期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
Stack E6 and Its Implementation within Linux Kernel
1
作者 Dmitry Anatoly Zaitsev Kyril Dmitry Guliaiev 《Journal of Software Engineering and Applications》 2011年第6期379-387,共9页
The first implementation of new E6 stack of networking protocols within the kernel of an operating system is presented. Stack E6 was developed to increase the efficiency of a network entirely built on the base of Ethe... The first implementation of new E6 stack of networking protocols within the kernel of an operating system is presented. Stack E6 was developed to increase the efficiency of a network entirely built on the base of Ethernet technology. It uses a uniform hierarchical E6 address on all the levels and annuls TCP, UDP and IP protocols. The experimental implementation adds a new system call to the kernel of Linux and a new type of Ethernet E6 frame. All the application interface standards are saved according to RFC except of E6 address usage instead of IP address and instead of Ethernet MAC address as well. 展开更多
关键词 stack of Protocols E6 Linux KERNEL System call ETHERNET
下载PDF
基于二进制代码的动态污点分析 被引量:8
2
作者 代伟 刘智 刘益和 《计算机应用研究》 CSCD 北大核心 2014年第8期2497-2501,2505,共6页
污点分析是安全领域一种重要的动态分析技术。传统二进制代码级的污点分析存在两个主要问题:a)指令级的污点传播规则不准确;b)无法进入内核函数,造成分析不准确,同时大量插桩函数内部指令影响系统效率。为此提出两种方法解决上述问题。... 污点分析是安全领域一种重要的动态分析技术。传统二进制代码级的污点分析存在两个主要问题:a)指令级的污点传播规则不准确;b)无法进入内核函数,造成分析不准确,同时大量插桩函数内部指令影响系统效率。为此提出两种方法解决上述问题。首先,按照污点传播语义制定准确的指令级传播规则;其次,设计函数调用与退出的污点处理规则,并利用函数摘要快速传播污点。采用动态插桩工具实现原型系统TaintIce,并对真实漏洞攻击进行了测试。实验结果表明,TaintIce能检测到传统污点分析无法检测到的攻击,并且性能得到提升。因此提出的技术可有效提高污点分析的检测效果与性能。 展开更多
关键词 污点分析 x86指令 函数摘要 调用栈
下载PDF
一种组合式基于调用栈的程序切片方法 被引量:1
3
作者 戚晓芳 周晓宇 +1 位作者 徐晓晶 张迎周 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1171-1176,共6页
通过调用栈提取当前调用上文信息,对传统的静态程序切片约简,可获得基于调用栈的程序切片,进行有效的程序调试.针对目前该切片计算需构造系统依赖图(SDG)而造成大程序分析效率较低等问题,提出相关子程序分析算法,通过仅分析程序中部分... 通过调用栈提取当前调用上文信息,对传统的静态程序切片约简,可获得基于调用栈的程序切片,进行有效的程序调试.针对目前该切片计算需构造系统依赖图(SDG)而造成大程序分析效率较低等问题,提出相关子程序分析算法,通过仅分析程序中部分与切片标准相关的子程序,而不是所有子程序来提高分析效率,同时提出一种组合式基于调用栈的程序切片方法进行切片计算.组合式程序切片方法以子程序为依赖性分析单位,程序依赖图由相互独立的子程序依赖图组合而成,子程序对外接口由参数间依赖关系实现,通过实参和形参之间的映射实现子程序间的分析.对3个不同规模的程序进行实验,相关子程序平均数为总子程序数的0.03%~17.1%,表明该方法可有效减少分析时间,提高调试响应速度. 展开更多
关键词 程序调试 程序切片 调用栈
下载PDF
XenRPC:安全的虚拟机远程过程调用设计与实现 被引量:2
4
作者 陈浩 彭萃芬 +1 位作者 孙建华 石林 《计算机研究与发展》 EI CSCD 北大核心 2012年第5期996-1004,共9页
虚拟机环境下进行通信的操作系统实际处于同一物理机器上,而当前的远程过程调用机制没有考虑虚拟机这个环境.针对这一问题,在Xen虚拟环境下设计并实现了虚拟机远程过程调用系统XenRPC.XenRPC利用XenAccess提供的接口和Xen提供的事件通... 虚拟机环境下进行通信的操作系统实际处于同一物理机器上,而当前的远程过程调用机制没有考虑虚拟机这个环境.针对这一问题,在Xen虚拟环境下设计并实现了虚拟机远程过程调用系统XenRPC.XenRPC利用XenAccess提供的接口和Xen提供的事件通道机制,采用域间共享内存的方式进行远程过程调用,避免了数据包发送时的编组操作,触发即时的上下文切换,并通过事件通道在域间进行事件的异步通知,因此较大提升了通信性能.另外,XenRPC为了避免栈溢出攻击,加强对共享内存的保护,检查共享栈的返回地址,若其返回地址被恶意程序修改,则对返回地址进行恢复,使用户免于栈溢出的攻击.实验结果表明,XenRPC在吞吐率、传输延时和CPU开销等方面的性能都优于SunRPC,Ice两种典型远程过程调用机制的性能. 展开更多
关键词 XEN XenRPC 远程过程调用 共享内存 栈溢出
下载PDF
一种新的缓冲区溢出防范技术 被引量:2
5
作者 任安西 杨寿保 +1 位作者 李宏伟 宋舜宏 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期150-152,共3页
通过监测系统调用及其返回地址的方法,利用代码段和堆栈在读、写以及执行权限方面的差异,给出了一种Linux系统中防缓冲区溢出漏洞的新方法,并加以具体实现。该方法不需要重新编译操作系统和应用程序,而且对系统性能影响较小。
关键词 缓冲区溢出 代码段 堆栈 系统调用
下载PDF
基于信号叠加和无线电的病房呼叫系统设计与实现 被引量:2
6
作者 潘绍明 梁喜幸 《电子技术应用》 北大核心 2011年第3期133-136,共4页
介绍了包括走廊主机、监控室主机、电脑上位机、手持式监控机和病床呼叫分机的病房呼叫系统。各床位的呼叫信号通过两根既作为信号传输又为各病床呼叫分机提供电源的电线发送到走廊主机,再由走廊主机以无线电的方式向监控室主机和手持... 介绍了包括走廊主机、监控室主机、电脑上位机、手持式监控机和病床呼叫分机的病房呼叫系统。各床位的呼叫信号通过两根既作为信号传输又为各病床呼叫分机提供电源的电线发送到走廊主机,再由走廊主机以无线电的方式向监控室主机和手持式监控机发送。监控室主机和手持式监控机在接收到信号后将会做出相应处理和反应。本设计加入了无线电通信,提高了医务人员工作的灵活性,能在无线电覆盖范围的任何一个位置接收到病人的呼叫信号,保证了病人的呼叫信号能在第一时间得到响应,很大程度上保障了病人的身体健康和生命安全。 展开更多
关键词 病房呼叫系统 信号叠加 无线电 上位机
下载PDF
Linux内核与内存关系的几个问题的探讨 被引量:2
7
作者 苑勋 董傲霜 王琰 《小型微型计算机系统》 CSCD 北大核心 2002年第6期743-746,共4页
L inux内核与内存之间的关系涉及内核中与系统硬件相关的部分 ,本文作者在阅读 L inux内核源代码的基础上 ,探讨内核与内存之间关系的若干基本问题的答案 .这些问题包括 :内核与进程的关系、内核映象的生成、系统启动过程中内核与内存... L inux内核与内存之间的关系涉及内核中与系统硬件相关的部分 ,本文作者在阅读 L inux内核源代码的基础上 ,探讨内核与内存之间关系的若干基本问题的答案 .这些问题包括 :内核与进程的关系、内核映象的生成、系统启动过程中内核与内存的关系、内核堆栈的机制等 .本文的讨论基于 Intel的 80 x86平台上的内核 2 .2 . 展开更多
关键词 LINUX 内核 内存 全局描述符表 任务状态段 内核堆栈 系统调用 操作系统
下载PDF
一种针对Xen超级调用的入侵防护方法 被引量:1
8
作者 李辉 陈兴蜀 +1 位作者 张磊 王文贤 《信息网络安全》 2014年第12期43-46,共4页
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全... 云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。 展开更多
关键词 XEN 内核堆栈 函数调用图 指令分析
下载PDF
基于层次隐马尔科夫模型和变长语义模式的入侵检测方法 被引量:8
9
作者 段雪涛 贾春福 刘春波 《通信学报》 EI CSCD 北大核心 2010年第3期109-114,共6页
分析了定长系统调用短序列在入侵检测系统应用中的不足,利用进程堆栈中的函数调用返回地址信息,提出了一种变长短序列的语义模式切分方法,并根据这种变长语义模式之间的层次关系和状态转移特性提出了基于层次隐马尔科夫模型的入侵检测... 分析了定长系统调用短序列在入侵检测系统应用中的不足,利用进程堆栈中的函数调用返回地址信息,提出了一种变长短序列的语义模式切分方法,并根据这种变长语义模式之间的层次关系和状态转移特性提出了基于层次隐马尔科夫模型的入侵检测方法。实验结果表明,与传统的隐马尔科夫模型相比,基于层次隐马尔科夫模型的入侵检测方法具有更好的检测效果。 展开更多
关键词 入侵检测 层次隐马尔科夫模型 系统调用 变长语义模式 进程堆栈
下载PDF
基于C++的动态内存实时监测器 被引量:1
10
作者 陈楠 《计算机系统应用》 2016年第12期262-267,共6页
通过对地球物理软件研发过程中比较常见内存错误的调研与总结,设计并实现了一个基于C/C++的动态内存检测工具,采用内嵌与关键函数截获方式,对编译器开放接口进行扩展与改进.该工具通过对软件运行过程中堆内存使用情况的实时收集、分类... 通过对地球物理软件研发过程中比较常见内存错误的调研与总结,设计并实现了一个基于C/C++的动态内存检测工具,采用内嵌与关键函数截获方式,对编译器开放接口进行扩展与改进.该工具通过对软件运行过程中堆内存使用情况的实时收集、分类统计与分析,达到动态的监控与检测内存堆栈错误的目的.以中国石化石油物探技术研究院自主研发的油气综合解释系统NEWS子系统-叠前叠后联合解释模块主要流程为例,用该检测工具对其进行全面的测试与应用.实践表明,嵌入监测器的应用软件在开发过程中大幅降低了内存泄漏现象,运行时减少了内存错误导致的异常崩溃现象,提高了应用软件的稳定性,并能够对开发以及测试人员快速定位与分析软件错误起到较强的指导作用. 展开更多
关键词 内存泄漏 重载 检测 调用栈 NEWS
下载PDF
一种防止缓冲区溢出攻击的新方法 被引量:2
11
作者 唐洪英 《微电子学与计算机》 CSCD 北大核心 2006年第4期68-70,共3页
介绍了缓冲区溢出攻击的原理,分析了缓冲区的三种结构,简要总结了已有的检测方法。提出了一种新的简单、易实施的防御缓冲区溢出攻击的方法。
关键词 缓冲区溢出 SHELLCODE 系统调用
下载PDF
通过汇编语言理解函数调用的内在机理 被引量:4
12
作者 火善栋 《计算机时代》 2010年第7期47-48,共2页
汇编语言是一种面向计算机硬件的符号化的机器语言,通过对汇编语言的学习可以加深对计算机内部原理的理解。文章借助汇编语言详细分析了高级语言中计算机实现函数调用的一些技术细节,包括调用过程中计算机做了哪些具体动作。实践表明,... 汇编语言是一种面向计算机硬件的符号化的机器语言,通过对汇编语言的学习可以加深对计算机内部原理的理解。文章借助汇编语言详细分析了高级语言中计算机实现函数调用的一些技术细节,包括调用过程中计算机做了哪些具体动作。实践表明,借助汇编语言有助于理解函数调用和堆栈的关系以及函数调用的内在机理,进而加深对一些相关算法和高级语言的理解。 展开更多
关键词 汇编语言 函数调用 堆栈 内在机理
下载PDF
用汇编语言解析C/C++函数调用中值传递、指针传递和引用传递的内在机制 被引量:2
13
作者 火善栋 杨旭东 《计算机时代》 2012年第9期49-50,54,共3页
为了让学生通过对汇编语言的学习加深对计算机内部原理的理解,借助汇编语言低级化的特点,详细分析了C/C++函数调用中值传递、指针传递和引用传递的内在实现机制。
关键词 汇编语言 函数调用 指针 引用 堆栈
下载PDF
基于调用栈完整性的缓冲区溢出检测方法 被引量:3
14
作者 周宇 《计算机安全》 2010年第3期16-19,共4页
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用... 缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及returnintolibc在内的高级攻击技术,其检测强度高于现有的各种检测方法。 展开更多
关键词 系统安全 缓冲区溢出 调用栈 系统调用 入侵检测
下载PDF
基于栈的恶意程序隐式系统调用的检测方法
15
作者 李毅超 何子昂 曹跃 《计算机科学》 CSCD 北大核心 2008年第2期93-95,共3页
提出了一种检测恶意程序中隐式系统调用的方法。该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个栈的元素和栈操作的指令相结合,而地址栈图抽象地表示可执行体并且检测恶意的系统调用。通过实验表明,... 提出了一种检测恶意程序中隐式系统调用的方法。该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个栈的元素和栈操作的指令相结合,而地址栈图抽象地表示可执行体并且检测恶意的系统调用。通过实验表明,这是一种有效的方法。 展开更多
关键词 恶意程序 隐式调用 地址栈 地址栈图
下载PDF
在堆栈缓冲区溢出中程序调用的分析和研究 被引量:1
16
作者 杨礼波 张志亮 《电脑知识与技术(过刊)》 2010年第17期4686-4689,共4页
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文针对缓冲区溢出漏洞的产生原理,在Intel386处理器的基础上,分析了堆栈和寄存器以及程序的调用规则,并以C/C++语言为例通过反汇编详细分析了程序内存的结构和管理。
关键词 缓冲区溢出 堆栈 寄存器 函数调用 程序内存结构
下载PDF
汇编中参数的传递和堆栈修正
17
作者 叶青 向珍 《怀化学院学报》 2003年第5期76-77,共2页
讨论汇编语言中子程序的参数传递和堆栈的修正 .通常进行参数传递的方法有三种 :利用寄存器传递参数。
关键词 参数传递 堆栈修正 寄存器 约定存储单元 入口参数
下载PDF
IBM-PC汇编语言程序设计正常结束方法谈
18
作者 苟全登 周学文 《内江师范学院学报》 2005年第2期37-41,共5页
在汇编语言编程时,由于指令使用不当经常造成死机,本文通过实例系统的阐述汇编语言程序设计正常结束的七种方法,供大家参考。
关键词 汇编语言 程序段前缀 堆栈 中断 调用 可执行文件
下载PDF
程序设计中递归技术的实现
19
作者 唐朝霞 张静 《盐城工学院学报(自然科学版)》 CAS 2004年第3期34-36,共3页
递归是一种自然地实现分而治之解决问题的编程技术。本文从函数调用机制出发 ,深入讨论了递归的调用过程。
关键词 递归 函数 函数调用 算法 分而治之
下载PDF
面向片上多核处理器的推测多线程机制下的独立栈模型 被引量:1
20
作者 韦远科 赵银亮 +3 位作者 宋少龙 王旭昊 阴培培 李挺 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第12期10-15,共6页
在推测多线程并行执行时,各线程中借助共享栈来实现函数调用的过程存在互斥访问问题,为此提出了一种采用片上多处理器(CMP)的推测多线程机制下的独立栈函数调用模型,核栈采用一对一方式,栈之间的有机配合支持推测多线程中的函数调用.通... 在推测多线程并行执行时,各线程中借助共享栈来实现函数调用的过程存在互斥访问问题,为此提出了一种采用片上多处理器(CMP)的推测多线程机制下的独立栈函数调用模型,核栈采用一对一方式,栈之间的有机配合支持推测多线程中的函数调用.通过在模拟器端添加两条指令实现栈空间的管理,从而消除了共享栈模型中的加锁问题.为了保证程序正常运行,编译器对生成的代码作相应的调整,模拟器方面则增添了get和update两条指令,以便管理相应的栈空间.因为独立栈函数调用方法消除了共享栈模型中的栈加锁问题,使得成功线程发起的数目有不同程度的提高,从而提高了程序的并行加速比.Olden基准程序的测试表明,独立栈模型相对于共享栈模型使程序的平均并行加速比提高了3.85%.但是,由于影响程序推测并行加速比的因素复杂,某些测试程序也出现了独立栈的加速比低于共享栈的情况. 展开更多
关键词 推测多线程 函数调用栈 代码生成 存储管理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部