基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在很多安全操作系统中都存在一些安全关键进程或可信进程,一旦它们被黑客入侵则会破坏整个系统的安全性.本文的多保护域进程模型在进程内部通过细粒度的内核级保护域隔离机制对进程数据和代码实施访问控制,从而防止黑客利用程序局部漏洞劫持整个进程,以达到增强安全关键进程自身安全的目的.本文为该模型提供了两种设计方案并对其中一种设计做了原型实现.
推荐文章
COM组件的进程透明性及其实现
COM组件对象模型
进程透明性
OSF-DCE
基于多Agent的机车电路仿真及其实现
电路仿真
多智能体
JADE
模型参数自适应迁移的多源域适应
多源域适应
模型参数自适应迁移
隐私保护
聚类
硬件内部进化原理及其实现
硬件内部进化
JBits API
RC1000板卡
遗传算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 多保护域进程模型及其实现
来源期刊 电子学报 学科 工学
关键词 保护域 访问控制 计算机安全 操作系统
年,卷(期) 2005,(1) 所属期刊栏目 学术论文
研究方向 页码范围 38-42
页数 5页 分类号 TP393
字数 5842字 语种 中文
DOI 10.3321/j.issn:0372-2112.2005.01.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄皓 南京大学计算机软件新技术国家重点实验室 140 1805 24.0 35.0
2 谢钧 南京大学计算机软件新技术国家重点实验室 27 233 10.0 14.0
6 张佳 南京大学计算机软件新技术国家重点实验室 8 69 4.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (12)
同被引文献  (7)
二级引证文献  (22)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2005(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(4)
  • 引证文献(2)
  • 二级引证文献(2)
2009(2)
  • 引证文献(1)
  • 二级引证文献(1)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(3)
  • 引证文献(2)
  • 二级引证文献(1)
2012(3)
  • 引证文献(1)
  • 二级引证文献(2)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(8)
  • 引证文献(3)
  • 二级引证文献(5)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
保护域
访问控制
计算机安全
操作系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
相关基金
江苏省自然科学基金
英文译名:Natural Science Foundation of Jiangsu Province
官方网址:http://www.jsnsf.gov.cn/News.aspx?a=37
项目类型:
学科类型:
论文1v1指导