基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对现有的各类系统完整性保护方案在隔离性和可实现性的融合上的不足,提出一种兼顾隔离性和可实现性的基于分立架构的系统完整性保护模型.对多核CPU架构做较小改动,添加特权主核及其专有的页保护安全功能扩展,达到单颗CPU下监控系统和目标系统并行隔离独立运行.监控系统运行在主核上拥有更高特权,且监控功能不需要运行在从核上的目标系统的支持.监控系统通过设置目标系统内核代码页保护、内核数据页不可执行,以及内核数据完整性扫描功能充分保障目标系统内核的完整性,而应用层的完整性则可依托自身安全内核来解决.该模型在隔离性和可实现性上达到了较好的平衡,并且使用Bochs进行的模拟验证也表明该模型能够有效保护系统的完整性.
推荐文章
基于推荐完整性的电子商务推荐系统架构的设计
推荐系统
推荐完整性
聚合内容
多代理系统
面向对象存储
基于硬件协同的内存完整性保护方法
存储器
完整性
协同校验
缓冲型哈希树
基于IBIS模型的信号完整性仿真分析
输入/输出缓冲器信息标准
导弹安全控制器
信号完整性
行为模型
结构模型
基于HyperLynx的FPGA系统信号完整性仿真分析
信号完整性
可编程逻辑器件
HyperLynx
IBIS模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于分立架构的系统完整性保护模型
来源期刊 计算机应用与软件 学科 工学
关键词 完整性 分立架构 多核 系统架构 操作系统
年,卷(期) 2016,(4) 所属期刊栏目 安全技术
研究方向 页码范围 292-296
页数 5页 分类号 TP309
字数 7135字 语种 中文
DOI 10.3969/j.issn.1000-386x.2016.04.068
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈左宁 40 174 7.0 12.0
2 邓锐 4 11 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (34)
共引文献  (271)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(0)
  • 二级参考文献(2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
完整性
分立架构
多核
系统架构
操作系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导