The possibilities of implementing real-time programming code secured execution environments on GNU/LINUX operating systems

Aleksandr G. Burtsev, Aleksey V. Polyansky, Ilya I. Savichev
{"title":"The possibilities of implementing real-time programming code secured execution environments on GNU/LINUX operating systems","authors":"Aleksandr G. Burtsev, Aleksey V. Polyansky, Ilya I. Savichev","doi":"10.26583/bit.2023.3.04","DOIUrl":null,"url":null,"abstract":"Актуальность исследований обусловлена необходимостью реализации технологий контролируемого исполнения программного кода, как для систем общего назначения, так и для систем, используемых в критической информационной инфраструктуре (КИИ). Технологии реализации защищённых сред исполнения являются одним из современных механизмов безопасности для защиты от эксплуатации уязвимостей и позволяющих обеспечить целостность и конфиденциальность информации. В работе рассматриваются существующие подходы к реализации доверенных сред исполнения программного кода и контролируемого выполнения программного обеспечения. Приводятся выводы о достоинствах, недостатках и ограничениях использования существующих решений. Предлагается рассмотрение ряда аспектов и методов реализации данного типа сред исполнения, с использованием штатных возможностей ядра ОС GNU/Linux. Предложен новый метод по реализации защищённых сред исполнения программного кода, расширяющий возможности существующих средств без использования проприетарных технологий. Результаты настоящей работы целесообразно использовать в программно-аппаратных комплексах и встроенных системах, функционирующих под управлением ОС семейства GNU/Linux.","PeriodicalId":53106,"journal":{"name":"Bezopasnost'' Informacionnyh Tehnologij","volume":"39 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2023-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Bezopasnost'' Informacionnyh Tehnologij","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.26583/bit.2023.3.04","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

Abstract

Актуальность исследований обусловлена необходимостью реализации технологий контролируемого исполнения программного кода, как для систем общего назначения, так и для систем, используемых в критической информационной инфраструктуре (КИИ). Технологии реализации защищённых сред исполнения являются одним из современных механизмов безопасности для защиты от эксплуатации уязвимостей и позволяющих обеспечить целостность и конфиденциальность информации. В работе рассматриваются существующие подходы к реализации доверенных сред исполнения программного кода и контролируемого выполнения программного обеспечения. Приводятся выводы о достоинствах, недостатках и ограничениях использования существующих решений. Предлагается рассмотрение ряда аспектов и методов реализации данного типа сред исполнения, с использованием штатных возможностей ядра ОС GNU/Linux. Предложен новый метод по реализации защищённых сред исполнения программного кода, расширяющий возможности существующих средств без использования проприетарных технологий. Результаты настоящей работы целесообразно использовать в программно-аппаратных комплексах и встроенных системах, функционирующих под управлением ОС семейства GNU/Linux.
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
在GNU/LINUX操作系统上实现实时编程代码安全执行环境的可能性
研究的紧迫性在于需要在一般用途系统和关键信息基础设施(基亚)中使用的系统实施受控制的软件执行技术。保护执行环境执行技术是保护脆弱免受剥削的现代安全机制之一,使信息完整和保密。它考虑了实现可信的软件执行环境和受控制的软件执行环境的现有方法。关于现有解决方案的优点、缺点和局限性的结论。通过使用GNU/Linux内核的状态能力,可以考虑执行这种执行环境的许多方面和方法。提供了一种新的方法来执行受保护的软件执行环境,在不使用专有技术的情况下扩大现有手段的可能性。实际操作的结果可以在软件硬件综合体和内置系统中使用,这些系统由GNU/Linux操作系统控制。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 去求助
来源期刊
自引率
0.00%
发文量
29
期刊最新文献
Analysis of current regulations in the field of cybersecurity of critical information infrastructure of the Russian Federation Study of the applicability of the hierarchy analysis method for choosing a SIEM system The Specialized RF Elements Library for Trusted Transceiver VLSI Design Physically unclonable functions based on a controlled ring oscillator Search for malicious powershell scripts using syntax trees
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1