排序方式: 共有19条查询结果,搜索用时 0 毫秒
1.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。 相似文献
2.
Portescap推出最新微型无刷电动机在动力、性能和外形尺寸方面领先同业丹纳赫传动于2006年7月3日发布了最新的Portescap N系列有槽无刷直流电动机。该系列中的5、6、9、11四种型号的电机是医疗和电子加工等高速应用的理想选择,而其12、14、15三种型号则是针对需要高扭矩的工业应用而设计的。N系列电机的运转速度最高可达100 000 r/min,与同类电机相比,具有强动力、低热和结构紧凑的优点。以一个22mm的电机为例,与之前的型号相比,其在以50 000 r/min高速运转时的温度降低了25℃。此外,其最大效率高达80%,可延长电池寿命,尤为适合便携式医疗… 相似文献
3.
4.
可信技术正在从被动可信度量向着下一代的主动可信监控方向发展,要求TPM/TCM模块有能力主动度量和干预主机系统,传统的TPM/TCM从架构和运行机制等方面都无法满足这种能力.TEE(trusted execution environment)技术提供了可信执行环境和主动访控能力,为构建下一代TPM/TCM提供了基本平台,但还存在系统结构、存储以及通信等多方面挑战.提出了基于ARM平台TrustZone机制的TZTCM(TrustZone-based trusted cryptography module)方案,通过分核异步系统架构解决TZTCM独立可信运行和主动可信安全监控问题,基于PUF(physical unclonable functions)安全存储机制和基于UUID(universally unique identifier)的TEE安全通信机制,解决了TEE环境下可信平台模块的存储安全和通信安全问题,为设计实现主动可信TPM/TCM给出了理论和实践参考.通过实验验证了所提关键机制的有效性,实验结果表明,TZTCM在密码计算能力上较常见TPM也有很大提升.TZTCM只需要在系... 相似文献
6.
一种利用并行复算实现的OpenMP 容错机制 总被引:1,自引:0,他引:1
基于并行复算的故障恢复技术,将故障恢复的计算任务分配至未发生故障的结点上并行执行,从而显著缩短复算时间,有效降低故障恢复开销,提高并行程序容错性能.基于该故障恢复技术,提出了一种针对OpenMP并行程序的容错机制PR-OMP,有效解决了分段复算、复算负载重分布等问题;此外,还扩展了传统编译数据流分析技术,提出了针对OpenMP并行程序的数据流分析技术,并基于该技术计算状态保存开销进行优化.设计实现了用于支持PR-OMP的编译工具GiFT-OMP,并通过实验证明了PR-OMP机制及其支持工具的有效性,评估并分析了其性能和可扩展性. 相似文献
7.
TrustZone technology has been widely used in the security protection of various smart systems, such as data encryption, fingerprint login, DRM protection, electronic payment and so on. TrustZone technology provides programs with a trusted execution environment (TEE) that is isolated from the host environment to provide the runtime protection for important code and data. Therefore, the calling process of the security application based on TrustZone has changed, then the application adds processes such as data sharing and messaging between the secure and non-secure worlds, which causes additional performance overhead. This paper locates four key elements that affect the performance of the security application: world switch, interrupt, shared memory management, and data copy. On this base, four corresponding performance optimization methods are proposed. Through the AES encryption ser- vice based on TrustZone technology, the proposed performance optimization methods were compared and tested to verify their effectiveness. Experimental results show that: 1. Setting parameters reasonably can improve the performance by 31% at most. 2. Masking external interrupts can improve the perfor- mance by 4.5% at most. 3. Memory reusing can improve the performance by 37% at most. 4. Reducing memory copy can improve the performance by 39% at most. 相似文献
8.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 相似文献
9.
10.