您的位置: 专家智库 > >

江苏省高技术研究计划项目(BE2008124)

作品数:6 被引量:20H指数:2
相关作者:黄皓胡雨霁孙义李珣马建坤更多>>
相关机构:南京大学更多>>
发文基金:江苏省高技术研究计划项目国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 2篇虚拟化
  • 2篇虚拟机
  • 2篇虚拟机监控器
  • 2篇硬件
  • 2篇完整性
  • 2篇内核
  • 2篇内核完整性
  • 2篇基于硬件
  • 2篇监控器
  • 1篇调度
  • 1篇多核
  • 1篇多核处理
  • 1篇多核处理器
  • 1篇信道
  • 1篇信息保护
  • 1篇信息流
  • 1篇形式化
  • 1篇形式化验证
  • 1篇虚拟化技术
  • 1篇硬件辅助虚拟...

机构

  • 6篇南京大学

作者

  • 6篇黄皓
  • 2篇胡雨霁
  • 1篇崔隽
  • 1篇马建坤
  • 1篇严杰俊
  • 1篇孙义
  • 1篇李珣

传媒

  • 2篇计算机科学
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇电脑知识与技...

年份

  • 3篇2011
  • 3篇2010
6 条 记 录,以下是 1-6
排序方式:
基于序列比对的SQL注入攻击检测方法被引量:10
2010年
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。
孙义胡雨霁黄皓
关键词:SQL注入攻击检测
一个基于硬件虚拟化的内核完整性监控方法被引量:7
2011年
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。
李珣黄皓
关键词:虚拟机监控器硬件虚拟化数据完整性
多核处理器共享资源管理技术研究
2011年
现代多核处理器结构的设计使得集成在同一块芯片上的多个执行核共享各种硬件资源,如片上最后一级Cache、内存控制器、前端总线以及硬件预取单元等,而多线程的并行执行导致核与核之间共享资源的争用,造成系统整体性能的下降,如何有效地解决多核共享资源冲突来提升系统的整体性能以及应用程序的服务质量成为当今研究的热点。文章首先概要介绍当前主流的多核处理器,然后提出了多核体系结构下共享资源管理面临的挑战,接着分析了降低共享资源争用的策略方法:操作系统调度技术、资源划分技术,最后给出了多核处理器共享资源管理技术可能的发展方向。
严杰俊黄皓
关键词:多核线程调度
基于不干扰理论的信道控制策略及其自动化验证方法
2010年
通过研究信道与那些向其输入信息或从其获得信息的信息域之间直接或间接的干扰关系,来定义信道的语义和作用。明确描述和严格控制系统模块和进程之间的信息通道,有利于最大限度地保障模块或进程的完整性和可控性。所提出的信道控制策略正是基于上述目的。而针对信道控制策略复杂而不便于手工验证的特点,提出了基于通信顺序进程(CSP)的系统和策略描述方法以及基于FDR2的系统信息流策略自动化验证方法。该方法能够在少量的人工参与的情况下有效地分析信道控制策略,发现大部分存储隐蔽通道。
崔隽黄皓
关键词:信息流通信顺序进程形式化验证
基于硬件辅助虚拟化技术的反键盘记录器模型被引量:2
2011年
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器,当获取用户输入时通过在虚拟机监控器中自主处理键盘中断并将读取到的键盘扫描码信息交由受保护的用户线程来保护用户键盘输入的安全。
马建坤黄皓
关键词:硬件辅助虚拟化虚拟机监控器
基于隔离区的信息保护模型研究被引量:1
2010年
通过分析以主机为管理对象的涉密信息保护技术的特点,提出了一种基于隔离区的信息保护模型。该模型在保证涉密信息可用性不受影响的同时,加强了对涉密信息的保护。实现该模型的关键在于实现进程资源访问的隔离,通过分析Windows操作系统中进程信息可能的泄漏点,结合过滤驱动和程序组件校验的机制构造了涉密信息隔离区来实现进程资源访问的隔离。
胡雨霁黄皓
关键词:隔离区内核完整性
共1页<1>
聚类工具0