收藏本站
《南京航空航天大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

SELINUX的研究与改进

刘岩  
【摘要】: 人类社会正迈向一个高度信息化、数字化的时代。在这种形势下,大量的信息被数字化并由信息系统统一维护和管理。随着信息系统的不断完善,信息系统管理着越来越多重要的数据,信息系统的安全性已成为信息系统设计中十分重要的问题。由于操作系统处于信息系统最底层,具有基础和核心地位,操作系统的安全成为了整个信息系统安全的前提和根本保证,因此对操作系统层级的安全机制的研究是十分必要的。 信息系统安全的重要内容是保证系统中数据的安全,而数据的安全性可通过存取访问控制来实现。目前,Linux操作系统以其优越、稳定的系统性能赢得了越来越多用户的青睐。面对不断提升的安全需求,Linux操作系统的存取访问控制机制也在不断发展和完善。例如,最新的Linux 2.6内核中集成了支持强制访问控制的SELinux安全子系统用于满足高等级安全需求。 但是这些机制仍存在许多不足之处。本文首先介绍和详细分析了SELinux强制访问控制机制相关方面的内容(主要包括操作系统的安全体系结构和安全模型,SELinux介绍、SELinux访问控制机制和SELinux中安全服务器的实现等)。 同时,一个安全操作系统的审计子系统需要对系统中的安全相关活动进行记录、检查和审核,从底层的具体操作抽象出用户行为意图。它的主要目的是检测和制止非法用户对信息系统的入侵,并显示合法用户的误操作及记录系统出现错误前的状态。内核是与硬件接触最紧密的操作系统构件,将审计系统置于内核之中能直接从底层得到原始的审计数据。在此基础上,主要进行了如下工作: 1.将Linux用户进行归类,将用户分类的概念引入SELinux,对SELinux的用户管理进行了改进与实现。解决了SELinux中用户间分配相同角色集的分配方式不灵活及用户在不同角色集之间的转涣方式不灵活且容易产生不安全因素的问题。 2.深入研究了SELinux的强制访问控制机制和访问控制策略,提出了一套利用SELinux的访问控制机制和策略来加强审计系统自身安全的办法。综合应用安全审计理论和内核知识,对审计系统中审计hook函数点的设置、审计的内容、审计事件的类别等关键问题进行了论述并给出了具体解决方案,规划了审计系统中各个部件、研究了各个部件之间的通信机制并提出了一个内核级审计系统的总体架构模型。根据总体架构模型,对其中的模块进行了一定程度的实现。
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 余洋;基于Xen的安全虚拟化平台及应用研究[D];南京邮电大学;2013年
【参考文献】
中国期刊全文数据库 前3条
1 石文昌;孙玉芳;;安全操作系统研究的发展(上)[J];计算机科学;2002年06期
2 赵志科,卿斯汉,李丽萍;支持动态多策略的安全体系结构应用研究[J];计算机工程;2004年03期
3 袁春阳;石文昌;梁洪亮;武延军;商青华;;支持增强Linux安全性的多个安全策略模型的统一框架(英文)[J];中国科学院研究生院学报;2006年02期
中国博士学位论文全文数据库 前1条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前3条
1 马桂媛;基于通用访问控制框架LSM的Linux安全内核的研究[D];西南交通大学;2004年
2 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
3 张利云;Linux操作系统中多安全策略框架及一致性研究[D];上海交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 张文盛;杨建华;;基于多重身份授权检查机制的操作系统安全模型[J];安徽广播电视大学学报;2008年01期
2 徐建桥,朱磊明,张志强;构建Linux安全操作系统的关键技术研究[J];安徽电子信息职业技术学院学报;2004年Z1期
3 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
4 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
5 师云秋;王锡钢;;RBAC机制在OA权限管理中的应用[J];鞍山科技大学学报;2006年03期
6 刘益和;;基于兴趣分类、信任和安全等级的P2P访问控制[J];北京工业大学学报;2010年05期
7 高超;刘际明;钟宁;黄佳进;邱洪君;;邮件网络免疫策略仿真[J];北京工业大学学报;2010年06期
8 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
9 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
10 程磊;孙红敏;;网络信息保密技术的研究与实现[J];才智;2008年05期
中国重要会议论文全文数据库 前10条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 徐玉伟;黄宣钧;李庆伟;谢敏;;嵌入式系统发展概况与应用[A];广西计算机学会2004年学术年会论文集[C];2004年
3 徐玉伟;谢敏;;单片机在汽车发动机测速系统中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
4 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
5 王朝君;谢永强;宋敬华;;一种基于多级异构模式的应急响应机制研究与实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
9 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 刘岩;王箭;;LSM实现机制的研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
2 孟江涛;Xen虚拟机研究[D];电子科技大学;2010年
3 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
6 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 吴庆波;基于虚拟机的可信操作系统关键技术及应用研究[D];国防科学技术大学;2010年
9 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
10 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
中国硕士学位论文全文数据库 前10条
1 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
2 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
3 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
4 王娟;基于策略的网格安全框架研究[D];长春工业大学;2010年
5 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
6 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年
7 李源;基于虚拟组织的网格安全模型研究[D];西安电子科技大学;2009年
8 王宇;数据库安全保护系统的设计与实现[D];西安电子科技大学;2009年
9 李益;基于Linux环境的源代码保护系统的研究与实现[D];西安电子科技大学;2009年
10 郭鸿雁;基于数据挖掘的自适应网络安全审计系统的研究与实现[D];山东师范大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 吕志良;;大力发展和应用虚拟化技术[J];办公自动化;2008年24期
2 房晶;吴昊;白松林;;云计算的虚拟化安全问题[J];电信科学;2012年04期
3 袁菲;;虚拟化技术在信息安全领域的应用[J];计算机安全;2008年10期
4 张彬彬;罗英伟;汪小林;王振林;孙逸峰;陈昊罡;许卓群;李晓明;;虚拟机全系统在线迁移[J];电子学报;2009年04期
5 董耀祖;周正伟;;基于X86架构的系统虚拟机技术与应用[J];计算机工程;2006年13期
6 刘鹏程;陈榕;;面向云计算的虚拟机动态迁移框架[J];计算机工程;2010年05期
7 李峰;;基于云计算的数字图书馆初探[J];农业网络信息;2011年11期
8 张阳;;带敏感标签的SELinux安全策略信息流分析方法[J];计算机学报;2009年04期
9 江雪;李小勇;;虚拟机动态迁移的研究[J];计算机应用;2008年09期
10 涂文杰;管海兵;白英彩;;增强Linux文件系统的访问控制功能[J];计算机应用与软件;2006年02期
中国硕士学位论文全文数据库 前10条
1 谭丹丹;SNS在会议网站自动生成系统中的应用[D];郑州大学;2010年
2 杨培;虚拟桌面管理的研究及应用[D];南京理工大学;2012年
3 朱强;基于LDAP目录服务的研究与应用[D];河海大学;2002年
4 曾杰;基于Linux的最小特权管理机制及其安全测试自动化的研究[D];北京交通大学;2006年
5 关婷婷;LDAP的安全性分析及改进[D];解放军信息工程大学;2006年
6 郭晓琼;虚拟机Xen及其内存管理研究[D];上海交通大学;2008年
7 肖斐;虚拟化云计算中资源管理的研究与实现[D];西安电子科技大学;2010年
8 宋洋;远程故障诊断专家系统的研究[D];东北师范大学;2010年
9 姜华;SELinux中基于角色的访问控制技术研究[D];华中科技大学;2009年
10 张扬;XEN下基于Intel VT-d技术的I/O虚拟化的实现[D];电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 赵庆松,孙玉芳,张晓平;基于角色的域-类型增强访问控制模型研究及其实现[J];电子学报;2003年06期
2 刘海峰 ,卿斯汉 ,刘文清;安全操作系统审计的设计与实现[J];计算机研究与发展;2001年10期
3 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
4 单智勇,孙玉芳;安全操作系统安全属性即时撤消研究[J];计算机研究与发展;2002年12期
5 单智勇,孙玉芳;通用访问控制框架扩展研究[J];计算机研究与发展;2003年02期
6 单智勇,孙玉芳;环境适应的通用多安全政策支持框架研究[J];计算机研究与发展;2003年02期
7 贾春福,徐伟,郑辉;Linux系统内核级安全审计方法研究[J];计算机工程与应用;2002年06期
8 沈熙,谢俊元;Linux通用访问控制框架的设计[J];计算机工程与应用;2003年11期
9 黄建,卿斯汉,魏丕会;基于角色的访问控制[J];计算机工程与应用;2003年28期
10 朱虹;冯玉才;;隐通道识别技术研究[J];计算机科学;2000年05期
中国博士学位论文全文数据库 前5条
1 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
2 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年
3 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
4 单智勇;多安全政策支持框架研究及其在安全操作系统中的实践[D];中国科学院研究生院(软件研究所);2002年
5 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前6条
1 郑晓妹;安全操作系统访问控制机制研究[D];南京航空航天大学;2002年
2 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年
3 董光宇;高安全等级操作系统及网络服务的标识鉴别机制[D];中国科学院研究生院(软件研究所);2002年
4 唐烨;安全操作系统实时审计分析的设计与实现[D];中国科学院研究生院(软件研究所);2002年
5 李云雪;安全操作系统分布式体系框架研究[D];电子科技大学;2004年
6 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 汪安娜;赵玲;;浅析校园网络安全控制策略[J];辽宁广播电视大学学报;2008年02期
2 马力;;浅谈校园网安全控制策略[J];长江论坛;2009年06期
3 徐建忠;;浅谈校园网安全控制策略[J];内蒙古科技与经济;2008年05期
4 娄颖;;浅谈企业内部局域网安全控制策略[J];中小企业管理与科技(上旬刊);2009年06期
5 舒远忠;;浅谈校园网的安全控制措施[J];科技资讯;2008年20期
6 刘福道;;浅谈局域网安全控制策略[J];硅谷;2008年22期
7 吕志恒;;谈校园网安全控制策略[J];科技风;2010年08期
8 熊军;;基于模糊负反馈算法的可演化安全策略研究[J];计算技术与自动化;2008年03期
9 文获和;网络环境下的UNIX系统安全管理[J];电脑与信息技术;1998年03期
10 龚静;计算机网络安全策略的探讨[J];福建电脑;2004年05期
中国重要会议论文全文数据库 前10条
1 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
5 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
6 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
8 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
9 张博;黄皓;薛永岭;;一种基于Nutos访问控制的内核实现机制[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
10 周国勇;;基于多重访问控制的网络边界防御技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国重要报纸全文数据库 前10条
1 安广;让证券公司网络更安全[N];计算机世界;2002年
2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
3 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
4 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
5 北京市科委保密委员会主办;操作系统与数据库的安全漏洞[N];北京科技报;2000年
6 左亚莉;操作系统谁更超值 Linux 遭遇挑战[N];中国民航报;2005年
7 ;谁是未来手机上的王者[N];中国高新技术产业导报;2004年
8 本报记者 刘学习;三大发展趋势铸造应用盾牌[N];计算机世界;2005年
9 王晓玥 罗添;微软Zune手机意欲先“出阁”[N];北京商报;2007年
10 罗小卫;联想抢跑VISTA[N];财经时报;2007年
中国博士学位论文全文数据库 前10条
1 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
4 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
5 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
6 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
8 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
9 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年
10 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
2 韩桂华;Linux内核分析及安全性改进研究[D];西南交通大学;2004年
3 郑晓妹;安全操作系统访问控制机制研究[D];南京航空航天大学;2002年
4 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
5 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
6 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
7 王佳昊;扩展权能控制在主机系统检测与监管系统中的应与研究[D];电子科技大学;2004年
8 袁欢;HIC:一种混合完整性控制的设计与实现[D];国防科学技术大学;2010年
9 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
10 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026