期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
嵌入式操作系统的内核安全研究与设计 被引量:6
1
作者 韩立毛 赵跃华 马祥顺 《计算机工程与设计》 CSCD 北大核心 2010年第14期3233-3236,共4页
为了保证电力系统中嵌入式操作系统的内核安全性,根据安全内核的设计原则和内核调用的访问控制,提出了安全内核的设计方案。该方案考虑到应用安全访问控制对稳定性以及实时性的影响,结合电力系统的需求引入了决策缓冲机制。将安全内核... 为了保证电力系统中嵌入式操作系统的内核安全性,根据安全内核的设计原则和内核调用的访问控制,提出了安全内核的设计方案。该方案考虑到应用安全访问控制对稳定性以及实时性的影响,结合电力系统的需求引入了决策缓冲机制。将安全内核设计划分为访问监视器、策略缓存、仲裁服务器,以及安全审计系统,构建了内核的安全访问控制,实现了内核安全的隔离性,确保系统内核的可信访问。该嵌入式操作系统安全内核的设计具有通用性、可移植性。 展开更多
关键词 安全嵌入式 操作系统 内核安全 访问控制 策略缓存
在线阅读 下载PDF
基于安全域的Android系统内核安全增强机制研究 被引量:1
2
作者 陈伟 杨秋辉 程雪梅 《计算机科学》 CSCD 北大核心 2018年第2期203-208,共6页
近年来,随着Android系统的迅猛发展,其安全面临着极大的挑战。Android的安全包括系统安全和软件安全,系统安全是整个安全的基石,对整体安全至关重要。以TOMOYO Linux为基础,针对Android的特点,改进了域生成算法,实现了内核层面的安全增... 近年来,随着Android系统的迅猛发展,其安全面临着极大的挑战。Android的安全包括系统安全和软件安全,系统安全是整个安全的基石,对整体安全至关重要。以TOMOYO Linux为基础,针对Android的特点,改进了域生成算法,实现了内核层面的安全增强机制。实验证明,所提安全增强方案能够有效增强Android系统的安全性。 展开更多
关键词 ANDROID 安全增强 安全 TOMOYO LINUX 内核安全
在线阅读 下载PDF
面向Linux下游内核的漏洞危害性评估
3
作者 卢嘉东 顾康正 张源 《小型微型计算机系统》 北大核心 2025年第6期1450-1457,共8页
开源操作系统Linux有众多下游发行版.下游发行版的系统内核以Linux内核主线(上游)为基础进行二次开发.因此若上游代码存在安全漏洞,下游系统的安全性也可能受到这些漏洞的威胁.动态测试能够及时验证漏洞的存在性.然而调研显示,85.3%的... 开源操作系统Linux有众多下游发行版.下游发行版的系统内核以Linux内核主线(上游)为基础进行二次开发.因此若上游代码存在安全漏洞,下游系统的安全性也可能受到这些漏洞的威胁.动态测试能够及时验证漏洞的存在性.然而调研显示,85.3%的上游漏洞触发程序无法直接在下游系统上触发漏洞.为了在下游系统上进行漏洞复现,这些漏洞触发程序通常需花费大量时间进行调整.调整漏洞触发程序的核心难点在于理解何种上下游差异致使漏洞无法复现.因此本文设计并实现了基于执行路径差异分析的下游内核漏洞危害性评估系统KVulAssess.实验结果显示,本系统可以有效追踪34个真实内核漏洞触发时执行路径,并在下游系统OpenEuler和Debian上以89.7%的正确率评估漏洞的实际危害性. 展开更多
关键词 内核安全 内核漏洞 动态测试 漏洞危害性分析
在线阅读 下载PDF
面向内核漏洞利用的堆喷对象控制代码自动化生成技术
4
作者 刘壮 顾康正 +1 位作者 谈心 张源 《计算机工程》 北大核心 2025年第4期178-187,共10页
开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内... 开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内核漏洞利用的堆喷对象控制代码自动化生成技术。该技术包含了基于使用-定义链分析的堆喷对象识别和基于导向式模糊测试的堆喷对象控制代码生成。通过使用-定义链分析静态识别出目标内核中的堆喷对象及能够操控这些对象的关键代码位置;将识别到的关键代码作为目标点,利用导向式模糊测试技术动态生成目标堆喷对象的控制代码,以辅助漏洞利用。实验结果表明,该技术能够在Linux 5.15版本的内核中识别并生成28个堆喷对象的控制代码,覆盖了现有研究识别到的所有堆喷对象。生成的控制代码中共有23个能控制堆喷对象完成预期目标,成功率为82.1%。案例分析表明,该技术生成的控制代码应用于真实内核漏洞的利用程序开发中。 展开更多
关键词 内核安全 内核漏洞 漏洞利用 堆喷对象 控制代码生成
在线阅读 下载PDF
深层内核钩子挖掘算法及其在软件安全中的应用 被引量:3
5
作者 路登凯 于永斌 +2 位作者 余文建 唐倩 梁守一 《应用科学学报》 CAS CSCD 北大核心 2022年第1期61-68,共8页
研究了Windows操作系统中内核钩子的保护原理,并针对交互式反汇编器交叉引用功能的不足,提出了一种深层次内核钩子挖掘算法。首先用该算法挖掘出指定内核函数的内部调用以及包含钩子的内核函数的所有被调用位置,然后用Python编写基于函... 研究了Windows操作系统中内核钩子的保护原理,并针对交互式反汇编器交叉引用功能的不足,提出了一种深层次内核钩子挖掘算法。首先用该算法挖掘出指定内核函数的内部调用以及包含钩子的内核函数的所有被调用位置,然后用Python编写基于函数调用原理的挖掘算法,最后用C++编写过保护实验的驱动程序。研究结果表明:过保护实验是成功的,证明了该挖掘算法的有效性和挖掘结果的全面性。 展开更多
关键词 内核钩子 挖掘算法 调用指令 内核安全 软件安全
在线阅读 下载PDF
Linux系统内核级安全审计方法研究 被引量:14
6
作者 贾春福 徐伟 郑辉 《计算机工程与应用》 CSCD 北大核心 2002年第6期53-55,共3页
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基... LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。 展开更多
关键词 LINUX 操作系统 内核安全审计 计算机安全
在线阅读 下载PDF
一种用于操作系统安全内核的多级分层文件系统的研究与实现 被引量:5
7
作者 刘文清 卿斯汉 刘海峰 《电子学报》 EI CAS CSCD 北大核心 2002年第5期763-765,共3页
本文对一种用于操作系统安全内核的多级分层文件系统 ,给出了其安全策略和关键技术 ,并对其安全性、兼容性和效率进行了分析 。
关键词 操作系统 安全内核 多级分层文件系统
在线阅读 下载PDF
可定制的安全操作系统内核  被引量:4
8
作者 施军 朱鲁华 +1 位作者 尤晋元 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2001年第8期66-68,142,共4页
随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,... 随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节。系统具有良好的适应能力,可支持广泛的安全策略的实现。 展开更多
关键词 操作系统 安全内核 事件管理器 计算机 信息安全
在线阅读 下载PDF
安全(Safety)内核机制的研究与实现 被引量:3
9
作者 黎忠文 熊光泽 《计算机科学》 CSCD 北大核心 2001年第4期87-90,共4页
1 引言 安全技术是控制系统,特别是安全关键系统必需研究的核心内容之一.随着各种计算环境的建立、应用需求的复杂化和系统结构设计的开放化,软件以其易获得、易修改等优势,正逐步成为控制系统的主角,用以处理系统内外的复杂关系,这是... 1 引言 安全技术是控制系统,特别是安全关键系统必需研究的核心内容之一.随着各种计算环境的建立、应用需求的复杂化和系统结构设计的开放化,软件以其易获得、易修改等优势,正逐步成为控制系统的主角,用以处理系统内外的复杂关系,这是现代控制系统发展的显著趋势.然而,由于软、硬件故障机理的本质区别,现有的硬件及传统的软件安全可靠技术并不完全适合于处理软件故障,因此这种趋势增加了系统的安全隐患.比如,对于一般复杂度的软件,用测试的方法能使它的故障率降低到每小时10-4个,相当于一年一个.但当软件复杂度增加时,测试效果急骤下降.若采用容错、检错等综合方法也只能使软件错误率降到每小时10-5个,然而安全关键系统的故障率要求是每小时10-9个,甚至有的是每小时10-10个[1]. 展开更多
关键词 实时操作系统 安全内核 服务器 计算机
在线阅读 下载PDF
安全内核方法与实现考虑 被引量:1
10
作者 林宣雄 李怀祖 张文修 《计算机科学》 CSCD 北大核心 1996年第1期36-39,共4页
一、引言现代信息系统的一个突出标志就是信息系统网络化,信息处理和存贮分布化,在这样复杂的网络环境下实现信息的安全保密。
关键词 安全内核 安全保密 计算机系统
在线阅读 下载PDF
一个新的安全内核模型研究
11
作者 孟江涛 卢显良 董贵山 《小型微型计算机系统》 CSCD 北大核心 2008年第6期1113-1116,共4页
利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机监控器运行在有最高特权级的保护环上,安全内核和用户进程分别运行在次高特权级和最低特权级的保护环上.... 利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机监控器运行在有最高特权级的保护环上,安全内核和用户进程分别运行在次高特权级和最低特权级的保护环上.当次高特权级的安全内核试图写某些关键的系统资源时,写操作必须经过运行于最高特权级的虚拟机监控器的验证和许可.结果,该模型能够阻止恶意代码修改并绕过运行时安全内核. 展开更多
关键词 保护环 安全内核 虚拟机监控器 虚拟机
在线阅读 下载PDF
服务器系统安全内核研究与实现 被引量:6
12
作者 陈伟东 王超 +2 位作者 张力 徐峥 邢希双 《计算机应用与软件》 CSCD 北大核心 2013年第3期304-307,329,共5页
服务器信息安全面临日益严重的安全威胁。病毒和蠕虫、木马等恶意程序对服务器系统的安全造成威胁。操作系统需要从内核层对安全威胁的主题和客体等加以鉴别控制。在内核层对文件、注册表、进程等作强制访问控制。从系统资源和网络隐蔽... 服务器信息安全面临日益严重的安全威胁。病毒和蠕虫、木马等恶意程序对服务器系统的安全造成威胁。操作系统需要从内核层对安全威胁的主题和客体等加以鉴别控制。在内核层对文件、注册表、进程等作强制访问控制。从系统资源和网络隐蔽通信方面,研究和论述了操作系统安全内核的实现。系统已应用于企业网站、各类服务器等网络安全要求较高的应用场所。强制访问控制,系统地对每个进程、文件、注册表、网络通信等都被赋予了相应的安全属性。安全属性由管理员按照严格的规则来设置。结合最小特权原则和安全审计,在应用层对服务器或集群作安全控制。 展开更多
关键词 安全内核 文件驱动 网络安全 隐蔽通信
在线阅读 下载PDF
基于内核函数监控的Linux系统防护方法的研究与实现 被引量:6
13
作者 翟高寿 刘晨 向勇 《信息网络安全》 CSCD 北大核心 2018年第3期26-38,共13页
伴随Linux操作系统在服务器市场所占份额的迅速增长及其内核漏洞曝光率的不断增加,Linux内核安全已成为计算机系统安全领域的研究焦点之一。文章以运行Linux系统的服务器为研究对象,提出了一种基于内核函数监控的系统防护模型,试图通过... 伴随Linux操作系统在服务器市场所占份额的迅速增长及其内核漏洞曝光率的不断增加,Linux内核安全已成为计算机系统安全领域的研究焦点之一。文章以运行Linux系统的服务器为研究对象,提出了一种基于内核函数监控的系统防护模型,试图通过限制相关服务进程所能访问的内核函数范围,使恶意攻击的难度加大进而增强Linux内核安全,同时通过对内核函数各种异常调用情况的分级分类实时处理,从而提升整个服务器系统的安全水平。原型实验结果表明,文章所提方法能够及时检测到相关服务进程对内核函数的异常调用情况,并给以适当的报警或拦截处理,而且由此带来的额外开销完全可以承受,从而验证了本文方法的可行性和有效性。与内核安全防护的其他研究工作相比,文章所提方法所涉内核防护覆盖范围更大且无需重新编译构建内核映像,并切实做到了监测与防护的有机结合。 展开更多
关键词 操作系统安全 内核安全 系统防护方法 服务进程 内核函数调用
在线阅读 下载PDF
基于系统调用接口的Windows驱动程序漏洞挖掘方法
14
作者 毕野川 彭建山 林志强 《计算机应用与软件》 北大核心 2025年第1期359-366,共8页
面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现... 面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现驱动程序的模糊测试框架——kifuzzer。实验证明,kifuzzer比其他针对ioctl(input/output control)的驱动程序挖掘方法效率大幅提高。 展开更多
关键词 Windows内核安全 漏洞挖掘 驱动程序 ioctl的模糊测试
在线阅读 下载PDF
针对内核非控制数据攻击的在线检测方法研究 被引量:2
15
作者 黄杰 翟高寿 《计算机应用与软件》 2017年第2期325-333,共9页
操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。针对内核的非控制数据攻击是指通过篡改内核中的某些关键数据结构,诱发内核出现漏洞和产生一系列稳定性问题,从而严重影响操作系统乃至... 操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。针对内核的非控制数据攻击是指通过篡改内核中的某些关键数据结构,诱发内核出现漏洞和产生一系列稳定性问题,从而严重影响操作系统乃至整个计算机系统的安全。提出一种基于Kprobes内核调试机制和监视器内核线程的在线检测方法,前者用于监控内核关键函数的执行和检查相关动态性数据结构的一致性,后者通过设立专门的内核线程实现静态性内核数据结构的持续监测和不变性验证。然后在Linux平台上运用C语言设计实现了相应的内核非控制数据攻击在线检测器KNCDefender,进行了一系列验证实验和性能测试实验。实验结果表明,该方法是完全轻量级的,并能够及时检测出针对内核的各种非控制数据攻击。 展开更多
关键词 操作系统安全 内核安全 内核非控制数据攻击 Kprobes调试机制
在线阅读 下载PDF
Windows2000/XP安全文件系统的设计与实现 被引量:11
16
作者 许访 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2004年第15期107-109,共3页
在分析Windows2000/XP操作系统文件操作的基础上,该文提出了一种安全文件系统的设计实现方法,针对共享受控文件的安全,给出了用户鉴别协议。
关键词 文件系统 FSD安全内核 鉴别
在线阅读 下载PDF
基于混合访问控制策略的安全机制的研究 被引量:1
17
作者 王建军 宁洪 彭代文 《计算机应用研究》 CSCD 北大核心 2006年第3期131-132,135,共3页
传统安全内核只实施单一的安全策略。描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求。
关键词 安全内核 BLP CW 机密性 完整性
在线阅读 下载PDF
设备驱动故障注入方法的研究与实现 被引量:1
18
作者 翟高寿 翟瑞霞 +1 位作者 刘峰 李红辉 《信息网络安全》 CSCD 北大核心 2019年第6期19-27,共9页
文章以Linux设备驱动为研究对象,提出了一种灵活可控的基于加载时函数调用指令检测替换及运行时自动恢复与交互式再触发相结合的故障注入模型,设计并实现了相应的故障注入原型。目标驱动模块的加载监测利用了内核事件通知链机制,故障注... 文章以Linux设备驱动为研究对象,提出了一种灵活可控的基于加载时函数调用指令检测替换及运行时自动恢复与交互式再触发相结合的故障注入模型,设计并实现了相应的故障注入原型。目标驱动模块的加载监测利用了内核事件通知链机制,故障注入采用了函数调用指令检测替换方法,目标函数集的设置综合运用了Shell程序命令行参数和内核模块加载时参数传入方式,故障再触发机制利用了内核调试伪文件系统。与其他故障注入工具相比,该原型系统存储开销小,灵活性和可用性更佳,能够更加高效地进行健壮性和可靠性的测试验证。 展开更多
关键词 内核安全 设备驱动 故障注入 事件通知链 内核调试伪文件系统
在线阅读 下载PDF
模糊测试技术综述 被引量:35
19
作者 任泽众 郑晗 +4 位作者 张嘉元 王文杰 冯涛 王鹤 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期944-963,共20页
模糊测试是一种安全测试技术,主要用于检测安全漏洞,近几年模糊测试技术经历了快速发展,因此有必要对相关成果进行总结和分析.通过搜集和分析网络与系统安全国际四大顶级安全会议(IEEE S&P,USENIX Security,CCS,NDSS)中相关的文章,... 模糊测试是一种安全测试技术,主要用于检测安全漏洞,近几年模糊测试技术经历了快速发展,因此有必要对相关成果进行总结和分析.通过搜集和分析网络与系统安全国际四大顶级安全会议(IEEE S&P,USENIX Security,CCS,NDSS)中相关的文章,总结出模糊测试的基本工作流程,包括:预处理、输入数据构造、输入选择、评估、结果分析这5个环节,针对每个环节中面临的任务以及挑战,结合相应的研究成果进行分析和总结,其中重点分析以American Fuzzy Lop工具及其改进成果为代表的,基于覆盖率引导的模糊测试方法.模糊测试技术在不同领域中使用时,面对着巨大的差异性,通过对相应文献进行整理和分析,总结出特定领域中使用模糊测试的独特需求以及相应的解决方法,重点关注物联网领域,以及内核安全领域.近些年反模糊测试技术以及机器学习技术的进步,给模糊测技术的发展带来了挑战和机遇,这些机遇和挑战为下一步的研究提供了方向参考. 展开更多
关键词 模糊测试 基本工作流程 物联网安全 内核安全 机器学习
在线阅读 下载PDF
支持自恢复的微重启技术研究 被引量:2
20
作者 谭成鑫 王雷 关育新 《小型微型计算机系统》 CSCD 北大核心 2013年第1期77-82,共6页
针对服务计算中的服务可靠性,展开了对当前各种保证服务可靠性方法的研究.借鉴当前保证服务可靠性方法中所采用的关键技术,并针对当前保证服务可靠性方法仅限于服务层面的不足,提出一种针对底层内核模块的可靠性技术—支持自恢复的微重... 针对服务计算中的服务可靠性,展开了对当前各种保证服务可靠性方法的研究.借鉴当前保证服务可靠性方法中所采用的关键技术,并针对当前保证服务可靠性方法仅限于服务层面的不足,提出一种针对底层内核模块的可靠性技术—支持自恢复的微重启技术.同时,本文在嵌入式实时操作系统vxworks5.5版本中,针对内核中的调度部分实现了支持自恢复的微重启技术,并采用相关故障注入技术检验了该技术的有效性. 展开更多
关键词 服务可靠性 微重启技术 内核模块 透明检查点 内核安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部