收藏本站
《电子科技大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

嵌入式操作系统安全保障技术研究

吴新勇  
【摘要】:随着计算机和网络的发展,越来越多的嵌入式设备接入了互联网,计算资源的共享跨越了空间和时间的限制,信息安全的问题显得越来越重要。操作系统是嵌入式系统的核心基础设施,如果缺乏这个安全的根基,构筑在其上的应用系统以及安全系统的安全性将得不到根本保障。我国的政府、国防、金融、普通消费市场等领域对嵌入式设备的安全都有各自的要求,但都需要找到一个既满足功能、性能要求,又具备足够的安全可信度的嵌入式操作系统。本论文以此为目标展开了理论上和实践上的研究,取得了若干有用的成果,并有所突破。 本文首先详细分析了嵌入式操作系统安全危害的种类及来源,分阶段总结了几十年来的安全操作系统领域的研究成果及最新发展趋势,然后深入地研究了操作系统的安全机制及实现技术,理清了安全性研究和开发安全的嵌入式操作系统的思路。 在上述基础上,论文围绕着嵌入式安全操作系统的核心问题——安全核展开研究。从支持多策略和动态策略的角度深入剖析了安全核及相关概念,根据安全核的需求和设计原则在以下几个方面进行了重点研究: 1.多策略集成性研究 支持多策略和动态策略是安全操作系统目前发展的趋势。本文对访问控制策略和访问支持策略进行研究,同时研究了不同安全策略作用下嵌入式操作系统的状态迁移模型、安全服务分类和控制需求之间的关系,探讨了策略的可实现性问题。提出了一种多策略集成性模型,并设计了多策略语言。 2.安全核体系结构 本文在分析传统安全核和引用监视器的作用及其不足的基础上,提出了一种支持动态策略的安全核体系结构。整个安全核的设计分离了决策和实施,采用决策缓存优化了性能。除了多策略和动态策略的支持问题,本文还对安全扩展、策略在线升级模型等关键问题进行了研究。 3.授权撤消问题 分析了现有安全操作系统对权限撤销操作支持的不足之处,并根据安全核的特点提出了一种结合级联和非级联两种互补特性的权限撤销机制,用于点到点和点到面的权限撤销。并且探讨了权限撤销可能对任务的关键操作带来的不可预料的破坏问题及其解决方法。该授权撤消机制能够满足嵌入式安全操作系统的绝大多数权限撤销操作需要。 4.基于以上各方面研究的成果,最后实现了一个嵌入式操作系统安全核原 WP=6 型,通过功能和性能测试证明了我们提出的安全核体系结构的合理性和实用性。 除上述工作外,本论文还对嵌入式操作系统的其他安全保障技术进行了研究和探讨,主要集中在以下两个方面: 一是应用级安全问题,通过把反射技术和引用监视器思想相结合,提出了基于安全元对象的应用级引用监视器技术,并通过应用实例探讨了该技术。基于反射机制的安全增强具有运行开销小, 同时安全策略定制灵活、易于扩展等优点。 二是提出了一种基于安全操作系统的域访问控制机制,把安全操作系统的访问控制与网络的访问控制结合起来,用安全节点验证网络连结的安全性,用安全路由器过滤节点之间交换的数据包,建立了专用网络的强安全模型。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王亚杰;李殿起;徐心和;;基于双树复小波变换的图像融合方法[J];计算机工程;2008年15期
2 李鹏;徐德智;尹艳;;动态多策略本体映射与集成方法研究[J];计算机工程与应用;2009年30期
3 刘忠强;柳长安;李国栋;;多策略网络信息采集系统的设计与实现[J];中国电力教育;2007年S3期
4 徐德智;李鹏;尹艳;;基于AHP的多策略映射与集成方法[J];计算机工程;2009年12期
5 曾凡秩;尹艳;;一种改进的多策略映射与结合方式研究[J];计算机应用研究;2009年10期
6 曾凡秩;;基于可信度的多策略本体映射[J];计算机工程;2009年23期
7 胡大磊;周学海;;平台无关的访问控制框架研究与实现[J];计算机系统应用;2010年03期
8 郭庆,陈纯;一种基于能力的联合承诺机制[J];浙江大学学报(工学版);2003年04期
9 吴懿慧;;基于数据挖掘的无瘤生存率探讨[J];中国科技信息;2009年09期
10 倪小军;姜晓峰;葛亮;;基于多策略的三角网格面快速重构算法[J];微电子学与计算机;2011年01期
11 郭庆,陈纯;一种多策略整合的协商框架[J];浙江大学学报(工学版);2004年02期
12 肖明军,张巍,邹翔,蔡庆生;一种多策略联合信息抽取方法[J];小型微型计算机系统;2005年04期
13 罗拥军;;GIS中多策略并发控制策略及其性能测试[J];广西职业技术学院学报;2009年01期
14 曹鹏,乔秦宝,宋光爱;Integrated Circuit 卡应用系统安全设计研究[J];武汉水利电力大学学报;1998年01期
15 陈亮,黎忠文,李堂秋,郑建仙;反射机制的安全核技术在微机联锁系统中实现[J];计算机工程与应用;2005年06期
16 黎忠文,熊光泽;安全核机制的分析[J];电子科技大学学报;2001年01期
17 赵战生,冯登国;信息安全技术讲座(三)数据库和操作系统的安全[J];中国金融电脑;1999年05期
18 于淑英;黄皓;刘国斌;;微内核完整性保障研究与应用[J];计算机科学;2009年01期
19 吴新勇;熊光泽;;支持动态策略的安全核(Security Kernel)机制的研究[J];计算机科学;2002年11期
20 吴新勇;熊光泽;桑楠;;多安全策略集成性问题的分析与解决[J];计算机科学;2004年05期
中国重要会议论文全文数据库 前10条
1 陈亮;黎忠文;郑建仙;;安全核技术在微机联锁系统中的实现[A];中国自动化学会、中国仪器仪表学会2004年西南三省一市自动化与仪器仪表学术年会论文集[C];2004年
2 刘运通;胡江碧;高文学;;论道路安全核查[A];中国公路学会公路规划分会2003年文集[C];2003年
3 黄河燕;陈肇雄;;基于多策略的交互式智能辅助翻译平台总体设计[A];机器翻译研究进展——2002年全国机器翻译研讨会论文集[C];2002年
4 王学海;苏宝志;;计算机系统安全理论及其实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 王卫红;曹玉辉;覃征;;多策略自适应迁移决策模糊控制算法[A];2006中国控制与决策学术年会论文集[C];2006年
6 杨涛;沈昌祥;李晓勇;;安全操作系统研究[A];第六次全国计算机安全技术交流会论文集[C];1991年
7 周晓军;马君;肖静;;面向CBT的多策略VRML建模方法[A];立体图象技术及其应用研讨会论文集[C];2005年
8 杨涛;曹进克;;局部网保密方案研究与设计[A];第四次全国计算机安全技术交流会论文集[C];1989年
9 沈晴霓;卿斯汉;贺也平;沈建军;;一种多策略适应的POSIX权能遗传算法[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
10 李丽萍;卿斯汉;贺也平;;基于访问控制空间的多策略安全体系结构[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国重要报纸全文数据库 前10条
1 记者 姚世新;首只多策略增长基金上市[N];中国保险报;2004年
2 罗鼎;手机业渐显新形势 波导多策略应对[N];中国高新技术产业导报;2004年
3 本报记者 徐婧婧;华宝兴业:A股市场或“涅槃”[N];上海证券报;2008年
4 张潇芮;“中西合璧”基金决胜中国股市[N];中国企业报;2004年
5 沈闻涧;顺德小家电:多策略赢得大发展[N];中国电子报;2004年
6 实习记者 刘小敏;华宝兴业多策略增长基金热销[N];证券日报;2004年
7 见习记者 郑焰本报记者 贾宝丽;10派20元 基金分红出手大方[N];上海证券报;2007年
8 记者 潘继红;华宝兴业多策略增长基金获准发行[N];国际商报;2004年
9 木鱼;首只净值不足1元开基分红[N];海峡财经导报;2008年
10 高和平;华宝兴业“震”市爆冷门[N];华夏时报;2008年
中国博士学位论文全文数据库 前10条
1 吴新勇;嵌入式操作系统安全保障技术研究[D];电子科技大学;2003年
2 黎忠文;分布式控制系统中新安全保障技术的研究——安全核技术[D];电子科技大学;2001年
3 徐震;支持多策略的安全数据库系统研究[D];中国科学院研究生院(软件研究所);2005年
4 李杨;高频地波雷达背景感知与目标检测技术研究[D];哈尔滨工业大学;2010年
5 叶施仁;海量数据约简与分类研究[D];中国科学院研究生院(计算技术研究所);2001年
6 刘柏嵩;基于Web的通用本体学习研究[D];浙江大学;2007年
7 林植;基于策略的访问控制关键技术研究[D];华中科技大学;2006年
8 李卫;领域知识的获取[D];北京邮电大学;2008年
9 张靖岩;高层建筑竖井内烟气流动特征及控制研究[D];中国科学技术大学;2006年
10 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 杨霞;嵌入式操作系统信息安全核技术的研究与实现[D];电子科技大学;2004年
2 赵雷;多策略数据挖掘平台MSMiner构建中若干问题的研究[D];山东科技大学;2003年
3 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
4 张佳楠;基于嵌入式系统的车站信号安全软件设计与实现[D];北京交通大学;2006年
5 张庆军;本体映射中的推理修正与抽取算法研究[D];中南大学;2009年
6 李鹏;基于可信度预测的多策略本体映射研究[D];中南大学;2009年
7 李蓉;针对嵌入式系统安全核的测试技术研究与实现[D];电子科技大学;2005年
8 崔秀芳;信息集成中多策略本体映射方法研究[D];山东大学;2008年
9 袁萌伽;异构本体间映射方法研究[D];哈尔滨工程大学;2008年
10 高攀;基于多策略数据挖掘模型的图书销售智能分析系统研究与设计[D];华东师范大学;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978