特权级论文_刁振军

导读:本文包含了特权级论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:特权,体系结构,系统安全,操作系统,模式,设备驱动程序,钩子。

特权级论文文献综述

刁振军[1](2014)在《基于叁层特权级的系统安全体系研究》一文中研究指出主流操作系统可以隔离用户程序操作系统的稳定性与安全性,计算机系统的运行也可以分成内核与用户之分,对应的系统级与用户级有两种处理机的运行层级。操作系统内核代码运行于系统共享地址内。在内核中增加第叁方代码,就可能对操作系统的安全构成威胁。本文按照计算机的权限结构理论,基于叁层特权级的系统安全体系进行研究,防止第叁方代码在内核空间通过与修改,防止了用户进程中被恶意访问而影响计算机的正常运行,仅供参考。(本文来源于《电子技术与软件工程》期刊2014年18期)

李天佑,翟高寿[2](2014)在《基于叁层特权级的操作系统安全体系结构》一文中研究指出目前,主流操作系统为了隔离用户程序对操作系统运行稳定性和安全性的影响,将计算机系统运行空间划分为内核空间和用户空间,分别对应系统级和用户级两种处理机运行层级。其间,操作系统所有内核模块的代码都运行在系统层级及一个公共的共享地址空间中。在操作系统实现外设兼容及内核模块扩展特性的过程中,内核中添加任何外部第叁方代码都可能威胁到操作系统乃至整个计算机系统的安全。为此,本文就基于叁层特权级的操作系统安全体系结构进行了研究,尝试将传统操作系统内核功能模块分割重组和分别放到两个独立的系统运行层级,以防止第叁方恶意代码通过内核空间对系统代码与数据进行修改。论文验证性原型系统基于INTEL i386硬件体系结构自主设计和编制开发,初步测试结果令人满意。(本文来源于《网络安全技术与应用》期刊2014年04期)

李天佑[3](2014)在《基于叁层特权级的操作系统安全体系结构的研究》一文中研究指出目前,主流操作系统为了隔离用户程序对操作系统运行稳定性和安全性的影响,将计算机系统运行空间划分为内核空间和用户空间,分别对应系统级和用户级两种处理机运行层级。其间,操作系统所有内核模块的代码都运行在系统层级及一个公共的共享地址空间中。在操作系统实现外设兼容及内核模块扩展特性的过程中,内核中添加任何外部第叁方代码都可能威胁到操作系统乃至整个计算机系统的安全。为此,根据权限细化控制的原则和计算机系统层级结构理论,在IA-32体系提供的存储保护机制基础上,本文就基于叁层特权级的操作系统安全体系结构进行了研究。进一步讲,尝试将传统操作系统宏内核模式中的内核功能服务部分与核心内核分离,分别放到两个独立的系统运行层级。这样就能够有效隔离和预防用户进程通过系统服务模块漏洞对操作系统运行控制核心造成影响,防止第叁方恶意代码通过内核空间对系统代码与数据进行修改。这种结构也区别于微内核操作系统体系结构中系统服务模块运行于用户空间的模式,其充分考虑了系统服务模块与用户程序运行要求的不同并对用户程序与系统服务程序也进行了隔离,从而可以防止用户进程通过恶意访问操作系统服务模块对计算机系统的正常运行造成破坏。论文验证性原型系统基于INTEL i386硬件体系结构自主设计和编制开发,初步测试结果令人满意。论文最后就本课题的研究工作进行了归纳总结,并讨论了依靠计算机体系结构基础上对操作系统进行安全加固的改进目标及操作系统安全体系结构设计进一步改进的方向。(本文来源于《北京交通大学》期刊2014-02-01)

谷美繁,贾瑞凤,陈慧女[4](2009)在《描述符和特权级难点分析》一文中研究指出分析了描述符的分类与区别,剖析了程序中特权级不变的段间转移和特权级变换的段间转移、直接转移和通过调用门间接转移的实质,剖析了段间间接转移通过任务门或TSS描述符进行间接和直接任务切换的方法与实质。(本文来源于《科技信息》期刊2009年29期)

汪明光[5](2006)在《用户态应用程序特权级转换的研究与实现》一文中研究指出通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的代码;实际应用表明,在应用程序中只要内嵌该软件中断钩子,就可进入系统内核态,实现低特权代码访问高特权级资源。(本文来源于《合肥工业大学学报(自然科学版)》期刊2006年08期)

黄华星,舒辉,谢余强,罗军宏[6](2005)在《Win32下ring0特权级保护机制安全性研究》一文中研究指出基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行。文章通过对这种保护机制的分析研究,给出了如何使普通Win32应用程序在核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患及其可能带来的严重后果,最后给出了防护措施。(本文来源于《微计算机信息》期刊2005年11期)

蔡志平,殷建平,祝恩[7](2001)在《在Windows中执行Ring0特权级代码的几种方法》一文中研究指出绝大多数应用程序并不需要Ring0的权限 ,Microsoft公司公开的资料也很少。但是为了获得更高的程序效率 ,利用更多的系统资源 ,实现更强大的功能 ,我们都需要获得Ring0控制权 ,执行一些Ring0代码。本文总结了一些Microsoft公开和未公开的技术 ,为用户执行Ring0特权级代码提供了几种方法(本文来源于《计算机应用》期刊2001年06期)

李树国,高德远,樊晓桠,聂培琴[8](2000)在《嵌入式微处理器保护方式下高特权级系统调用的研究》一文中研究指出设计拥有我国自主版权的微处理器有着重大意义 .高特权级系统调用算法及高特权级系统调用测试单元PCU是拥有保护机制微处理器的重要组成部分 ,文中探讨了保护方式下高特权级系统调用的数据结构、定义 ,给出了高特权级系统调用算法 ,提出了高特权级系统调用测试单元 PCU的细胞群结构 ,并指出细胞是高特权级系统调用测试单元 PCU的基本测试单位 .细胞群结构概念的提出解决了微处理器保护测试单元结构设计的难题 ,使设计拥有自主版权的支持保护方式的微处理器成为可能 .细胞群结构已用于航空嵌入式拥有保护机制微处理器 NCS的设计 ,经 EDA工具 MENTOR GRAPHICS仿真与综合 ,验证了其正确性与有效性(本文来源于《计算机学报》期刊2000年03期)

田志刚[9](1999)在《Win32跨特权级调度机制的分析》一文中研究指出本文从硬件和软件两方面解释了Windows95内核中特权级保护功能的原理和实现,并介绍了一种实现跨特权级代码引用的方法,从而使得程序开发人员利用Win16代码完成在(本文来源于《微计算机应用》期刊1999年04期)

周华,王先忧[10](1999)在《Windows 95应用程序直接进入0特权级的实现》一文中研究指出介绍了一个在Windows95应用程序中,无需通过传统的VxD,直接进入系统0特权级的方法。从而方便地实现了诸如物理内存读写、实时的I/O访问、DMA控制、中断处理、I/O的拦截等许多操作。(本文来源于《浙江丝绸工学院学报》期刊1999年01期)

特权级论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

目前,主流操作系统为了隔离用户程序对操作系统运行稳定性和安全性的影响,将计算机系统运行空间划分为内核空间和用户空间,分别对应系统级和用户级两种处理机运行层级。其间,操作系统所有内核模块的代码都运行在系统层级及一个公共的共享地址空间中。在操作系统实现外设兼容及内核模块扩展特性的过程中,内核中添加任何外部第叁方代码都可能威胁到操作系统乃至整个计算机系统的安全。为此,本文就基于叁层特权级的操作系统安全体系结构进行了研究,尝试将传统操作系统内核功能模块分割重组和分别放到两个独立的系统运行层级,以防止第叁方恶意代码通过内核空间对系统代码与数据进行修改。论文验证性原型系统基于INTEL i386硬件体系结构自主设计和编制开发,初步测试结果令人满意。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

特权级论文参考文献

[1].刁振军.基于叁层特权级的系统安全体系研究[J].电子技术与软件工程.2014

[2].李天佑,翟高寿.基于叁层特权级的操作系统安全体系结构[J].网络安全技术与应用.2014

[3].李天佑.基于叁层特权级的操作系统安全体系结构的研究[D].北京交通大学.2014

[4].谷美繁,贾瑞凤,陈慧女.描述符和特权级难点分析[J].科技信息.2009

[5].汪明光.用户态应用程序特权级转换的研究与实现[J].合肥工业大学学报(自然科学版).2006

[6].黄华星,舒辉,谢余强,罗军宏.Win32下ring0特权级保护机制安全性研究[J].微计算机信息.2005

[7].蔡志平,殷建平,祝恩.在Windows中执行Ring0特权级代码的几种方法[J].计算机应用.2001

[8].李树国,高德远,樊晓桠,聂培琴.嵌入式微处理器保护方式下高特权级系统调用的研究[J].计算机学报.2000

[9].田志刚.Win32跨特权级调度机制的分析[J].微计算机应用.1999

[10].周华,王先忧.Windows95应用程序直接进入0特权级的实现[J].浙江丝绸工学院学报.1999

论文知识图

特权级切换与调用关系特权级环特权级权限设置图一般情况下和半虚拟化下Xen的特权一2任务O从特权级O跳到特权级微处理器特权级

标签:;  ;  ;  ;  ;  ;  ;  

特权级论文_刁振军
下载Doc文档

猜你喜欢