1. Gây chuỗi cuộc gọi an toàn: Các quá trình theo dõi có thể bị buộc phải trực tiếp thực hiện một chuỗi an toàn của các cuộc gọi bằng cách sử dụng một cơ chế quá trình truy tìm. Ví dụ, nếu một quá trình giám sát thực hiện cuộc gọi open ("/ tmp / foo", ...), chúng ta có thể buộc hệ điều hành để thực hiện các trình tự an toàn thích hợp của các cuộc gọi hệ thống quy định trên trong bối cảnh của quá trình truy tìm.
2 . Tĩnh hoặc động thư viện thay thế: Sử dụng phương pháp này chúng ta thay thế cuộc gọi thư viện có vấn đề với mã có thể chuyển đổi các cuộc gọi đến của họ dễ kiểm tra đối tác. Một lần nữa, chúng ta có thể có một sự thay thế thư viện chia sẻ cho mở, mà nếu gọi với / tmp / foo sẽ làm cho các chuỗi an toàn của các cuộc gọi được đưa ra ở trên. Khi sử dụng phương pháp này, chúng ta vẫn chỉ dựa vào Janus cho sự an toàn của hệ thống của chúng tôi, các thư viện được không đáng tin cậy, nhưng chỉ đơn thuần phục vụ để tạo điều kiện dễ dàng kiểm tra. 3. Truy cập lực thông qua một proxy: Thay vì để cho một ứng dụng truy cập hệ thống tập tin trực tiếp, chúng tôi có thể yêu cầu nó phải đi qua một quá trình proxy đó truy cập vào hệ thống tập tin trên danh nghĩa của ứng dụng. Proxy này có thể lần lượt sử dụng hoạt động an toàn khi nó truy cập các tập tin, ngăn chặn nó trở thành nạn nhân để nộp đua hệ thống. Chúng tôi đã có kết quả đầy hứa hẹn với các thí nghiệm sơ bộ trong việc hỗ trợ hệ thống tập tin truy cập dựa trên proxy với chia sẻ thay thế thư viện. Nó là thú vị để lưu ý rằng phương pháp này cũng giải quyết các vấn đề của cuộc đua tranh cãi. 5.3 Hệ thống Từ chối cuộc gọi mà không cần ứng dụng Breaking Thường thì lý do mà chúng tôi muốn từ chối một cuộc gọi hệ thống này là nó cho phép một quá trình để sửa đổi một số nước toàn cầu nhạy cảm, chẳng hạn như một tập tin nhạy cảm, giới hạn tài nguyên riêng của mình, hoặc uid của nó. Tuy nhiên, nó thường là trường hợp mà quá trình có thể được sao chép riêng của địa phương của nhà nước này mà không ảnh hưởng của nó
đang được dịch, vui lòng đợi..
