首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
一种用于网络计算的可定制启动协议   总被引:11,自引:0,他引:11       下载免费PDF全文
周悦芝  张尧学  王勇 《软件学报》2003,14(3):538-546
随着计算机网络技术的发展和各种终端设备的出现,网络计算技术能够根据终端类型定制应用程序的特点将全面实现其潜力.然而,现有的终端设备先从本地启动操作系统,再启动网络计算软件的单一的启动方式已不能满足终端设备的多样性和不断复杂的网络计算软件的需求.为了提高终端设备启动方式的灵活性和可用性,提出了一种可靠、安全、高效并可定制的远程启动协议NCBP(network-based client boot protocol).NCBP通过扩展DHCP(dynamic host configuration protocol)协议获得本机标识,再利用安全的APTP(active program transfer protocol)协议加载MBatch(MenuBatch)脚本执行环境.通过对MBatch脚本的解释执行,并根据用户的选择从服务器上加载相应的操作系统内核,从而实现终端设备的可定制远程启动.NCBP可用于网络环境下的网络计算机、PC机以及数字家电设备的远程启动.  相似文献   

2.
一种基于网络存储协议的OS远程启动机制   总被引:1,自引:0,他引:1  
文章提出了一种基于网络存储协议的操作系统远程启动机制,解决了基于文件下载的远程启动协议难以支持多文件内核操作系统(如Win2000/XP等)的问题,并给出了实现示例的性能测试结果。  相似文献   

3.
MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为了解决透明计算远程启动过程中面临的安全问题.RBIS通过对下载到端系统的引导代码进行完整性校验来提高透明计算端系统远程启动过程的安全性.实验表明RBIS能有效提高透明计算启动安全性且所需时间开销很小.  相似文献   

4.
在深入研究可信平台模块(TPM)和kexec相关技术的基础上,针对未安装TPM芯片的计算终端设计并实现了一种安全引导方式.该引导方式参考了可信平台模块的安全引导机制,在操作系统启动前,预先启动一个受保护的小型Linux系统,对操作系统的运行环境进行信任度量,验证BIOS和操作系统的完整性,为操作系统的启动提供一个可信赖的计算环境,然后使用kexec工具切换到磁盘操作系统.经过实验验证,文中设计的引导方式可以为Windows和Linux等多种平台的计算机终端提供安全引导支持,预引导系统验证系统运行环境的时延对系统启动总耗时的影响不明显.该引导方式是一种在不改变现有计算机硬件的基础上实现安全引导,是对现有计算机系统的安全增强措施.  相似文献   

5.
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行.文章对虚拟计算平台远程完整性验证的安全需求进行了分析.为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证.在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层.为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题.  相似文献   

6.
黄红燕  史烈 《电子技术应用》2006,32(5):13-15,22
讨论了GDB远程调试技术在调试内核、嵌入式系统中的实现,简要阐述GDB宿主机和GDB远程串行协议,详细分析GDB调试代理在内核层、应用层的各种实现方法,并提出了一种在不修改操作系统内核前提下调试应用程序的方法。这种方法可移植性强,而且消除了修改系统内核可能带来的隐患,减少了因修改内核而带来的工作量,在调试微内核操作系统服务的应用中非常有效。  相似文献   

7.
ARM & Linux架构下智能门禁控制器以太网接口开发   总被引:1,自引:0,他引:1  
论述了在Linux操作系统下开发基于ARM7TDMI内核S3C44B0X微处理器的智能门禁控制器以太网通信接口技术.设计了以以太网控制器芯片RTL8019AS为核心的接口硬件电路,说明了嵌入式系统应用软件开发、编译流程,开发了运行于uCLinux操作系统的服务器端程序和运行于Windows操作系统的客户端程序,实现了基于TCP/IP协议的双向通信.测试表明,系统通信正常,可以通过以太网进行远程数据传输.  相似文献   

8.
刘建设  于明  金华标 《微机发展》2011,(9):107-110,220
为了实现嵌入式Linux操作系统在PXA270上的移植与应用,要求设计嵌入式引导程序。引导程序软件设计的重点和难点是内核和文件系统的下载与加载。文中通过网络传输实现下载功能,网卡芯片选用LAN91C111,设计了PXA270与该网卡芯片的硬件连接,数据接收与发送的软件流程,并借助网络数据监控软件对传输数据进行监控,保证了软件设计的正确性。详细分析了内核的加载过程与软件设计方法,实现了Linux操作系统的正常启动。该引导程序已成功运行于PXA270平台,可提供类似系统开发的直接借鉴。  相似文献   

9.
启动引导程序是嵌入式程序的开头部分,它负责ES860的硬件初始化,载入操作系统内核,向内核传递参数信息,并将控制转交给内核,然后由内核软件再初始化操作系统,从而实现整个系统的启动;文中通过对Linux引导程序工作原理和机制的分析,介绍了在嵌入式Linux系统下基于MPC860的启动引导程序的设计方法,分析了CPU、存储器、ES860的初始化过程,结合对引导程序Uboot的源代码讨论,提出了一个在ES860开发平台上实现的引导程序,对引导过程的第一阶段和第二阶段以及相应的源程序都作了详细的分析,对源程序的调试和固化过程也作了简要讨论.  相似文献   

10.
内核态恶意代码作为破坏操作系统内核,隐藏其他恶意代码的一种恶意程序,已经成为了操作系统安全的重要威胁。近年来出现的一种新的伴随操作系统启动加载的恶意程序通过对计算机启动过程进行劫持,在操作系统启动完成之前实现自身的加载和运行。其结合了普通内核级恶意代码特点和优先于操作系统启动并根植于系统硬件等优势,比普通内核级恶意代码具有更强的隐蔽性和破坏性。分析这种新型恶意代码。首先对其技术发展进行梳理,然后重点针对Windows下典型的启动型恶意代码,分析其在操作系统启动过程的不同阶段中环环相扣的实现技术原理。最后分析了目前检测技术现状,指出现有的检测方法过于依赖在线检测和完整性检测,从两方面提出了改进建议。  相似文献   

11.
随着物联网的发展,大量不同的设备通过各种不同的方式连接到物联网中,使普适计算环境更加复杂和多样化,因此要求在物联网环境下的普适计算框架能适应新的计算条件的变化。提出了一种新的普适计算框架,以便在物联网环境中普适计算系统能够自动适应复杂多样的软硬件运行环境,使软件无需修改就可以在整个物联网环境中任意地执行,实现普适计算的服务发现、上下文感知与服务迁移功能。提出物联网环境下普适计算的基本运算单元为"动态计算网络",使用"设备动态匹配"作为普适计算软件自动适应环境的解决方案。提出的动态计算网络增强了普适计算软件对物联网环境的适应性,为面向物联网的通用软件系统设计提供了一种有效的解决方法。  相似文献   

12.
当前,普适计算已经成为计算机科学中一个极具活力和影响力的研究领域。普适计算环境规模很大并且具有高度异构性,如网络架构的异构性、硬件平台的异构性、操作系统的异构性、应用服务的异构性等,而普适计算中间件技术可以解决异构性和跨平台特征,提供不同服务的集成应用,因此成为普适计算中的一个研究热点。基于此,本文对于目前国外关于普适计算中间件技术的研究现状做了一个总结;通过分析和比较,给出了普适计算中间件的设计原则;探讨了普适计算中间件技术的未来发展方向。  相似文献   

13.
面向普适计算的服务构件动态部署问题及算法   总被引:1,自引:0,他引:1  
有限的资源是嵌入式应用的一个局限性,因此越来越多的嵌入式设备联网,通过共享资源为用户提供灵活的服务以适应普适计算的要求.以构件化嵌入式操作系统Liquid为背景,研究普适计算环境下多个服务构件动态部署问题,合理分配利用资源,克服单个嵌入式设备的资源局限性.首先对部署问题进行描述,然后给出服务构件动态部署的基本算法和启发式算法,并对启发式算法优化,最后通过算法模拟及数据分析算法的性能.虽然在Liquid系统上进行模拟实现,但算法具有通用性,启发式算法的效率分析表明,它适合设备或者服务构件数目较多的普适计算环境,在部署服务构件的同时提高服务准入成功率和资源的利用率.  相似文献   

14.
The pervasive computing environment will be composed of heterogeneous services. In this work, we have explored how a domain specific language for service composition can be implemented to capture the common design patterns for service composition, yet still retain a comparable performance to other systems written in mainstream languages such as Java. In particular, we have proposed the use of the method delegation design pattern, the resolution of service bindings through the use of dynamically adjustable characteristics and the late binding of services as key features in simplifying the service composition task. These are realised through the Scooby language, and the approach is compared to the use of APIs to define adaptable services.  相似文献   

15.
深度计算、广度计算与信息网络   总被引:2,自引:0,他引:2  
计算技术一直在向深度和广度进军,因此可以把计算技术的发展过程与趋势用“深度计算”和“广度计算”高度概括。从计算技术与通信技术结合的角度来看,网络一直在向“信息传输”与“信息处理”紧密结合的方向发展,即向信息网络方向发展。  相似文献   

16.
綦志勇  常排排 《计算机科学》2011,38(3):179-181,202
服务提供与用户界面自适应问题是普适计算中的重要研究课题。嵌入式系统提供的服务对普适计算的服务起到了重要的支持作用;普适计算任务要获取用户的服务也需要自适应的用户界面来显示服务项目,嵌入式系统的自适应界面是合适的选择。但是,传统的嵌入式系统服务软件不能很好地实现上述目标。针对传统嵌入式系统服务模型的不足,首先总结了面向普适计算的嵌入式系统硬件结构,并将这种结构命名为计算元。随后提出了一种新的嵌入式系统服务提供模型,统一了用户上下文交互的标准信息格式。最后研究了该服务模型的实现。  相似文献   

17.
提出了一种面向普适环境的协同设计框架。该协同设计框架在现有分布协同对象计算技术和网格服务的基础上,引入了普适环境“随时随地”和“透明”的思想,巧妙地把协同设计技术融入第三代计算环境中。该文讨论了普适计算的相关理论,也涉及了网格计算的相关技术。并且建立了第三代计算环境下分布式协同设计模型。该框架能够很好地利用各种网络资源,随时随地的进行产品设计开发。最后简要介绍该框架在在自主开发的HUST-CAIDS中的初步应用。  相似文献   

18.
Security and privacy concerns touch on all aspects of pervasive computing, including hardware, operating systems, networks, databases, user interfaces, and applications. The seven articles selected for this special issue draw on ideas from many of these fields and provide a flavor of the kinds of security and privacy challenges and opportunities in pervasive computing. This article is part of a special issue on security and privacy.  相似文献   

19.
普适计算环境下,环境的结构、组成以及环境中的资源、服务都是动态变化的,而服务发现技术能够在动态变化的普适计算环境中动态查找、定位所需的服务,是解决普适计算环境异构性、实现不同应用集成的有效途径,因此逐渐成为普适计算中研究的一个热点和重点。基于此,本文总结、分析了当前已有的比较著名的普适计算服务发现协议并进行了分类比较,总结了各个方向上目前的研究进展,在此基础之上对今后的研究趋势进行了分析与展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号