加载中
SELinux的多层安全机制

类型强制策略相比SELinux引入的MAC(强制访问控制)是比较遥远的。然而,在一些情况下,特别是在分类的政府应用的子集中,传统的MLS(多层安全机制)强制访问控制加上TE是非常有价值的。在意...

selinux第一节

(一):selinux简介 selinux是security enhancement linux的简称,从字面意思说就是安全增强型linux,这种增强能够有效的减轻 有缺陷的应用软件所出现的问题,包括那些没有被发现的或者是被...

总结

1:SELinux的访问控制是基于所有系统资源包括进程的安全上下文。安全上下文包含三个元素:用户,角色和 类型标识符。类型标识符是访问控制最关键的元素。 在SELinux中,强制访问控制(TE)是...

安全上下文

(一)、类型强制策略的安全上下文 所有的操作系统访问控制都是基于与主体和客体相关的访问控制属性的。在SELinux中,访问控制属性杯称作安全上下文。所有的客体(文件,进程间通信,通信管道...

Type enforcement(类型强制访问控制)

(一)、简介 在SELinux中,所有的访问都要被明确的同意。SELinux默认的是没有访问,不管Linux的用户ID和组ID是什么。是的,这就意味着在SELinux中没有默认的超级用户,不像在标准Linux中的r...

第二天学习linux内核

内存地址空间

2014/04/24 10:01
17
内核的定时机制应用

练习怎样编写调用内核的时间测量功能为应用程序测量和精确定时。通过该练习我们可以进一步理解 Linux 内核的定时机制及其数据结构以及怎样从用户空间去访问内核空间的时间数据。 从用户空间去...

2015/05/19 19:32
5
linux内核基础层的学习(1)

一:内核基础层数据结构 1:双向链表list a):链表的定义 struct list_head{ struct list_head *next,*pre; } b):container对象和list_entry #define container_of(ptr,type,member){ \...

The role of Roles

SELinux也提供了可一种基于角色的访问控制(RBAC,Role-based access control)。SELinux的RBAC的特征是建立在TE基础上的。在SELinux中的访问控制在根本上是TE,即类型强制访问策略。角色能够限...

SELinux的功能熟悉

此时,玩SELinux系统就有些价值了。例如,我们使用一个带有严格策略的Fedora Core 4 的发行版。这些大多数例子基本上都能在Red hat Enterprise Linux version 4或者是Fedora Core 5上运行了。...

内核memory barrier学习

本文例子均在 Linux(g++)下验证通过,CPU 为 X86-64 处理器架构。所有罗列的 Linux 内核代码也均在(或只在)X86-64 下有效。 本文首先通过范例(以及内核代码)来解释 Memory barrier,然...

2015/05/19 19:33
47
绪论

一:内核主流应用模式:嵌入式开发 1:整体层面的使用:内核裁剪,编译,bootloader等提供定制化功能,把一些内核模块移植到工作内核。嵌入式BSP的维护和功能开发。 2:驱动程序编写 注:Boo...

实模式和保护模式的段式存储

intel 8086是16位的CPU,有着16位的寄存器,16位的数据总线和20位的地址总线。但由于其寄存器和数据总线都是16位,仅仅具有64kb的寻址能力,所以采用段+偏移的方式得到20位的即1M的寻址能力。...

Documentation目录下binfmt_misc文档的翻译

Kernel Support for miscellaneous (your favourite) Binary Formats v1.1 内核对五花八门的二进制格式的支持 ===================================================================== This...

没有更多内容

加载失败,请刷新页面

没有更多内容

返回顶部
顶部