收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

安全操作系统模型和实现结构研究

朱鲁华  
【摘要】: 操作系统安全问题是信息安全领域最重要和最基本的问题之一。本文以UNIX操作系统为平台,重点对安全操作系统模型和安全策略实现结构进行了研究。 本文通过重点分析针对UNIX操作系统的一些攻击实例,指出现有的UNIX操作系统自主访问机制和超级用户特权实现方式是最主要的安全问题。在对BLP模型进行分析的基础上,提出了以BLP模型为基础的完整性和特权角色扩展的UNIX操作系统安全模型。BLP模型主要注重保密性控制,控制信息从高安全级传向低安全级,而缺少完整性控制,不能控制“向上写(write up)”操作,“向上写”操作存在着潜在的问题。为此,我们提出BLP安全模型的完整性改进方法,为主体和客体增加完整性级别标识,当客体的安全级严格支配主体的安全级时,即低保密性进程要进行向上写高保密性数据时,要增加判别主体和客体的完整性级别,此时,主体完整性级别必须支配客体的完整性级别。 在BLP模型的具体实现中,还必须控制可信主体的权限,为此,我们提出的对BLP模型另一改进方法是特权和角色扩展,增加特权和角色的概念,实施最小特权原则。为UNIX操作系统内核定义了29种进程能够拥有的特权,为了更好地与主体和客体关联,又提出了特权集的概念,将一个或多个特权的集合组成特权集。为每个进程定义三个特权集:基本特权集、内核授权集、有效特权集。与每个可执行文件关联两个特权集:潜在特权集和许可特权集。 本文系统地讨论了特权转换和系统安全状态转换规则。在给出特权转换的基本规则以后,详细讨论了exec()、setpriv()和chpriv()这三个系统调用的特权转换规则。给出了初始系统状态和系统的安全状态要求,定义了21个状态转换函数。 本文提出了一种新的基于UNIX操作系统的安全策略实现结构。新结构的基本思想是:将安全策略的定义、策略决定和策略执行机制相分离。采取了安全策略驱动程序、安全策略开关表、安全策略模块、安全策略服务器和消息通信机制相结合的方法,其中,安全策略驱动程序、安全策略开关表和安全策略模块位于操作系统内核中,安全策略服务器不在内核实现,而是在核心外,安全策略服务器与内核中的安全策略驱动程序、安全策略模块通过消息机制通信。这种结构使得操作系统能够灵活地支持不同的安全策略,而且对于一个给定的安全策略,系统能够配置成支持不同的安全策略配置参数,而不需要重新编译内核或修改文件系统格式。 本文详细讨论了安全策略实现结构中各模块的主要功能和相互关系,不仅给出了在这种安全策略实现结构中安全访问控制流程,而且给出了消息头和消息体 信息工程大学博士学位论文 格式定义,定义了10种消息的主要功能,重点对安全策略服务器与内核中的安全 策略驱动程序、安全策略模块之间的消息通信机制进行了分析。本文讨论了DAC 和MAC策略在上述安全策略实现结构中的实现。 本文最后介绍了全文研究的应用实践,一是一个实际的安全操作系统的实现 研究;二是设计和实现了一个基于主流商用UN工X操作系统的操作系统安全增强系 统。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 柳金强;;电视播控机房的安全策略[J];科技信息;2011年15期
2 刘佰泉;贾立柱;;Web站点安全策略探析[J];科技与企业;2011年08期
3 梁大卫;;企业管理信息系统的安全策略[J];企业技术开发;2011年11期
4 郭刚;;浅议网络信息安全及防范[J];现代商业;2011年21期
5 陈孟建;;防火墙安全策略的研究与分析[J];科教新报(教育科研);2011年26期
6 戴玲;冯蕾;;电子档案的安全目标及策略[J];云南档案;2011年06期
7 夏冰;郑秋生;;一种定量和定性的安全策略评估方法[J];中原工学院学报;2011年02期
8 任月鸥;高文举;李秋菊;;在校园网络环境下防火墙技术的应用研究[J];硅谷;2011年12期
9 裴莉;;高校校园网信息安全策略[J];科技信息;2011年17期
10 冯春艳;庄海燕;;中小企业ERP系统在使用和维护中的安全策略[J];技术与市场;2011年07期
11 李伟鸿;;金融网络安全策略及关键技术[J];科技情报开发与经济;2011年18期
12 吴江;李太勇;刘洋洋;;高校教务系统的安全策略研究[J];中国教育信息化;2011年09期
13 王涌;周欣;张龙;郭智博;;三平方公里数字园区安全策略[J];信息安全与通信保密;2011年08期
14 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期
15 方应群;;ERP实验中心网络建设与安全策略[J];软件导刊;2011年08期
16 王纯;;探析防火墙技术[J];无线互联科技;2011年06期
17 庄文玲;;构建安全的计算机信息网络探析[J];济南职业学院学报;2011年03期
18 康炜;;校园网P2P应用的安全分析及策略[J];吉林省教育学院学报(学科版);2011年07期
19 任庆;;校园网的一些安全问题及其相关策略和防范[J];软件导刊;2011年06期
20 谢国睿;;企业移动信息化安全不可小觑[J];IT时代周刊;2011年13期
中国重要会议论文全文数据库 前10条
1 任海华;;企业信息安全——以人为本[A];经济、技术与环境——全国经济管理院校工业技术学研究会第九届学术年会论文集[C];2008年
2 王为;李笑林;尹晓晖;;内部网络中客户端计算机安全策略[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 陈波;;制定有效信息系统安全管理策略[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
4 耿翕;崔之祜;;网络防火墙技术的应用及分析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 华建兴;;网上银行的安全策略探讨[A];第十六次全国计算机安全学术交流会论文集[C];2001年
6 李超;;网络安全技术及策略[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 胡庭川;;企业信息网络安全的策略及技术——上海烟草(集团)公司信息网络安全策略的规划[A];中国烟草行业信息化研讨会论文集[C];2004年
8 刘庆江;王建华;郭昕;;移动Agent在校园网络安全管理模型中的应用研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
9 赖宏应;;信息化建设中的信息网络安全专题——安全威胁和安全策略[A];四川省通信学会2003年学术年会论文集[C];2003年
10 敖军;;集控自动化系统中WEB的应用[A];贵州省电机工程学会2007年优秀论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
2 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
3 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
4 张志勇;数字版权管理中的安全策略分析与选取[D];西安电子科技大学;2009年
5 温红子;商务安全策略及其形式分析研究[D];中国科学院研究生院(软件研究所);2005年
6 徐震;支持多策略的安全数据库系统研究[D];中国科学院研究生院(软件研究所);2005年
7 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
8 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
9 张明生;柔性访问控制研究[D];贵州大学;2008年
10 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 陆萍萍;多Agent系统中信任管理研究[D];扬州大学;2007年
2 张翼;基于SOA的铁路信息共享平台安全策略研究[D];北京交通大学;2008年
3 马芳;石家庄市工商银行中间业务安全方案设计[D];四川大学;2003年
4 李京旭;数字校园中J2EE安全研究与应用[D];国防科学技术大学;2004年
5 朱靓;税务信息系统中信息安全保障的研究[D];福州大学;2006年
6 张健;川师大校园网安全方案设计与实现[D];四川大学;2005年
7 何为超;网络安全管理系统的设计与实现[D];西北工业大学;2006年
8 高羽;多层次的金融信息系统安全体系研究[D];西北大学;2006年
9 张栋;网格环境下基于模糊集合理论的层次型信任关系研究[D];解放军信息工程大学;2006年
10 祖峰;计算机终端安全管理策略及应用的研究[D];北京邮电大学;2008年
中国重要报纸全文数据库 前10条
1 郭志中;本地安全策略恢复小技巧[N];电脑报;2005年
2 沈建;谨防安全策略的五大基本错误[N];计算机世界;2008年
3 ;一般无线产品采取的安全策略[N];中国计算机报;2002年
4 李汉强;做好你的安全策略[N];中国电脑教育报;2004年
5 广东 李新祥;隐私文件的安全策略[N];电脑报;2002年
6 张琳;2008更加注重安全策略[N];网络世界;2008年
7 裴秋红;两种安全策略并行[N];网络世界;2002年
8 飘零雪;用好“本地安全策略”[N];电脑报;2003年
9 双力;WinXP的五点安全策略[N];中国计算机报;2004年
10 ;安全策略和需求分析[N];计算机世界;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978