可加载内核模块相关论文
利用局域网接入Internet时,Internet服务提供商会向局域网用户收取一定的费用.为了使局域网用户公平分担这些费用,需要引入一个网......
网络流量测量系统的研究和实现是网络管理的基础和重要环节,在现有的网络拓扑结构上合理分配、优化网络资源,都需要以流量测量为基础......
信息安全问题日益严重,操作系统的安全显得尤为重要.而Linux的安全等级仅接近国家标准一级安全标准,因此需要对Linux系统的安全性......
现在的操作系统一般都支持LKM(Loadable Kernel Module)可加载内核模块。可能在不同的系统中对应的名字不一样,但实现的机制相差不......
介绍了基于Linux 操作系统,以光互连链路接口卡为网络硬件接口编制并行计算环境的物理层链路驱动软件的设计方法和程序结构等.利用......
审计系统作为安全操作系统的重要组成部分,在系统监测中起着重要作用,它确保安全策略的正确实现和入侵检测系统的建立。原始的基于......
为了提高软件人的管理效率,基于Linux操作系统的LKM机制,并融合软件人的迁移和演化等关键特性,提出了一个新的概念:基于Linux LKM......
介绍了Linux系统可加载内核模块机制(LKM)的用途、特点以及编写方法.提出了利用LKM提高系统安全性能以及防范攻击者利用LKM对系统......
深入分析了Netfilter的基本原理和内核模块编程,在此基础上设计了一个基于Netfiher机制的可对网络数据包进行抓捕分析的网络监听器......
该文主要深入分析了NetFilter的基本原理和内核模块编程的基本要点,在此基础上设计了一个基于NetFilter机制的可对网络数据包进行严......
uCLinux是一种面向嵌入式微处理器的微型操作系统,由于其源代码开放和功能齐备,已经在嵌入式操作系统中占有重要地位.介绍了在uCLi......
Rootkits通过秘密修改操作系统内核代码和数据,给系统安全带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一......
安全和完整地获得信息对于审计和入侵检测系统是极其重要的,但是Linux的shell记录并没有提供充足的信息并且历史记录可以被用户轻......
随着Linux操作系统的应用与普及,其安全性也受到人们的广泛关注。在描述了消息鉴别码(MAC)计算和ELF文件格式之后,提出了保证ELF文件安......
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使......
分析讨论了Linux系统的内核工作方式及安全隐患。通过可加载内核模块(LKM)的方式,找到了一种对系统内核进行安全审计的方法,可以控......
研究计算机I/O子系统对文件系统故障的容错能力,设计一种面向文件系统的通用软件故障注入工具。通过在内核态拦截和修改文件操作函数......
介绍了基于Linux操作系统,以光互连链路接口卡为网络硬件接口,编制并行计算环境的物理层链路的驱动软件的设计方法、程序结构等.利用......
基于Linux的Netfilter框架,根据特定的策略实现对网络数据的捕获或者封堵.系统主要由两部分组成:一个可加载的内核模块和一个用户空......
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核......
在分析了扩充Linux操作系统内核功能的重要机制———LKM(LoadableKernelModule,可加载内核模块)技术的主要用途之后,介绍了LKM程......
Rootkit是攻击者在入侵操作系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术,Rootkit存在于Li......
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强......
随着移动互联网的发展,越来越多的人开始使用安装Android操作系统的智能手机。而Android平台的开放性给系统安全带来了严峻的挑战。......
内核级Rootkit作为一种高效的攻击手段,在Windows以及Linux平台上被广泛采用。以Linux 2.6内核为基础的Android系列操作系统将面临......
随着网络规模的扩大和信息流量的增加,网络带宽要求越来越高,只有高带宽网络才能满足日益增长的信息流量和人们的需求。一直以来,T......
Linux操作系统本身为用户程序提供了大量接口用于采集内核信息,每一种类型的内核信息都有一个相应的接口。一个对Linux内核进行全......
随着计算机技术的快速发展和信息时代的到来,计算机系统的安全日益成为人们关注的焦点。由于蠕虫、木马、病毒、Rootkit、后门程序......
Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁......