登录
首页 » Others » labvIEW 模拟按键操作

labvIEW 模拟按键操作

于 2020-12-05 发布
0 193
下载积分: 1 下载次数: 2

代码说明:

labvIEW 模拟按键操作,调用user32.dll

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 24位ADC ADS1251
    【实例简介】MCS51et IO口模拟SPI读24位ADC
    2021-11-08 00:34:21下载
    积分:1
  • win7+vs2015下译成功的modbus上位机(应用libmodbus)包括所用调试工具和资料.rar
    【实例简介】在win7下采用vs2015编程的modbus上位机程序,c++程序,下载后可直接运行,对使用libmodbus入门有很大帮助,在此基础上可参考libmodbus例程及其它资料实现modbus tcp编程。含libmodbus的使用方法、虚拟串口工具及一本modbus入门书籍。
    2021-11-25 00:35:41下载
    积分:1
  • 城市综合应急系统设计方案
    【实例简介】城市综合应急系统设计方案 术语解释 5 第一部分 项目背景和目标 6 1. 项目背景 6 2. 系统总体目标及建设内容 7 2.1总体目标 7 2.2 建设内容 7 2.3 系统一期目标及建设内容 8 2.4 系统后续各期目标及建设内容 9 第二部分 系统需求分析和应急模型 9 1. 各子联动指挥中心Sub ERC的现状 9 1.1 110子联动指挥中心Sub ERC 9 1.2 119消防子联动指挥中心Sub ERC 9 1.3 122交通子联动指挥中心Sub ERC 10 1.4 120急救子联动指挥中心Sub ERC 10 1.5 存在的问题 10 2. 应急指挥组织模型 11 2.1 组织模型层次 11 2.2 应急业务模型 12 第三部分 一期工程系统设计 17 1.系统设计原则 17 2. 编写依据及参考 17 2.1 国家法规及标准 17 2.2 行业标准 17 3. 系统总体设计 17 3.1系统组成设计 18 3.2系统的层次结构设计 20 3.3系统的拓扑结构 21 3.4 系统流程 22 4. 数据及数据库设计 23 4.1 地图数据 23 4.2 数据库平台选择 26 4.3 C/S和B/S混合架构应用模式 26 5. 市政府应急决策指挥中心DMC设计 26 5.1 GIS系统 27 5.2 GPS车辆跟踪系统 28 5.3 领导辅助决策系统 29 5.4 综合协调PRouter 30 5.5 移动指挥调度系统 30 5.6 呼叫中心 33 5.7 数字录音系统 38 5.8 大屏幕显示系统 40 5.9系统接口设计 47 5.9.1与GYGIS的接口 47 5.9.2 DMC与移动指挥车的接口 47 5.9.3 DMC与省政府应急指挥系统的接口 47 5.9.4 DMC与联动单位指挥中心的接口 47 5.9.5 通讯接口 48 5.10应急管理数据库和方预案 49 5.10.1.案事件数据库管理 49 5.10.2资源管理系统 50 5.10.3方(预)案制作、启动、跟踪、终止与检索 51 方(预)案制作 51 方(预)案的启动 52 跟踪方(预)案的实施 53 跟踪方(预)案的终止 54 检索和查询方(预)案 54 5.10.4.专家库 55 6.防洪、空气质量和疾病控制系统与应急指挥系统的集成 55 7. 120急救指挥中心设计 58 7.1.1基本调度功能 59 7.1.2组网功能 59 7.1.3 IVR 和CTI功能 59 7.1.4 辅助功能 61 1) 维护管理 61 2) 录音播放设备 61 3) 数字话机 61 7.1.5 车辆定位和监控 61 7.1.6 业务功能 62 7.1.7数据库设计 63 8. 公安110指挥中心 63 系统结构 64 系统功能 64 9. 消防119指挥中心 67 9.1系统结构 67 9.2系统功能 67 9.3 数据 71 9.4 火灾汇报 72 10. 公安交通122指挥中心 72 系统结构 72 系统功能 73 接口开发 76 数据 76 特大交通事故汇报 76 汇报内容 76 11. ERS系统管理 77 字典维护 77 数据备份与恢复 77 12. ERS安全管理 77 1. 用户管理 78 2. 角色管理 78 3.权限划分 79 13. ERS性能管理 79 第四部分 一期工程系统实施 80 系统实施步骤 80 系统调研 80 概要设计 81 详细设计 81 程序编码及设备的购置、安装、调试 82 系统集成 82 系统调试 82 系统验收 82 系统维护 82 项目组织机构 82 项目领导小组 82 项目工程实施小组 83 项目技术支持小组 83
    2021-11-18 00:41:04下载
    积分:1
  • 车辆动力学及控制(拉贾马尼)
    本文主要介绍了车辆动力学及控制,主要内容包括车辆侧向动力学、自动车道保持的转向控制、车辆纵向动力学、车辆纵向控制、自适应巡航控制等等。汽车先进技术译从车辆动力学及控制(美) Rajesh Rajamani著王国业江发潮等译机械工业出版社本书主要讨论了足以体现车辆动力学特征的,而且能够满足设计车辆控制系统需要的车辆动力学模型,给出了这些模型的特性,和由这些模型开发出的实际汽车控制系统的基本结构。本书涵盖了巡航控制、自适应巡航控制、制动防抱死系统、车道自动保持系统、高速公路自动行驶、横摆稳定性控制、发动机控捌、被动悬架、主动悬架和半主动悬架、轮胎模型以及轮胎路面参数识别,书中特别介绍了几种目前科研中经常采用的轮胎模型。本书可供汽车行业和大专院校里从事控制系统研究的工程师和专家们参考,也可用作汽车专业研究生的教材。Vehicle Dynamics and ControlRajesh RajamaniOriginal ISBN 9780-387-26396-9Translation from the English language edition:Vehicle Dynamics and Control by Rajesh RajamaniCopyright Rajesh Rajamani 2006Published by Springer Science Business Media, InAuthorized Simplified Chinese edition is published by cmP,All Rights Reserved本书中文简体版由 Springer出版社授权机减工业出版社独家出版发行版权所有,侵权必究。北京市版权局著作权合同登记号:01-2009-3284图书在版编目(CI)数据车辆动力学及控制/(美)拉贾马尼( Rajamani,R)著:王国业,江发潮等译北京:机械工业出版社,2010.11(汽车先进技术译丛书名原文: Vehicle Dynamics and ControlIsBN9787-11l-31283-3I.①车…Ⅱ.①拉…②王…③江…Ⅲ①汽车—动力学Ⅳ.①U461.1中国版本图书馆CI数据核字(2010)第132639号机被工业出版社(北京市百万庄大街22号邮政编码10007)策划编辑:徐巍责任编辑:刘煊版式设计:霍永明责任校对:刘怡丹封面设计:鞠杨责任印制:杨曦北京中兴印刷有限公司印刷2011年1月第1版第1次印刷169mm×239mm,19印张·369千字00g1—3000册标准书号:ISBN978-7-111-31283-3定价:5900元凡购本书,如有缺页、倒页、脱页,由本社发行鄧调换电话服务网络服务社服务中心:(010)88361066销售一部:(010)68326294门户网:htp://w.cmpbook.com销售二部:(010)88379649教材网http://www.cmpedu.com读者服务部:(010)68993821封面无防伪标均为盗版译者的话本书论述了能足以体现车辆动力学特征、满足车辆控制系统设计需要的车辆动力学模型的建立方法以及车辆动力学控制系统的设计。本书较其他同学论若具有深入、系统和实用的特点,是一本既有理论研究意义又有实际应用价值的参考书。Rajamani教授是明尼苏达大学机减工程系先进控制和微型传感器实验室主任, IEEE/ ASME学报编委。我们关注 Rajamani教授的研究是从2002年他发表的“基于GPS实时识别轮胎-路面摩擦系数”的文章开始的, Rajamani教授长期从事车辆控制技术领域的研究,发表重要论文70余篇,涉及到本书内容的主要方面。2006年我们在网上查到此书,看后觉得此书具有理论研究和实际应用价值,对我国从事车辆动力学及其控制领域的科研人员会有具体指导和帮助,于是有了翻译此书的想法。翻译和出版工作得到机械工业出版社汽车分社的大力支持,在此表示由衷感谢。本书第1章、第2章、第3章、第6章、第7章、第8章由王国业翻译,第4章、第5章、第9章、第10章由江发潮翻译;第11章、第12章、第13章第14章由侯春敏翻译,李淑艳老师审译了部分章节,樊月珍老师参与了本书的部分翻译工作。全书终稿由中国农业大学余群教授审阅,叶阳、曾蔚英、付燕荣、李元、章娟丽、刘恩托、朱妮、付晓丹、肖龙等参与了本书的部分翻译整理工作,在此表示感谢由于水平所限,本书难免有翻译不当之处,欢迎读者提出宝贵意见。译者言作为一名车辆工程专业研究生的指导教师,我经常觉得需要一本对有关汽车控制系统的研究成果及其应用进行总结,以及建立开发这些系统所需的车辆动力学模型的论著。已经出版的为数不多的几本介绍车辆动力学的论著已远远不能满足当今车辆控制系统工程师的需要。车輛控制系统工程师们需要既简单又足以体现车辆动力学特征的,最主要地还要满足设计车辆控制系统需要的车辆动力学模型。本书将试图介绍这样的模型,以及由这些模型开发出的实际汽车控制系统。本书涵盖了巡航控制、自适应巡航控制、制动防抱死系统、车道自动保持系统、高速公路自动行驶、横摆稳定性控制、发动机控制、被动悬架、主动悬架和半主动悬架、轮胎模型以及轮胎一路面参数识别。本书特别介绍了几种在文献中经常采用的轮胎模型。随着汽车在全球范围内应用日广,发展能够更好地适应公路系统,更节能、更舒适、更安全,同时对环境的破坏达到最小的交通体系就显得更加重要。为了达到这诸多方面的,甚至互相冲突的要求,现代汽车越来越倚重于综合应用传感器、调节器和反馈控制的电子控制系统。本书适合供那些在汽车行业和大专院校里从事这类控制系统研究的工程师和专家们参考,同时也适合作为车辆动力学和控制方向的研究生教材。在本书出版后如果发现有排版错误和其他错误将会在下面的网址上及时改Eohtlp://www.menet,utmulledu/wrajamani/vde.htrula如果读者发现了这些错误能够告知我们,我们将会很感激。Rajesh Rajamani译者的话前言第1章概论画画画画画画画b画面晶面量垂西酯面鲁1.1驾驶员辅助系统n■t非自聊t·虚章。售日·申量F·鲁,,·鲁费鲁日···。里自甲日····翻1.2主动稳定性控制系统……1.3平顺性……1.4用于解决交通堵塞的技术着福日画_a自面a自ma曲自at_幽由■面。■1虚自面_虚虚曲自鲁1.4.1自动化公路系统……··。如口·着。中自··由·非·“非·自非abt·士;普1.4.2“交通友好”的自适应巡航系统1.4.3窄型工勤车辆倾斜控制日章∮,面P鲁曹鲁鲁·音·曾1.5排放和燃油经济性……画··。画看·画翻福而福藤·酯番酯串■着昌■备晶鲁音看串看非。着自着即息是t自自1.5.1混合动力汽车…1.5.2燃料电池汽车咖_物鲁咖D自t曲自电P翻4567888参考文献第2章车辆侧向动力学画“面垂“垂画“由音晋音画面音“请普非音番自面音“普普香F;新鲁音曹鲁鲁鲁鲁2.1商业应用开发中的汽车侧向运动控制系统2.1.1车道偏离预警系统2.1.2车道保持系统122.1.3横摆稳定控制系统132.2车辆侧向运动的运动学模型……………………………………………142.3两轮车辆侧向动力学的模型…2.4相对旋转坐标系中点的运动222.5关于路面误差力学模型的讨论……………………………;……232.6动力学模型中的横摆角速度和侧偏角的讨论………2627从车辆坐标系到地面坐标系………………272.8路面模型中:要幽妻脂中着康曹垂萨曹萨者要p曹普鲁,中曹沿。围自·看_“翻d垂垂更吾道垂音自垂曹业函,2.9本章小结参数表参考文献32Ⅵ车辆动力学及控制第3章自动车道保持系统的转向控制·着费·新单和着群;音「+吾吾吾请·非非自音343.1状态反馈343.2动力学方程的稳态误差……………………363.3稳态转向…………………………………393.3.1稳态转向的转向角393.3.2方向角误差能否达到零值…423.3.3非零方向角误差的影响=“m“++..=4·:.:.;4:·:···罗3.4考虑不同的纵向速度433.5输出反馈3.6全反馈闭环系统………………………443.7比例控制闭环系统分析473.8带超前补偿器的回路分析……523.9带超前补偿器的仿真性能……553.10闭环系统性能分析……………………………………563.10.1随车速的性能变化…563.10.2随传感器位置的性能变化…583.1I带超前传感器测量的补偿器设计………593.12本章小结…………………………………………………………60参数表61参考文献∵…………………62第4章车辆纵向动力学4.1整车纵向动力学644.1.1空气阻力■■面654.1.2轮胎纵向力……………………………………………………………664.1.3纵向轮胎力和滑动率之间的依赖关系684.1.4滚动阻力∴………………--4694.1.5法向载荷的计算…………………………………………………714.1.6轮胎有效半径计算4.2传动系统动力学…………………734.2.1变矩器………………………………………………………744.2.2传动系的动力学模型754.2.3发动机动力学…………………74.2.4轮胎动态性能774.3本章小结………………"78參数表目录Ⅶ参考文献自要面世曾曾t世d百哥;,.79第5章车辆纵向控制815.1引言……………………………………………………815.1.1自适应巡航控制系统…815.1.2避撞系统…画福音画看新面晶825.1.3自动化公路系统5.2纵向自动控制的优点……………………835.3巡航控制系统士由…845.4巡航控制系统的上层控制器…………855.5巡航控制系统的下层控制器e:曹e4吾垂普看!串·垂事当星量■看『四■鲁875.5.1根据期望加速度计算发动机转矩…8755.2发动机控制………………鲁量吾日8956防抱死制动系统……895.6.I目的…………………曹音一t自普曹晋普推會鲁量曾·曹曾曹鲁·中·香5.6.2ABS的功能925.6.3基于减速度门限值的算法……………………………………………935.6.4其他ABS控制算法………9656.5关于ABS的近期研究出版物…975.7本章小结…………………………………………97参数表………………………………………………………97参考文献第6章自适应巡航控制…11006.1引言1016.2车辆跟随准则…………1026.3控制系统结构……………………………1036,4车队的稳定行驶1046.5固定车距与自主控制…1046.6固定时距控制策略的自主控制…曹曹看鲁费普音·中自鲁音曹鲁鲁鲁鲁鲁吾平6.6.1基于CTG车距控制策略的车队稳定行驶……1076.6.2典型的延迟值1096.7过渡控制……………………11167.1过渡控制器的必要性…………………………………………………11167.2通过R-R图设计转换控制器…1126.8下层控制器…11569本章小结………………………………………116Ⅷ蠡车辆动力学及控制参数表鲁翻…116参考文献…………………………………117第6章附录…………………………………118第7章车队的纵向控制………………1217.1自动化髙速公路系统……………………12172自动化高速公路系统中的车辆控制……………………1217.3纵向控制结构…1227.4车辆跟随准则……………………1237.4.1单个车辆的稳定行驶…1237.4.2车队的稳定行驶1247.5信号及系统范数的背景2447.5.1信号的范数………………………1247.5.2系统的范数……………………………1257.5.3利用诱导范数矸究信号放大257.6保证车队稳定行驶的设计方法………1277.7固定车距的自主控制…………………………………………………1277.8采用无线通信的固定车距控制策略7.9实验结果………b。都…………1317.10下层控制器………………………………………………………1327.11参数未知车辆的自适应控制13311.1重新定义符号…………………………1337.11.2自适应控制器………………………………………1347.12本章小结………………………………………………………………136参数表··,·翻·137参考文献…………138第7章附录…垂最车·………………139第8章电子稳定性控制………………………1418.1引言……………………141音·非·。·。。非4··非·。非非m中··,·即··量着,··音章·8.1.1稳定性控制原理1418.1.2汽车厂商开发的稳定性控制系统1428.1.3稳定性控制系统的种类…………………………………………………1428.2差动制动控制系统…s………14382.1车辆动力学模型……1438.2.2控制系统架构………………………………………………1458.2.3理想的横摆角速度中自鲁··即··中·鲁··中·更·鲁·鲁助··使曹·中兽,46
    2021-05-07下载
    积分:1
  • MQTT-1.zip
    【实例简介】初学者springboot集成mqtt实例。首先你要有个mqtt服务器,然后确保你的mqqt服务器工作正常,再修改yml文件中的相关参数,最后运行,访问http://localhost:8080/publishTopic即可(共有3个方法)。
    2021-11-15 00:31:00下载
    积分:1
  • 粒子群聚类matlab
    K均值算法:调用模糊聚类库函数kmeansPso粒子群聚类程序:没有最优解,多次迭代基于模拟退火的k均值聚类:可以有最优解基于pso的k均值算法:有最优解,根据适应度判断,适应度越小,分类效果越好
    2020-12-09下载
    积分:1
  • 官方 uCOS-III 源码
    由官方 提供的uCOS-III 源码,可在官网下载,嵌入式实时操作系统,
    2020-12-04下载
    积分:1
  • linux-selinux功能及源码分析
    该书详细介绍了linux中关于selinux部分功能的实现流程和关键代码分析7.1.1.3基于创建者SID的文件系统.,,7.1.2 Gcncralizcd Sccurity Context labeling,,,,637.1.4 Mount-Point labeling667.1.5 Initial SId87.1.5.1 Initia1SID和 Initial sc的定义7.1.5.2 Initia1SID和 Initial sc的写出和解析707.1.5.3 Initia1SID和 Initia1SC的使用717.1.6进程创建的内核数拥结构的标签727.2何时需要为应用程序开发pp?●··垂·看垂723设计pp的一般过程7.4为vock程序编写v1ock.pp●垂春·垂767.4.1第一阶段:定义基本的te,fc和.if文件767.4.2第二阶段:根据 AVC Denied msg补充相应的规则807.4.3第三阶段:使用 don audit规则屏蔽与冗余操作枓关的错误信息7.4.4其他注意事项87.5为 samhain程序编写 samhain.pp..857.5.1第一阶段:定义基本的.te,,fc和.if文件事垂垂7.5.2第二阶段:根据 AVC Denied msg补充相应的规则07.5.3第三阶段:使用 don audi t规则屏蔽与冗余操作相关的错误信息927.5.4图解:使用 samhain时的 Domain transition过程春春鲁看D垂垂春,,937.6使用 SLIDE来开发pp,分析 SELinux源代码.7.7编写pp时的注意事项中垂鲁鲁··●,,,,,,,,,,,948. SELinux问题分析步骤总结.8.1排除DAC权限的问题,,,968.2检查用户当前所扮演的角色963分析 AvC Denied message: Target的标签正确吗?,8.4在系统启动过程中适时地修复错误的文件标签97应用程序的实际行为要和其pp的假设相一致,,,,988.6明确相应 domain所缺少的权限8.7其他注意事项8.7.1在 Permissive模式卜调试,998.7.2取消所有的 dontaudit规则.8.7.3当心 MLS Constraints1008.7.4检査 SeLinux- aware应用程序的配置和编译选项,.1018.7.5积极地和社区交互.1018.7.6使用 strace直接定位失败的系统调用(重要!).………1028.8 selinux问题分析过程和方法举例( Revisited),,1028.8.1实例一:用户无法在 console上正常登录-使用 strace定位失败操作1028.8.2实例二: sysadm r无法正确使用 useradd命令108SELinux开发笔记.…,,1149.1使能对/dev/ console的支持1149.1.1提出问题:20101213及之前的 epolicy缺乏对 conso1e的支持9.1.2分析问题··p9.1.3解决问题.1169.1.4测试结果1179.1.5使用 strace观察 consolo被重新打标签的细节(new),,,,1179.2 Socket labeling开发,1189.2.1提出问题: socket默认继承其创建者的SID的副作用,,,,,1189.2.2分析问题1199.2.3解决问题1199.2.4测试结果.,.1239.3给 role transition规则添加c1ass的支持,,..,,1249.3.1提出问题-当前 role transition规则只对 process类有效,,1249.3.2分析问题..,,,,,.1249.3.3解决问题D垂垂垂,,,,,1259.3.4测试结果,,,,,1319.3.5其他说明.1339.3.6经验总结●非春…1359.4增加 role attribute的攴持(new).,,,1369.4.1提出问题之一:roe- dominance规则的局限性1369.4.2提出问题之二:期望的 role attribute使用模型..1409.4.3分析问题1429.4.4解决问题D1439.4.5测试结果639.4.6一个有意思的编译问题,,,,1689.4.7有关role- types规则语法的讨论.,,.1719.5区分 tuna1e和 boolean(new).···1729.5.1提出问题无用的 tunable分支被写入 policy.X.729.5.2分析问题1739.5.3解决问题,,1749.5.4测试结果.1879.5.5其他经验总结9.N在策略中指定 newcontext的缺省设置方法(todo)1929.N.Ⅰ提出问颋- newconteκt的设置策略被硬编码到机制中19210. SeLinux内核驱动分析小记19410.1LSM核心数据结构及相应回调函数,19410.2 sELinux核心数据结构.19410.2.1 selinux对内核数据结构的扩展19410.2.1.1进程的安全属性19510.2.1.2文件和打开文件描逋符的安全属性.,,.,,,,,,..19510.2.1.3 socket的安全属性10.2.1.4文件系统超级块的安全属性1960.2,2AVC数据结构.19710.2.3內核 policy中保存TE规则的数据结构.,19910.2.4內核 policy中保存RBAC规则的数据结构.鲁鲁,,,,,20010.2.5 SeLinux规则在内核中的检查点总结(new)..,,,,,,20110.3情景分析:打开文件时的相关函数调用链20110.4通过 SEL inuxfs访问内核 Security Server,,,,,,,,,,,,,,20810.4.1/ selinux/load和1 oad policy命令一装载冰解析 policy.二进制文件20910.4.2/sc1inux/ relate1及 compute relabel命令-查询 type change规则21110.4.3/ selinux/ create及 compute create命令-查询type_ transition规则21110.4.4/ selinux/ member及 compute member命令-查询 type member规则.21210.4.5/ selinux/ access文件和 compute av命令-查询a11ow规则...21310.4.6/ selinux/user文件和 compute_user命令-查询用户登录后可能的SC21310.4.7/ selinux/ initial contexts/-查询 Initia1SI对应的安全上下文21410.4.8/ selinux/ class/-查询内核 class datum数拥结构(todo10.5情景分析: Domain transition的实现●··垂·看垂,,,,,,,,,,,,,,,,,,,,,21510.5.1 selinux setprocattr凼数-/proc/lpid/attr/“文件驱动21610.5.2 do execve的行为和相关 seLinux内核驱动垂垂看21810.6情景分析:文件系统的挂载和新文件的创建2110.6.1文件系统的挂载过程(new)..22110.6,2确定新创建文件的标签...23610.7 Context数据结构和u32sid之间的映射24110.7.1 sidtab node的定义和 sidtab的组织结构.24110.7.2 sidra_ insert函数- sidtab node的插入·,,,,,,,,,,,,,,24210.7.3 sidtab context to sid函数返回或分配sid..24310.7.4 security transition sid函数-计算新 subject/ object的sid....24410.7.5创建 context并注册到 sidtab以获得sid的时机.24910.7.6 security context to sid函数返回Sc字符对应的sid....25010.7.7 sidtab scarch corc囪数- sidtab node的查找,,,25110.7.8 security sid to context core函数-返回sid所对应的SC宇符串25210.8 Class Mapping..25410.8,1C1 ass mapping的作用..,,,,,25410.8,2 Class Mapping的创建垂垂垂·,,,,,,,,,,,,,,,,25410.8.3 Class mapping的使用-c1ass/perm内核态和用户态索引的转换.25710.8,4增加 class或者权限的方法25810.9和文件操作相关的回调数9. 1 selinux file mprotect回调函数25910.10和 AF UNIX SOCket相关的回调函数(todo),26310.11和程序执行相关的操作(todo).26410.11.1se1 inux bprm secureexec凼数-扩展 AT SECURE机制26410.11.1.1C库 AT SECURE机制介绍26410.11.1.2C库 AT SECURE机制演示26710.11.1.3 SELinux对 AT SECURE机制的扩展( Revisited).26911.用户态应用程序对 SeLinux的支持27211.11 selinux相关文件分析,27211.1.1 selinux config,c文件.,,27211.1.2 gelfilecon.c文件,,,,,27211.1.3 procattr.c文件.27211.1.4 compute relate1.c文件(访问/ selinux/ relate1)..27311.2 newrole源代码分析,27411.2.0 newrole命令的使用模型2742.1main函数7311.2.2 parse command linc arguments函数.,,,27611.2.3 relabel tty函数2761.3PAM模块分析..,27711.3.1 pam sC1inux.so作用分析(TODO27711.3.2pam1 oginuid,so作用分析,27811.3.3 pam name space.so作用分析.,27911.3.3.1多态( polyinstantiation)的作用,,,,,,,,,,,27911.3.3.2LSP对多态的配置,,,,,,,,,,,,,,28111.3.3.3 SELinux对 polyinstantiation的支持.,,,,28111.3.3.4解决在使能多态后 crond的使用间题28211.3.3.5 pam namespace,so源代码分析(IODO11.3.3.6有关 pam namespace.so的剩余问题8412. refpolicy的编译,链接,扩展,,,,,,,,,28512.1描朮标识符的数据结构8512.1.1 type datum t8512.1.2 common datum t12.1.3c1 ass datum t.,,,,,.,,,,.28612.1.4ro1 e datum t..,,,,,,曲D,.,28712.2描朮规则的数据结构..28812.2.1 AVTAB AV和 AVTAB TYPE类规则..,,,,28812.2.2 rolc transition规则●·垂,,,,,,,,,,,,,,,,,29012.3用户态 policy t数据结构分析.12.3.1 policy t数据结构综诚29012.3.2 symtab符号表.29412.3.3 avrule block t, avrule decl t FH scope stack t12.3.4 scope datum t-描迒标识符的定义者和使用者29712.3.5 scope index t-描逋一个b1ock/dec1内定义或引用的标识符.29712.3.6 cond node t-描朮一个ir- else conditiona29812.4 module的编译- checkmodu1e..30112.4.1编译过程核心数拥结构关系图30112.4.2 define policy- policy module词法分析....30212.4.3 begin optional- optional_ policy词法分析30412.4.4 declare type-type标识符的定义,,30312.4.5 require type-声明对type标识符的外部依赖31512.4.6 define te_ arab-TE规则的词法分析..31812.4.7 define role_ trans- role transition规则的词法分析32412.4.8 define conditional-if- else conditiona1的词法分析.2912.5 module的链接- semodule1ink.12.5.1链接过程核心数据结构关系图34012.5.2 symtab符号表的拷贝...,,,,,,34112.5.2.1 p types符号表的拷贝,,..34112.5.2.2所有其他标识符符号表的拷贝,,,,,,,,,,,,,,34412.5.2.3 p roles符号表的修正12.5.3 Scope符号表的拷贝34912.5.4链接过程的主要囪数调用链12.6 module的扩展- semodule_ expand37012.6.1 expand过程核心数据结构关系图..37012.6.2type的拷贝..37112.6.3 common的拷贝,,,37412.6.10 expand过程的核心函数调用链,.,,,37612.6.11展开规则的“字面”描诚- copy and expand avrule block囪数..38312.71ink和 expand过程的图解(new),,,,,,,,40012.7.1Role/ attribute标识符的1ink和 expand..…………40012.7.2 symtab的1ink和 expand,,,,,,403128规则中的m4宏定义(new)..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,40513. seLinux的应用41013. 1 Labeled Networking (half-baked),,,,,,,,,,,,,,,,,,,,,,,41013.1.1 IPsec简介,,,,,41013.1.2 seLinux对本地网络的控制( compat-net),,,,,,。,,,,,,,41613.1.3用 Labeled ipsec实现分布式网络控制..41713.1.4 Linux內核ⅹIM相关数据结构.41813.1.5和 IPsec相关的类,权限和援囗D41813.1.6LSM中和 Labeled ipsec相关的回调函数,41913.1.6.1检查一个f1ow(发送或接收)能否使用一个SPD条目41913.1.6,2给SPD/SAD分配安全属性.,,,42113.1.6.3释放SPD/SAD中的安全属性,,,,,,,,,,,,,,,.42413.1.6.5逐包检查一个 socket能够接收一个skb42413.1.6,4获取发送方的安全上下文字符串..,,4231.7 Labeled ipsec环境的搭建.13.1.8观察 Labeled ipsec的行为43013.1.9和 Labeled ipscc相关的 SeLinux规则,432参考文献434简化 selinux操作的bash配置方法本文档各个版本的说明437注第1至5章包含自己对《 SELinux By example》一书的学习心得;第6至9章包含自己实际经验的总结第10和11章为 selinux内核和用户态源代码分析总结第12章为 refpolicy的编译过程源代码情景分析;第13章打算收录些 SeLinux在内核或者用户态的应用,比如 Labeled Networking,XACl等。l, Refpolicy有300+个p的实现,了解核心pp的实现,必须首先了解应用程序的行为以及安全目标2,阅读 sELinux- aware应用程序源代码,看如何使用 libselinux库函数,学习 sELinux用户态编程3,了解 sELinux语法,标识符的二进制表示形式,内核态和用户态的数据结构;4,学习 policy module的 compile/ expansion/1ink过程5,按照类别,逐步掌握LSM回调囪数的调用时机,所在内核子系统的原理,以及 SELinux对LSM回调函数的实现(参考《 Implementing sElinux as a lsm module》一文)6,掌握 seLinux对各个内核子系统核心数据结构的扩展7,学习XAC规范,体会如何开发 Userspace Ob、 ject Manager;8,积极阅读 Joshua,Dan等人的b1og,向前奉们学与。9,积极关注 selinux邮件列表上的问答和讨论,丰富自己的视野希望能通过自己坚持不懈的努力,证得同满的 sELinκ知识和智慧。引子1,软件的缺陷不可避免(无论过去,现在,或将来);2,没有底层操作系统的支持就无法真正实现上层软件的安全性D. Baker,《 Fortresses Built Upon Sand》操作系统中访问控制模型的演化1.1访问控制模型的概念( Reference moni tor)subjectsAccessobjectsAlertYes or No?Feference validation MechanismRuleelampcrpra吋DBVerifiableRY M由上图可见,访问控制模型由如下四部分组成1, Subjects:访间的发起者,比如系统中的进程2, Objects:被访闩的对象,比如架作系统所管理的仼何资源丶数捃(包拈进程,任意类型文件,Tc尸端口,甚至单个网络报文。总而言之,任何内核数据结构都可能成为被访问的对象)3, Rules de:规则库,在用户态实现的访问策略,定义 Object的属性并规定哪些Sub、ect可以通过什么样的方式对它进行访问;4,RVM( Reference validation mechanism):在操作系统内实现的机制,是汸问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法;Hinx首先需要标识访问者和被访问的对象,由下文可知相关信息保存在进程的 task struct以及其他内核数据结构中 security指针所指向的数据结构中(注意这些数据结构都是运行时动态创建的,安全属性信息来源于文件在辅存上的扩展属性,以及规则库中的 Initia1S1定义等)。白用户态定义的访问规则库指定哪些访闩老能够以何种方弌访问哪些对象,而内核屮的SεLix机制则根据当前操作的访问者和被访问对象,查询规则库得到Yes/No结论。1.2DAC( Discretionary Access Contro1)的致命伤¨ discretionary”一词的含义为“ not contro1 led bv strict rules, but decided on by someonein a position of authority”,所以DAc的本质是由文件的属主定义其它用户对该文件的许可访问方式,其“ owner-group-wor ld”模型如下:S 1s -1 /usr/bin/passwdrwsr-xr-x I rootroot 37084 2009-04-04 13: 49/usr/bin/passwd系统中所有文件属主给各自文件所定义的“ owner-group-wor d”模型的总和,即为DAC下访问规则库的实现。DAC的开发环境(相对封闭的开发社区,或大学实验室)和对软件使用环境的假设(软件没有缺陷且运行环境友好)注定了DAC存在着天生缺陷:进程和文件的安全属性都基于(且总是基于)uid/euid和gid/egid,无论进程执行什么应用程序,其uid/euid都不改变(暂不考虑 setuid类程序),无法将进程所执行程序的行为和可靠性(安全性)标识到进程的安全属性中,导致操作系统无法有针对性地对进程施加访问控制比如,用户登录 shell进程会创建子进程以执行shel1的外部命令,子进程继承父进程的uid/gid,所以无法通过uid/gid来区分父子进程,即无法区分用户人为的操作和通过程序执行的操作。比如,无法限制 passwd程序只能被用户在命令行执行,而不能被属于该用户的其它进程执行。显然,“用户(登录hc11进程)是可信的”绝对不等于“用户执行的程序(后继fork的子进程)也是可信的”。登录sh1进程的行为由用户有意识地支配,而属于该用户的进程的行为则由其执行的实际程序决定。但是程序可能冇在安全漏洞,一巨被攻击植入恶意代码,黑客将具有该用户在系统上的所有权力(比如恶意删除用户的文件,盗取uid/gid所能读取的文件的内容,执行 passwd程序修改用户的密码)另外,用户进程可以执行各种应用程序,而这些程序自身的行为丶对系统安仝性的景响都不尽相同,比如网络类应用程序更容易受到外界病毒的攻击,相应地操作系统应该对此类应用施加更为严格的访冋控制。显然无法通过进程的uid/gid来描当前进程所执行的程序的安全性,因此操作系统也无法有针对性地实施访问控制。综上所逋,仪将uid/gid来作为进程和文件的安全属性是远远不够的最后,DAC的另一个缺点是对权力的管理和划分不够细致(只有两种情况:root或non-root),无法进步细分丶限制root用户的能力。一旦euid/ egid为0的进稈被攻破,将危害整个系统的安全1.3MAC( Mandatory access Contro1)的起源针对DAC的缺点,在ⅥAC中不再由访问对象的属主定义不同用户对其的许可访问方式,而是由匿定的规则库决定。MAC最初的研究由美国军方的MLS(u1ti- Leve1 Security)应用所推动,它将访问主体和被访问对象分成不同的安全级别,严格控制信息只能从低安全级别向高安全级别流动:低安全级别的丰体只能向高安全性的数捃对象中追加新的数据,并∏禁上读取;高安全级别的主体能够读取低安全级别的数据,并且禁止任何形式的写入(即“ no read up, no write down”)ⅥS只定位于数据保密性而并不关心数据完整性和最小权能原则( east, Privilege),以及对进程的能力进行分类。后来的FASK安全系统模型着眼于解决这些不足,而 SELinux则是FASK在 Linux内核中的实现1.4 Selinux的TE( Type Enforcement)模型SELinux作为MAC的一和实现,通过中央规则库( policy.x,二进制数据文件)给所有进程丶所有文件内核数据结构定义各自的安全标识(标签,1abel/type),明碓定义被访问对象所支持的访问方式,并规定进程标签对被访问对象的合法的访问方式。在配置 SELinux时给整个文件系统上的所有文件设置标签,在系统启动过程中init进程经由 selinux接口装载 policy.X到內核空间,由內核中的 SecuritvServer在处理用户态系统调用时实时査询(注,这里所说的“ Security server”,即为 sELinux内核驱动中定义的各种数据结构,比如 sistah, policy, AVC cache,以及在 services.c文件中定义的各种以“ security”开头的函数)
    2020-12-04下载
    积分:1
  • 数值积分 matlab代码
    matlab函数,包括:复化梯形公式复化Simpson公式复化四阶Newton-Cotes公式Romberg积分法Gauss-Legendre积分Gauss-Chebyshev积分Gauss-Laguerre积分Gauss-Hermite积分及以上四个正交多项式的生成函数
    2020-12-11下载
    积分:1
  • matlab写的分水岭算法对粘连东西进行分割
    用matlab实现的分水岭算法,能对粘连的东西进行分割,效果不错。。
    2020-12-06下载
    积分:1
  • 696518资源总数
  • 105540会员总数
  • 37今日下载