首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
内核竞态漏洞是一种新型漏洞,由于其产生原因特殊,导致巨大的安全威胁。通过对内核竞态漏洞产生原因、利用技术的分析,提出一种基于硬件虚拟化的监测方法。该方法利用Intel VT-x技术来构建一个轻量级虚拟监视器,依据竞态漏洞特征,通过对监视器系统CPU指令和可疑内存数据进行监控,实现对漏洞的全面监测;当可能的竞态情况出现时,利用收集的数据重构内核信息,动态定位漏洞位置。实验表明,该方法能够对内核竞态漏洞准确监测,具有较强的实用性。  相似文献   

2.
系统采用ARM Cortex-M3内核微处理器及搭载μC/OS-II操作系统,利用自主研发的新型智能人体感应传感网络进行遇阻停机控制,具有合理的系统语音提示等功能;在RFID射频技术和传统按键的基础上,利用WIFI上传用户数据,统一在管理机进行系统用户权限管理,具有很好地实用性和推广应用价值。  相似文献   

3.
随着IT技术的不断发展,出现了越来越多的新设备,操作系统为了保持对这些新设备以及已有老设备的支持,其内核就要加入越来越多的驱动代码,驱动代码的加入使得原本已经复杂的内核更加庞大,且这些代码可能潜伏着许多漏洞,威胁系统安全。而微内核系统将设备驱动独立于用户空间,不再处于内核中,使得设备驱动不会影响到内核的安全,这种设计对于减少系统安全威胁帮助很大。  相似文献   

4.
谢峰 《考试周刊》2014,(27):113-114
<正>桌面虚拟化是在物理服务器上安装虚拟主机系统,由虚拟主机系统模拟出操作系统运行所需要的硬件资源,操作系统运行在这些虚拟的硬件资源之上,可以实现多个操作系统共享物理服务器的硬件资源,从而提高资源利用率。虚拟桌面的存储和执行都集中在数据中心,用户使用终端设备通过远程协议进行访问。桌面虚拟化将所有桌面虚拟机在数据中心进行托管并统一管理,同时用户获得完整PC的使用体验。用户可以通过客户端,或者类似的设备在局域网或者远程访问获得与传统PC一致的用户体验,是一种仅将操作系统桌面呈现在用户面前的技术,由服务器端完成运算,可以结合服务器虚拟化和应用虚拟化进行。  相似文献   

5.
基于身份认证和过滤驱动的文件加密系统设计   总被引:1,自引:0,他引:1  
为解决数据存储以及读取过程中的安全问题,构建了一种新的文件加密系统.基于身份认证和过滤驱动技术,将文件加密功能植入操作系统内核.根据U盘序列号和用户密码生成的标识对用户身份认证,认证通过后,采用AES数据加密技术对文件加解密,并引入数据保护系统.系统易于扩展,加密粒度灵活,进一步增强了文件系统的安全性.  相似文献   

6.
大家知道,Windows 系统存在很多系统漏洞,这些漏洞给了黑客攻击的好机会。虽然我们有防火墙的防护,但是有些破坏性程序仍然可以利用系统漏洞绕过防火墙入侵系统。对于系统漏洞,最好  相似文献   

7.
1限制用户权限 要禁止一个拥有管理员权限的用户删除文件几乎不可能:但是对于普通的登录用户.可以通过限制该用户的权限来禁止他卸载已安装的软件。这种方法也是最简单易行的。  相似文献   

8.
开源软件在计算机教育教学中的应用越来越广泛,研究、使用并推广开源操作系统对开源教育的发展有很大帮助,但很多用户对开源操作系统却持有偏见。通过对一个基于Linux内核的开源操作系统Ubuntu的应用研究,尝试使用该操作系统及其应用软件构建计算机教育教学平台。  相似文献   

9.
在B/S结构的应用系统中用户权限的访问控制是很重要的部分,因此创建一个通用的用户权限访问控制模块对提高系统开发效率,加强系统稳定性和可维护性都有重要意义。本文介绍了基于微软的.NET框架,利用角色控制的机制进行用户权限访问控制通用模块的研究和实现。  相似文献   

10.
李田 《考试周刊》2011,(87):142-144
在社会信息化飞速发展的今天,计算机网络已经成为人们工作和生活的一部分,人们习惯通过网络进行查询、交流、购物和办公等;计算机已经遍布各行各业,作为我们生活中不可缺少的工具,已经完全融入了工作和生活。因此计算机信息的保密问题显得尤为重要,数据保密是对计算机信息进行保护的最实用和最可靠的方法,文件所有者可以通过自己拥有文件的权限,如修改文件的读、写和执行等权限,任意修改删除系统中的文件。可见,只要黑客通过漏洞获得管理员的权限,计算机的信息就将被完全掌握。所以如何保护计算机应用软件不受破坏,防篡改技术成为当前一个研究热点。  相似文献   

11.
正OpenSSL漏洞可以通过读取网络服务器内存,而攻击者可以访问敏感数据,从而危及服务器及用户的安全。福布斯网络安全专栏作家约瑟夫·斯坦伯格曾写道,"有些人认为,至少就其潜在的影响而言,Heartbleed是自互联网开始商业使用以来所发现的最严重的漏洞。"因为OpenSSL做为互联网络的基础软件一旦出现重大漏洞,必定导致整个互联网出现系统性的安全风险。什么是OpenSSL SSL是一种流行的加密技术,可以保  相似文献   

12.
XSS(跨站脚本)攻击,是恶意用户利用验证上的漏洞将脚本命令嵌入到可以显示的数据中,使其在另一个用户浏览时可以执行这些脚本命令.针对XSS漏洞屡遭攻击这一现状,通过对XSS漏洞的详尽分析,列举了对XSS漏洞攻击的检测方式和方法.根据攻击的特点,为系统的安全提出了相应的防御措施.  相似文献   

13.
3月通过第三方软件的漏洞进行传播的木马病毒有所增多。当用户使用IE浏览器访问了带有木马程序的网页链接时,IE浏览器会通过Windows的ActiveX控件调用这些带有漏洞的第三方软件运行,导致木马程序被下载到系统上运行。这些第三方软件无法通过Windows的自动更新机制进行漏洞修补,而需要用户自己判断漏洞是否存在并手动升级。目前被利用得最频繁的是RealPlay数据库组件漏洞,  相似文献   

14.
SQL注入攻击是当今互联网面临的最严重的安全威胁之一。SQL注入攻击本质上是一种验证码输入漏洞,基于此类漏洞,黑客可以通过鉴别逻辑或添加未经授权的帐户到数据库来达到泄漏数据库的机密信息等安全攻击。文章提出一种使用ASCII字符串匹配的技术来阻止未经授权的用户非法访问web应用系统的数据库,该技术同时还可以有效地防止数据在没有获得用户适当的权限下被更改或删除,从而有效地防范SQL注入攻击。  相似文献   

15.
常用虚拟化软件 现在有很多提供主机虚拟化的软件和解决方案,能够在一台物理的服务器上虚拟出若干个虚拟主机,每个虚拟主机通过虚拟化软件调用宿主服务器的硬件资源,而每个虚拟主机可以当作一台虚拟的服务器独立地安装操作系统和软件环境,对外提供网络服务。目前,常用的主机虚拟化软件有VMware、Xen、VPS等。  相似文献   

16.
介绍了全国计算机等级考试系统网络环境规划中的网络拓扑结构设计、用户权限和数据的安全性设计,以及利用登录脚本进行客户端软件远程安装等关键技术。  相似文献   

17.
清华大学:四层防护Web应用   总被引:1,自引:0,他引:1  
在实际工作中,我们发现,信息安全威胁的“应用化”趋势目前日趋明细,层出不穷的应用软件安全漏洞的危害性已经与操作系统的安全漏洞同样让人头痛。利用网站操作系统的漏洞和Web服务程序的SQI注入漏洞等,黑客能够得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码(俗称“网页挂马”),  相似文献   

18.
当虚拟主机数量达到几十个甚至上百时,手工管理方式已不能满足要求,对虚拟主机的日常运行管理、维护及对虚拟主机用户的技术支持服务迫切需要自动化的系统进行管理。山东大学选择多种开源软件进行整合,开发出一套虚拟主机管理监控系统。  相似文献   

19.
权限管理系统是软件系统的核心部分,涉及到数据的安全和保密性。针对传统基于角色的访问控制RBAC(Role-Based Access Control)模型中角色管理不灵活、与其它系统耦合性高且通用性低的缺点,提出一种基于角色和颗粒操作RPO(Role-Particle-Operation)的自定义通用权限管理模型。该模型耦合性低,角色和颗粒操作完全可以由用户自定义,支持无限级权限,并独立于其它软件系统,具有高通用性,可以为几乎所有软件系统提供权限管理接口。  相似文献   

20.
开源软件在信息化教学环境中的应用日趋广泛,研究和使用开源操作系统对开源教育的发展很有帮助,但很多用户对开源操作系统却望而却步。本文通过对一个基于Linux内核的开源操作系统——Edubuntu的应用分析,并尝试使用开源操作系统和应用软件构建信息化学习环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号