收藏本站
《中国科学院研究生院(软件研究所)》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

支持多安全政策的安全操作系统的研究与实施

梁洪亮  
【摘要】:本文以一个实际的安全操作系统的开发实践为基础,针对日益变化的信息威胁和 各式各样的安全需求,对支持多安全政策的安全操作系统的开发方法进行了研究,取得 了六个方面的主要成果。第一,确立了适用于安全操作系统的安全政策,首次比较系统地 对安全政策及其模型的基本思想、技术和实现方法进行了全面的分析,给出了安全政策 及其模型研究的一个全景视图,为全面认识安全政策及模型的技术发展水平,确定安全 模型的有效实现方法建立了一定的基础。第二,首次结合实际安全操作系统的开发实践 对安全政策的求精方法进行了研究,揭示了不同安全政策之间的本质属性,为以后安全 政策的开发提供了有益的指南。第三,结合Linux操作系统,首次系统地对操作系统的安 全目的、安全服务和安全机制进行了全面分析,给出了Linux内核中安全服务和安全机 制之间的映射关系,并探讨了Linux操作系统核心安全性方面存在的问题提出了基于 Linux开发安全操作系统的建议和方法。第四,提出了一个支持多安全政策的操作系统 安全体系结构(SOSSA),首次将元政策和判定缓冲的概念引入到操作系统内核之中,解 决了以往安全操作系统无法满足不同安全需求的问题,减小了安全操作系统中因为安 全机制的实施所带来的性能影响,并成功地依照此安全体系结构开发出了基于Linux 的安全操作系统RFSOS,该系统已顺利通过了中国公安部计算机信息系统安全产品 的检测,达到了中国等级准则第三级的要求。第五,对多等级安全政策及其实现进行了研 究,提出了一个多等级安全标记公共框架(MLSLCF),首次在RFSOS内同时实现了多等级 保密性访问控制和多等级完整性访问控制。该框架通过记忆主体的访问历史,解决了以 往安全操作系统中主体在某个会话内只能访问一类安全标记客体的问题。在RFSOS 中的应用表明,SLCF的设计和实施在保持系统安全性的同时,极大增强了系统的灵活 性和实用性。第六,对安全政策的规范表示方法进行了研究,提出了一个安全政策规范语 言(SPSL)。使用该安全政策规范语言,可以描述多种不同的安全政策,例如自主访问政策、 多等级访问控制政策、中国墙访问控制政策和类型强制等安全政策。该语言对安全政策 的规范和安全性验证具有重要的理论意义。总之,本文的研究成果为探讨支持多安全政 策的安全操作系统的研究与开发以及向实际应用提供安全的系统软件平台建立了基 础
【学位授予单位】:中国科学院研究生院(软件研究所)
【学位级别】:博士
【学位授予年份】:2002
【分类号】:TP316

手机知网App
【引证文献】
中国期刊全文数据库 前5条
1 何再朗;田敬东;张毓森;;策略管理中的事件合成机制研究[J];电子科技大学学报;2007年S2期
2 臧锐;贺也平;朱继峰;;Linux可信路径安全机制研究及改进[J];计算机应用研究;2007年03期
3 涂俊英;;Linux系统访问控制机制的研究[J];制造业自动化;2010年13期
4 丁丽萍;周博文;王永吉;;基于安全操作系统的电子证据获取与存储[J];软件学报;2007年07期
5 赵庆松,张晓平;安全操作系统和安全模型[J];网络安全技术与应用;2003年10期
中国博士学位论文全文数据库 前3条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 李栋栋;偏序结构下参数化的权限管理[D];中国科学院研究生院(计算技术研究所);2004年
3 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 王曼;新乡学院教务管理信息系统分析与设计[D];山东大学;2011年
2 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
3 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
4 张利云;Linux操作系统中多安全策略框架及一致性研究[D];上海交通大学;2007年
5 张岩;基于Linux内核及系统调用的文件系统管理的研究与实现[D];北京邮电大学;2007年
6 佘影;安全Linux中访问控制研究[D];重庆大学;2007年
7 李耀东;Linux操作系统存取访问控制机制的研究[D];北京交通大学;2008年
8 王燕飞;电信自助服务终端访问控制应用研究[D];中南大学;2008年
9 田民丽;SELinux安全策略配置工具的研究[D];北京交通大学;2010年
10 熊军;基于模糊算法的支持多策略访问控制模型研究及应用[D];湖南大学;2010年
【参考文献】
中国期刊全文数据库 前1条
1 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
中国博士学位论文全文数据库 前1条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
【共引文献】
中国期刊全文数据库 前10条
1 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
2 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
3 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
4 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
5 杨海斌;徐慧君;;计算机网络安全的脆弱性浅析[J];才智;2010年35期
6 张震;张洪刚;;面向电信运营商的系统漏洞分级体系研究[J];电信工程技术与标准化;2010年09期
7 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期
8 何再朗;田敬东;张毓森;;策略管理中的事件合成机制研究[J];电子科技大学学报;2007年S2期
9 陈连栋;吕春梅;;基于模糊综合评判的电力风险评估方法的研究[J];电力科学与工程;2010年11期
10 胡伟;;信息系统等级保护测评[J];电脑编程技巧与维护;2011年20期
中国重要会议论文全文数据库 前10条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
4 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
9 朱薏;朱虹;王元珍;冯玉才;;多级安全数据库安全模型研究[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
10 舒萌;李永辉;张国强;;等级测评项目实施问题思考[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
2 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
3 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年
7 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
8 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
9 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
10 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
中国硕士学位论文全文数据库 前10条
1 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
2 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
3 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
4 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年
5 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年
6 李源;基于虚拟组织的网格安全模型研究[D];西安电子科技大学;2009年
7 郭鸿雁;基于数据挖掘的自适应网络安全审计系统的研究与实现[D];山东师范大学;2011年
8 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
9 逯楠楠;数据库安全审计分析技术研究与应用[D];湖北工业大学;2011年
10 杨司祺;基于共享资源矩阵法的Linux内核隐蔽通道搜索研究[D];北京交通大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 胡向东,王平,张中文;面向电子商务的自助式电子邮票系统[J];重庆邮电学院学报(自然科学版);2001年03期
2 李莉,王平,栾贵兴;一种基于事件检测的分布式网络管理系统模型[J];东北大学学报;2002年07期
3 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
4 柳瑞禹,张志学,郑伟;基于ASP技术的Web应用设计[J];电脑开发与应用;2000年02期
5 陈光;计算机网络的安全技术[J];电脑开发与应用;2001年02期
6 鲍连承;赵景波;;访问控制技术综述[J];电气传动自动化;2006年04期
7 ;中华人民共和国国家标准计算机信息系统安全保护等级划分准则[J];电力信息化;2004年05期
8 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期
9 陈爱平;内部信息行为监管方法[J];计算机安全;2005年08期
10 张沙沙;姜华;谢圣献;李秋静;;基于上下文感知的RBAC动态访问控制研究[J];计算机安全;2009年08期
中国博士学位论文全文数据库 前10条
1 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
2 石文昌;安全操作系统开发方法的研究与实施[D];中国科学院研究生院(软件研究所);2001年
3 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
4 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
5 单智勇;多安全政策支持框架研究及其在安全操作系统中的实践[D];中国科学院研究生院(软件研究所);2002年
6 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
7 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
8 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
9 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年
10 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 郑晓妹;安全操作系统访问控制机制研究[D];南京航空航天大学;2002年
2 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年
3 董光宇;高安全等级操作系统及网络服务的标识鉴别机制[D];中国科学院研究生院(软件研究所);2002年
4 唐烨;安全操作系统实时审计分析的设计与实现[D];中国科学院研究生院(软件研究所);2002年
5 王涛;可动态载入的模块化安全Linux内核[D];中国科学院研究生院(软件研究所);2003年
6 罗联社;基于网络环境的管理信息系统的研究与实现[D];西北工业大学;2003年
7 陈慧;安全审计系统的设计与实现[D];中国科学院研究生院(软件研究所);2004年
8 马桂媛;基于通用访问控制框架LSM的Linux安全内核的研究[D];西南交通大学;2004年
9 李云雪;安全操作系统分布式体系框架研究[D];电子科技大学;2004年
10 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
【二级引证文献】
中国期刊全文数据库 前10条
1 蒋发群;李艳波;;Linux访问控制安全测评[J];信息安全与技术;2010年09期
2 何再朗;田敬东;张毓森;;策略管理中的事件合成机制研究[J];电子科技大学学报;2007年S2期
3 周敏;龚箭;付国瑜;;UNIX系统下的计算机取证证据收集与分析[J];计算机安全;2009年03期
4 周敏;付国瑜;;一种基于Linux的动态取证策略[J];计算机安全;2010年02期
5 谭良;徐志伟;;基于可信计算平台的信任链传递研究进展[J];计算机科学;2008年10期
6 王婷;陈性元;任志宇;;授权管理中的权限衍生计算方法[J];计算机应用;2011年05期
7 臧锐;贺也平;朱继峰;;Linux可信路径安全机制研究及改进[J];计算机应用研究;2007年03期
8 涂俊英;;Linux系统访问控制机制的研究[J];制造业自动化;2010年13期
9 苑金海;刘弘;;基于本体的数据挖掘在电子商务安全中的应用研究[J];科技信息;2010年35期
10 丁丽萍;周博文;王永吉;;基于安全操作系统的电子证据获取与存储[J];软件学报;2007年07期
中国重要会议论文全文数据库 前1条
1 杨柳;李陶深;;Linux安全性分析[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国博士学位论文全文数据库 前9条
1 赵国冬;嵌入式系统弹性应对方法研究[D];哈尔滨工程大学;2011年
2 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
3 李栋栋;偏序结构下参数化的权限管理[D];中国科学院研究生院(计算技术研究所);2004年
4 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
5 吴江;基于本体的知识管理系统关键技术研究[D];西北大学;2007年
6 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
7 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
8 马小龙;信任管理中动态信任传递方法的关键技术研究[D];北京邮电大学;2010年
9 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
中国硕士学位论文全文数据库 前10条
1 王娟;基于策略的网格安全框架研究[D];长春工业大学;2010年
2 孟佳;操作系统试验模拟平台的研究与实现[D];电子科技大学;2010年
3 孙宇琼;嵌入式平台下可信计算协议栈的设计与实现[D];北京邮电大学;2011年
4 王曼;新乡学院教务管理信息系统分析与设计[D];山东大学;2011年
5 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
6 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年
7 司丽敏;可信计算平台信任链理论与技术研究[D];北京工业大学;2011年
8 朱军;基于EnCase的电子数据取证系统设计与实现[D];天津大学;2011年
9 张强;基于Kylin的严格自主访问控制机制研究[D];国防科学技术大学;2011年
10 林尧;基于LSM的改进型Linux入侵检测系统[D];大连理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前1条
1 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
【相似文献】
中国期刊全文数据库 前10条
1 石文昌;孙玉芳;;安全操作系统研究的发展(下)[J];计算机科学;2002年07期
2 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
3 孙波,张相峰,梁彬;基于安全操作系统的安全保障分析[J];小型微型计算机系统;2004年05期
4 陈泽茂,沈昌祥;安全操作系统中基于多策略的应用支持模型[J];计算机工程;2004年21期
5 于海亮;于双元;马晶燕;;基于Linux的安全操作系统测试方法研究[J];铁路计算机应用;2006年04期
6 陈泽茂;沈昌祥;吴晓平;;基于密码隔离的恶意代码免疫模型[J];计算机科学;2008年01期
7 王伟;;基于安全内核的主机防护系统研究[J];电脑知识与技术;2010年21期
8 刘文清;刘海峰;卿斯汉;;基于Linux开发安全操作系统的研究[J];计算机科学;2001年02期
9 石文昌;;安全政策格及一个格的修正[J];计算机科学;2004年06期
10 王志刚,孙允标;最小特权原理应用研究[J];计算机工程;2005年15期
中国重要会议论文全文数据库 前10条
1 罗莉;沈雁;;安全操作系统的开发和设计[A];第八次全国计算机安全学术交流会论文集[C];1993年
2 蔡谊;沈昌祥;;安全操作系统发展现状及对策[A];第十六次全国计算机安全学术交流会论文集[C];2001年
3 海军计算技术研究所安全操作系统课题组;;安全操作系统——SUNIX[A];第八次全国计算机安全学术交流会论文集[C];1993年
4 王建兵;谢永强;黎筱彦;戴浩;;基于CC标准的安全操作系统评估方法研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 王德平;李智山;叶恒波;;血液安全与AIDS控制效果影响因素调查分析[A];中国输血协会第四届输血大会论文集[C];2006年
6 梁洪亮;孙玉芳;;开放源码与信息安全[A];第十六次全国计算机安全学术交流会论文集[C];2001年
7 ;互联网防火墙技术的回顾与展望[A];第十三届全国计算机安全技术交流会论文集[C];1998年
8 黎筱彦;谢永强;宫敏;刘正国;;安全操作系统的强制执行控制实现分析[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 杨涛;沈昌祥;李晓勇;;安全操作系统研究[A];第六次全国计算机安全技术交流会论文集[C];1991年
10 陈萍;宋自林;冒俊峰;;Linux进程间通信机制的安全性研究[A];中国电子学会第七届学术年会论文集[C];2001年
中国重要报纸全文数据库 前10条
1 俞焕听;制定安全政策 让机场管理有章可循[N];中国民航报;2007年
2 ;安全管理需要系统化[N];网络世界;2003年
3 李凯;五举措构建网络安全机制[N];通信产业报;2006年
4 记者 尹岩;百胜率先发布食品安全政策白皮书[N];中国食品报;2008年
5 金晶 时翔;美防长称“一次冷战已足够了” 俄防长说无意挑起第二次冷战[N];新华每日电讯;2007年
6 CA公司eTrust品牌市场拓展经理 Peiyin Pai;理顺安全部署[N];计算机世界;2003年
7 刘路;拉氏:“老欧洲”论调来自“老拉氏”[N];新华每日电讯;2005年
8 本报记者 边歆;平台升级 成本降低[N];网络世界;2005年
9 本报记者 张静宇 辛本健;加强安全对话 促进地区稳定[N];人民日报;2004年
10 记者 白洁;中德高级军官安全政策研讨班在京开班[N];人民日报;2006年
中国博士学位论文全文数据库 前10条
1 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 单智勇;多安全政策支持框架研究及其在安全操作系统中的实践[D];中国科学院研究生院(软件研究所);2002年
3 倪峰;国会与冷战后的美国安全政策[D];中国社会科学院研究生院;2001年
4 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
5 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
6 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
7 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
8 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年
9 张力;冷战后时期印度的外交与战略安全[D];四川大学;2006年
10 刘剑文;贸易自由化与中国粮食安全政策[D];华中农业大学;2003年
中国硕士学位论文全文数据库 前10条
1 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年
2 郭丽;基于Linux的安全操作系统的研究[D];昆明理工大学;2003年
3 高洪涛;四级安全操作系统中审计系统的研究与设计[D];浙江大学;2005年
4 雷云;阿富汗反恐战争与巴基斯坦安全政策变化的研究——动因、影响与评估[D];复旦大学;2010年
5 王瑜;安全操作系统标识与鉴别及访问控制机制的设计与实现[D];中国科学院研究生院(软件研究所);2004年
6 李成亚;冷战后美国对朝鲜半岛安全政策分析[D];武汉大学;2004年
7 易明;基于Linux的安全操作系统—SLinux的研究与设计[D];西安电子科技大学;2004年
8 赵志科;《结构化保护级》安全操作系统之网络子系统的研究与开发[D];中国科学院研究生院(软件研究所);2003年
9 刘伟;基于角色的访问控制模型在安全操作系统中的实现[D];中国科学院研究生院(软件研究所);2003年
10 邢常亮;安全OS中加密文件系统与可信恢复问题研究[D];中国科学院研究生院(软件研究所);2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026