期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
LKMs入侵方法及检测
1
作者 李素科 李大磊 《网络安全技术与应用》 2001年第10期27-31,共5页
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序。这个程序,可以是一个基于主机的IDS(入侵检测)系统一个子程序。
关键词 lkms 入侵检测 网络安全 计算机网络 黑客 信息安全
原文传递
图书馆知识管理系统的构建 被引量:21
2
作者 盛小平 徐引篪 《图书馆杂志》 CSSCI 北大核心 2004年第6期2-7,共6页
图书馆知识管理系统(LKMS)是支持图书馆知识管理实践的工具与技术,它延伸和拓展了图书馆信息管理系统。本文设计了一种基于图书馆资源的 LKMS 模式与 LKMS 结构,并分析了LKMS 的7种主要功能。
关键词 图书馆管理 知识管理系统 lkms 信息管理系统
下载PDF
BLP在网络隔离系统中的应用研究 被引量:2
3
作者 武海燕 谭成翔 汪海航 《计算机工程与应用》 CSCD 北大核心 2007年第15期6-8,11,共4页
在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给... 在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔离系统中的应用环境,研究了BLP访问控制的基本原理和相关特性,提出了基于系统调用置间的实现方案,最后给出了基于Linux的BLP访问控制方法在网络隔离系统内外网单元中的具体实现。 展开更多
关键词 强制访问控制 网络隔离 BLP lkms 多等级安全
下载PDF
后门植入、隐藏与检测技术研究 被引量:11
4
作者 孙淑华 马恒太 +2 位作者 张楠 卿斯汉 王晓翠 《计算机应用研究》 CSCD 北大核心 2004年第7期78-81,共4页
在对现有后门攻击技术进行研究分析的基础上 ,深入研究了后门的植入方法和隐藏技术并对相应的检测方法进行了讨论。采用相关技术在Linux平台上实现了一个内核级后门代理程序 ,通过实验测试 。
关键词 后门代理程序 LKM 植入 隐藏 检测
下载PDF
基于LKM和Netfilter/iptables的信息监控实现 被引量:7
5
作者 张光华 张玉清 郑有才 《计算机工程》 CAS CSCD 北大核心 2005年第20期61-63,76,共4页
分析了LKM技术的内容和特点,基于Linux操作系统提供的防火墙管理工具Netfilter/iptables进行二次开发,实现信息监控,解决了信息监控中数据处理的效率问题,提高了系统的整体性能。
关键词 LKM NETFILTER/IPTABLES 监控
下载PDF
Linux可加载内核模块机制的研究与应用 被引量:14
6
作者 刘天华 陈枭 +1 位作者 朱宏峰 刘骏 《微计算机信息》 北大核心 2007年第20期48-49,127,共3页
为了缩短Linux开发和测试的时间,提高开发效率。详细分析了Linux可加载内核模块机制即LKM(LoadableKernelModule)的工作原理、实现细节和LKM机制中的关键技术,总结了在实际开发中针对最新内核稳定版本2.6编写内核模块的方法和需要注意... 为了缩短Linux开发和测试的时间,提高开发效率。详细分析了Linux可加载内核模块机制即LKM(LoadableKernelModule)的工作原理、实现细节和LKM机制中的关键技术,总结了在实际开发中针对最新内核稳定版本2.6编写内核模块的方法和需要注意的问题。在Linux操作系统环境下应用LKM对零拷贝原理进行了实现。在Linux开发和研究中应用LKM可以大大加快开发速度。 展开更多
关键词 LKM LINUX 零拷贝
下载PDF
一种并行计算通信优化策略 被引量:2
7
作者 刘青昆 王佳 +1 位作者 韩颖 杨雷 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2011年第2期268-271,共4页
为了解决在ABEEMσπ模型电荷分布计算中,基于Cholesky分解并行算法在通信过程中不断增长引起的通信开销和同步开销问题,采用linux并行计算集群系统层通信优化方法,设计并实现了系统层零拷贝通讯优化方法,以及可卸载的LKM模块机制缩短... 为了解决在ABEEMσπ模型电荷分布计算中,基于Cholesky分解并行算法在通信过程中不断增长引起的通信开销和同步开销问题,采用linux并行计算集群系统层通信优化方法,设计并实现了系统层零拷贝通讯优化方法,以及可卸载的LKM模块机制缩短开发和测试时间,减少数据拷贝冗余的基于地址映射的零拷贝技术,解决了通讯延迟等问题。测试结果表明:基于零拷贝的通讯优化方法保证了数据信息的及时性、高效性与准确性,大大提高了Cholesky分解并行算法的通信性能。 展开更多
关键词 CHOLESKY分解 通讯优化 零拷贝 LKM机制 通信延迟
下载PDF
基于LKM的Docker资源信息隔离方法 被引量:7
8
作者 陈莉君 张义飞 《计算机系统应用》 2016年第12期250-254,共5页
针对Docker容器目前存在的内存资源信息尚未隔离的问题,设计了一种基于LKM技术的资源信息隔离方法.该方法通过LKM的形式利用系统调用劫持来修改读取到的procfs文件内容,从而实现了Docker中的容器资源信息隔离的功能,使得在其上运行的容... 针对Docker容器目前存在的内存资源信息尚未隔离的问题,设计了一种基于LKM技术的资源信息隔离方法.该方法通过LKM的形式利用系统调用劫持来修改读取到的procfs文件内容,从而实现了Docker中的容器资源信息隔离的功能,使得在其上运行的容器可以不用作任何修改就能达到资源信息隔离的目的.最后通过实验证明资源信息隔离的功能是可用的. 展开更多
关键词 LKM DOCKER procfs 容器 隔离
下载PDF
基于LKM的RootKit技术 被引量:10
9
作者 陈华亭 吴邦欲 《计算机工程与科学》 CSCD 2004年第2期88-90,96,共4页
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。
关键词 LKM 后门技术 网络安全 因特网 可加载核心模块
下载PDF
利用Perl实现Linux下隐藏进程的查找 被引量:1
10
作者 袁源 戴冠中 罗红 《计算机工程与应用》 CSCD 北大核心 2007年第3期102-105,共4页
分析了LKM后门实现隐藏进程的机理。针对后门设计存在的缺陷,结合/proc文件系统特点,提出了一种按顺序遍历所有PID目录而找出全部进程的方法。再将结果与普通的进程查找输出作对比,可以发现隐藏的进程。最后给出采用Perl语言实现此查找... 分析了LKM后门实现隐藏进程的机理。针对后门设计存在的缺陷,结合/proc文件系统特点,提出了一种按顺序遍历所有PID目录而找出全部进程的方法。再将结果与普通的进程查找输出作对比,可以发现隐藏的进程。最后给出采用Perl语言实现此查找功能的流程图。实验表明该方法能准确、有效地发现被LKM后门隐藏的进程。 展开更多
关键词 LINUX LKM后门 隐藏进程 PID PERL
下载PDF
内存映射型内核级木马的研究与改进 被引量:1
11
作者 孙淑华 马恒太 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第11期15-19,75,共6页
本文对Linux下内存映射型内核级木马的隐藏和检测技术进行了深入的研究,并针对著名的内核级木马SuKit进行了剖析,指出了该木马功能上的不足和实现上的缺陷,进而提出了改进建议和实现方案,在此基础上开发了一个内存映射型内核级木马原型L... 本文对Linux下内存映射型内核级木马的隐藏和检测技术进行了深入的研究,并针对著名的内核级木马SuKit进行了剖析,指出了该木马功能上的不足和实现上的缺陷,进而提出了改进建议和实现方案,在此基础上开发了一个内存映射型内核级木马原型LongShadow。 展开更多
关键词 木马 LKM 隐藏 检测 内存映射
下载PDF
Linux平台下P51系列A/D采集卡驱动开发 被引量:1
12
作者 王占杰 周小波 +1 位作者 刘孝峰 徐亮 《电子技术应用》 北大核心 2003年第2期25-27,共3页
讨论了基于Linux平台的A/D采集卡的工作过程及在工业控制中采用Linux操作系统进行应用开发的方式,特别对利用Linux可加载核心模块(LKM)开发A/D采集卡驱动的相关核心机制及调用作了详细讨论。
关键词 LINUX平台 P51系列 A/D采集卡 工业控制 ISA LKM 操作系统 可加载核心模块 模数转换
下载PDF
基于LKM的嵌入式Linux内核调试模型及实现 被引量:1
13
作者 王培东 黄凌碧 《计算机工程》 CAS CSCD 北大核心 2007年第5期65-67,共3页
为了克服嵌入式Linux调试领域中的插桩模型的缺点,该文在LKM技术的基础之上,引入了“寄生技术”,提出了一种嵌入式Linux内核调试模型,实现了调试代理的功能。实验表明,该模型降低了寄生代码与嵌入式Linux内核的耦合度,减少了对嵌入式Li... 为了克服嵌入式Linux调试领域中的插桩模型的缺点,该文在LKM技术的基础之上,引入了“寄生技术”,提出了一种嵌入式Linux内核调试模型,实现了调试代理的功能。实验表明,该模型降低了寄生代码与嵌入式Linux内核的耦合度,减少了对嵌入式Linux内核的修改量,提供了更为灵活的扩展机制和更容易移植的条件。 展开更多
关键词 插桩 LKM 寄生技术 嵌入式LINUX 调试代理
下载PDF
Netfilter的实现分析与网络数据包的捕获 被引量:3
14
作者 吴结 高随祥 《计算机系统应用》 2006年第6期84-87,90,共5页
netfilter是出现在linux 2.4版本中通用的网络功能框架,该框架具有功能完善,扩充方便的优点,因而被广泛地使用。通过对于源码分析,探讨了netfilter在内核中的实现,之后对利用netfilter框架进行网络数据包捕获进行了论述,并与其他的网... netfilter是出现在linux 2.4版本中通用的网络功能框架,该框架具有功能完善,扩充方便的优点,因而被广泛地使用。通过对于源码分析,探讨了netfilter在内核中的实现,之后对利用netfilter框架进行网络数据包捕获进行了论述,并与其他的网络数据包捕获机制进行了对比。 展开更多
关键词 neffilter 钩子函数 可加载模块(LKM) 数据包捕获
下载PDF
操作系统访问控制模型关键技术研究 被引量:3
15
作者 李远征 《计算机工程与设计》 CSCD 北大核心 2005年第4期1004-1005,1095,共3页
对访问控制模型的研究是安全操作系统研究中的一个关键问题,论述了影响Linux操作系统安全的主要问题,对当前用于操作系统安全增强的关键技术做了系统研究,并对当前流行的几种访问控制模型做了深入分析,对安全操作系统的研究有一定的参... 对访问控制模型的研究是安全操作系统研究中的一个关键问题,论述了影响Linux操作系统安全的主要问题,对当前用于操作系统安全增强的关键技术做了系统研究,并对当前流行的几种访问控制模型做了深入分析,对安全操作系统的研究有一定的参考价值。 展开更多
关键词 LINUX操作系统 访问控制模型 安全增强 自主访问控制 强制访问控制 系统调用修改 LKM机制
下载PDF
Linux网页防篡改机制的研究与实现 被引量:2
16
作者 严承 王伟平 段桂华 《计算技术与自动化》 2010年第2期133-136,共4页
网页防篡改对web安全来说是至关重要的,传统的防篡改技术需要对网页文件进行备份,并且不能实时检测和防止篡改。从Linux操作系统底层调用的角度出发,研究基于事件触发的文件防篡改机制,将其应用到Apache Web网页防篡改系统中.该机制通... 网页防篡改对web安全来说是至关重要的,传统的防篡改技术需要对网页文件进行备份,并且不能实时检测和防止篡改。从Linux操作系统底层调用的角度出发,研究基于事件触发的文件防篡改机制,将其应用到Apache Web网页防篡改系统中.该机制通过文件操作事件触发文件操作的合法性验证,从而监控和阻止对网页文件的非法篡改.测试结果表明,在无需备份网页文件的情况下,该机制能够有效地防止Apache Web网页的非法篡改,具有良好的运行性能。 展开更多
关键词 网页防篡改 APACHE LINUX LKM(Linux可加载内核模块)
下载PDF
RootKit在Linux下的工作原理及其检测 被引量:3
17
作者 罗粮 周熙 《计算机安全》 2007年第3期19-21,共3页
该文介绍了RootKit的相关概念以及它给计算机系统与网络安全带来的威胁,并分析了RootKit的分类方式及其各类RootKit的工作原理和实现方法。最后针对不同类型的RootKit,给出了相应的检测、清除及防范手段。
关键词 ROOTKIT LKM 系统调用表 中断描述符表(IDT) Softlce
下载PDF
Linux综合监控审计系统的设计与实现 被引量:1
18
作者 楼芳 谭安芬 +1 位作者 陈志文 赵伟峰 《计算机安全》 2009年第9期9-11,共3页
利用Linux操作系统的可装载内核模块技术(LKM),设计与实现了可应用于特定应用环境下的Linux主机综合监控审计系统。系统基于策略实现了对Linux系统运行状态和用户行为的监控审计。采用分布式监控,综合审计管理的运行模式。并结合XML和... 利用Linux操作系统的可装载内核模块技术(LKM),设计与实现了可应用于特定应用环境下的Linux主机综合监控审计系统。系统基于策略实现了对Linux系统运行状态和用户行为的监控审计。采用分布式监控,综合审计管理的运行模式。并结合XML和对象关系技术实现了策略规则和审计数据的统一描述、转换功能,实现了对不同类型的审计数据、策略的统一管理。 展开更多
关键词 LKM 监控审计 策略 XML 对象关系技术
下载PDF
Linux系统面向进程安全审计机制的设计与实现
19
作者 贾春福 钟安鸣 +3 位作者 田然 孙旭 段雪涛 徐伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期32-36,共5页
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据——进程运行过程中所使用的系统调用;依据进程调用的系统调用序... 基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据——进程运行过程中所使用的系统调用;依据进程调用的系统调用序列片断(系统调用短序列)相对稳定的特性,提取进程的行为特征;基于进程行为特征检测并记录系统运行状况.给出了此审计思想的实现方案. 展开更多
关键词 安全审计 系统调用 LKM
下载PDF
基于Linux的内核安全技术的研究与实现
20
作者 肖竟华 陈建勋 《武汉科技大学学报》 CAS 2006年第6期593-595,共3页
自由软件L inux功能强大,移植性好,与Un ix兼容,但随着Internet的发展,人们对信息安全的要求越来越高,目前普遍无法满足这一需求。介绍几种实现内核安全的技术以改进L inux的安全性能,为定制L inux系统及以此为平台的应用开发提供参考。
关键词 Linux操作统 内核 系统安全 LKM
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部