 杜然 黄秋兰 +1 位作者 程耀东 陈刚 《计算机工程》 CAS CSCD 北大核心 2016年第12期50-59,共10页
HazelNut是一种基于块的分级存储系统,为满足HazelNut多种存储设备和追踪迁移方式的管理需求,设计并实现多样性设备管理机制HNDisk和多样性追踪迁移机制HNType。HNDisk将物理存储设备分层管理,不限制设备种类和设备数量。HNType可按照... HazelNut是一种基于块的分级存储系统,为满足HazelNut多种存储设备和追踪迁移方式的管理需求,设计并实现多样性设备管理机制HNDisk和多样性追踪迁移机制HNType。HNDisk将物理存储设备分层管理,不限制设备种类和设备数量。HNType可按照公共接口添加类型模块,便于配置并选择不同追踪度量和迁移算法。在HNDisk和HNType的基础上,测试不同追踪度量对btier平均值迁移算法性能的影响,结果表明,追踪度量访问次数和访问字节数非线性相关,两者对迁移效果的影响不同,并且使用读写请求完成时间作为追踪度量至少可使顺序读写性能提升10%。 展开更多
关键词 分级存储系统 多样性 LINUX内核 可装载内核模块 虚拟文件系统开关 追踪度量 迁移算法
在线阅读 下载PDF
扩充Linux系统功能的LKM技术 被引量:6
15
作者 徐伟 贾春福 《计算机应用研究》 CSCD 北大核心 2003年第4期100-102,共3页
在分析了扩充Linux操作系统内核功能的重要机制———LKM(LoadableKernelModule,可加载内核模块)技术的主要用途之后,介绍了LKM程序的编写方法、注意事项和存在的问题。
关键词 可加载内核模块 内核功能扩充 LINUX操作系统
在线阅读 下载PDF
基于LKM的RootKit技术 被引量:10
16
作者 陈华亭 吴邦欲 《计算机工程与科学》 CSCD 2004年第2期88-90,96,共4页
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。
关键词 LKM 后门技术 网络安全 因特网 可加载核心模块
在线阅读 下载PDF
基于RTL的函数调用图生成工具CG-RTL 被引量:7
17
作者 孙卫真 杜香燕 +2 位作者 向勇 汤卫东 侯鸿儒 《小型微型计算机系统》 CSCD 北大核心 2014年第3期555-559,共5页
为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成... 为了分析操作系统内核等大型软件的模块间函数调用关系,针对传统的函数调用关系生成工具不适用于模块间调用关系分析以及其依赖编译器具体特定版本等不足,提出一种基于寄存器传送语言(Register Transfer Language,RTL)的函数调用图生成方法,并根据该方法实现了一个生成模块间函数调用图的工具CG-RTL(call graph based on RTL,简称为CG-RTL).CGRTL首先从编译过程所生成的中间结果中提取出函数定义和调用关系信息,然后利用开源图形可视化工具Graphviz将其绘制出来,并最终将该功能集成到在线源代码浏览工具LXR中去.实验结果表明:通过该方法获得的函数调用关系与目标代码较为一致,而且可以分析用户指定模块间的函数调用关系,而且该方法同时可以生成相对应的函数调用关系列表,更加细致的描述函数调用关系. 展开更多
关键词 操作系统内核 函数调用图 寄存器传送语言 模块间函数调用关系 源代码分析
在线阅读 下载PDF
Android系统Rootkit技术综述 被引量:7
18
作者 李文新 王姜博 +1 位作者 慕德俊 袁源 《微处理机》 2011年第2期68-72,共5页
Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。以Android智能手机系统为例,针对一种基于SMS(Short Messaging Service)的内核级Rootkit技术的实现原理... Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。以Android智能手机系统为例,针对一种基于SMS(Short Messaging Service)的内核级Rootkit技术的实现原理与攻击行为进行了分析研究,并提出EPA(Executive Path Analysis)等三种相应检测技术。 展开更多
关键词 检测 可加载内核模块 系统调用 后门
在线阅读 下载PDF
Linux安全操作系统的审计机制的研究与实现 被引量:3
19
作者 刘宏哲 鲍泓 须德 《计算机工程与应用》 CSCD 北大核心 2005年第17期50-52,87,共4页
安全审计作为安全操作系统的一个重要安全机制,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都有重要的意义。论文研究了安全审计的相关原理,分析了现有审计机制存在的相关问题,提出了一个内核级安全审... 安全审计作为安全操作系统的一个重要安全机制,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都有重要的意义。论文研究了安全审计的相关原理,分析了现有审计机制存在的相关问题,提出了一个内核级安全审计模型,在此基础上实现了一个基于Linux资源的审计系统。 展开更多
关键词 安全操作系统 安全审计 内核模块 审计事件
在线阅读 下载PDF
基于LSM框架构建Linux安全模块 被引量:4
20
作者 吴娴 钱培德 《计算机工程与设计》 CSCD 北大核心 2008年第24期6281-6284,共4页
操作系统安全是信息安全的一个重要方向。Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux... 操作系统安全是信息安全的一个重要方向。Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发。介绍了安全模型构建的过程,并对它的安全性进行了讨论。使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性。 展开更多
关键词 操作系统安全 LINUX内核 LINUX安全模块 钩子函数 安全策略
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部