基于linux操作系统的网络编程方法研究

基于linux操作系统的网络编程方法研究

ID:21866164

大小:53.50 KB

页数:5页

时间:2018-10-25

基于linux操作系统的网络编程方法研究_第1页
基于linux操作系统的网络编程方法研究_第2页
基于linux操作系统的网络编程方法研究_第3页
基于linux操作系统的网络编程方法研究_第4页
基于linux操作系统的网络编程方法研究_第5页
资源描述:

《基于linux操作系统的网络编程方法研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于Linux操作系统的网络编程方法研究Linux操作系统是一个多用户、多任务的操作系统,它具有强大的信息处理功能。本文简述了Linux操作系统丰富的X络功能和Linux内核中的实时性不足,结合LinuxX络不安全因素,介绍了常见的几种X络编程模式。  关键词Linux;操作系统;X络编程  TP39A1674-6708(2011)46-0210-02  随着Linux嵌入式系统技术的逐步发展,其应用领域和市场份额继续快速扩大。其主要应用领域是服务系统和嵌入式系统。Linux作为一种使用类的UNIX操作系统,不仅可以在INTEL,AMD等系列个人计算机上运行,

2、也可以在许多工作站级的电脑上面运行。  1Linux操作系统简介  嵌入式系统定义:  嵌入式系统是将先进的计算机技术,半导体技术和电子技术与各个行业的具体应用相结合的产物。其定义为:以应用为中心、以计算机技术为基础、软件硬件可剪裁、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。嵌入式Linux操作系统是指对Linux经过裁剪小型化后,可固化在存储器或单片机中,应用于特定嵌入式场合的专用Linux操作系统。与其它操作系统相比,Linux的特点如下:  1)Linux操作系统能够与UNIX系统相互兼容。Linux系统几乎具有全部UNIX系

3、统特征,而且能够适合POSIX国际标准的系统;  2)Linux系统有自由的软件和开放的源代码特征。Linux项目一开始就与GNU项目紧密联系起来,它的许多重要组成部分直接来自GNU项目,只要遵从GPL条款,任何人就可以自由使用Linux源代码;  3)Linux操作系统具有X络性能高和安全性强的特点。Linux支持所有标准因特X协议和提供各种高性能服务。Linux操作系统包含了大量X络管理、X络服务等工具,利用它可以建立起高效的防火墙、路由器、工作站等功能;  4)Linux系统支持多样化的硬件平台。例如RISC、CISC、32位、64位等各种处理器,Lin

4、ux操作系统都能支持它们运行。  2Linux操作系统的实时性不足  Linux系统调度CPU的时间是通过调度固定的时间片(timeslices)来实现的。例如最开始进程赋予一个高的优先级,在某个进程的时间片内,这个进程如果放弃CPU,它的优先级将不会变,或者变的更高。如果一个进程使用完它的时间片,它的优先级将会变低。基于以上特征,Linux操作系统的实时性不足主要体现在几个方面:  1)Linux操作系统内核是非抢占式的。比如当普通进程运行在核心态时,实时进程优先级低于普通进程;  2)Linux操作系统的平均响应时间最少为数10ms,对响应时间要求更严的实

5、时系统无能为力;  3)由于实时调度策略中的RR和FIFO算法存在,无法严格保证具有高优先级的实时进程总是优先于普通进程执行;  4)Linux操作系统内核的进程经常关闭中断。如果低优先级的进程关闭了中断,即使有高优先级实时进程的中断发生,导致系统最终也无法响应。  3Linux的X络编程  3.1Linux操作系统的X络功能  Linux操作系统在通讯和X络功能方面都优于绝大多数操作系统。Linux的X络功能主要有以下几点:  1)Linux操作系统支持TCP/IP协议。任何系统必须遵循的X络协议是TCP/IP,TCP/IP对建X提出了统一的规范的要求。  

6、2)Linux支持多样的X络数据库。数据库是信息资源的重要,Linux对数据库支持也不例外。而且Linux支持的大型数据库很多,如ORACEL、SQLSERvER等。  3)Linux系统拥有丰富的X络服务功能。Linux提供了丰富的X络服务,如电子邮件、文件传输、X络新闻等。  3.2LinuxX络不安全的因素  绝大多数计算机安全问题是由于管理不当造成,而不是系统软件本身的漏洞。因此严格的管理会极大程度地降低系统被非法入侵的风险,下面是几种常见的安全漏洞。  1)特权软件的安全漏洞。特权软件的一种攻击的方法是通过IFS(InputFilesSeparato

7、r,输入字段分隔符)shell变量来实现的。IFS变量用于决定传给shell字符串的分隔符。例如,一个程序如果调用函数system()或popen()执行一个shell命令,那么该命令首先由shell来分析,如果执行的用户可以控制IFS环境变量,就可能会导致不可预测的结果。另一个攻击方法是通过使用HOME环境变量;  2)特洛伊木马程序。它与一般用户想要执行的程序从外观上(如文件名)看很相似,例如编辑器、登录程序或者游戏程序等。特洛伊木马程序与一般用户想要执行的程序表面上很相似,执行的却是其它的操作,等到用户发现,却为时已晚。例如删除文件、窃取密码和格式化磁盘

8、等;  3)研究源代码的漏洞。许多入侵

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。