学位论文 > 优秀研究生学位论文题录展示

安全操作系统模型和实现结构研究

作 者: 朱鲁华
导 师: 沈昌祥
学 校: 中国人民解放军信息工程大学
专 业: 计算机软件与理论
关键词: 安全操作系统 安全模型 安全策略结构 自主访问控制 强制访问控制 特权 特权集 转换函数
分类号: TP316
类 型: 博士论文
年 份: 2002年
下 载: 603次
引 用: 7次
阅 读: 论文下载
 

内容摘要


操作系统安全问题是信息安全领域最重要和最基本的问题之一。本文以UNIX操作系统为平台,重点对安全操作系统模型和安全策略实现结构进行了研究。 本文通过重点分析针对UNIX操作系统的一些攻击实例,指出现有的UNIX操作系统自主访问机制和超级用户特权实现方式是最主要的安全问题。在对BLP模型进行分析的基础上,提出了以BLP模型为基础的完整性和特权角色扩展的UNIX操作系统安全模型。BLP模型主要注重保密性控制,控制信息从高安全级传向低安全级,而缺少完整性控制,不能控制“向上写(write up)”操作,“向上写”操作存在着潜在的问题。为此,我们提出BLP安全模型的完整性改进方法,为主体和客体增加完整性级别标识,当客体的安全级严格支配主体的安全级时,即低保密性进程要进行向上写高保密性数据时,要增加判别主体和客体的完整性级别,此时,主体完整性级别必须支配客体的完整性级别。 在BLP模型的具体实现中,还必须控制可信主体的权限,为此,我们提出的对BLP模型另一改进方法是特权和角色扩展,增加特权和角色的概念,实施最小特权原则。为UNIX操作系统内核定义了29种进程能够拥有的特权,为了更好地与主体和客体关联,又提出了特权集的概念,将一个或多个特权的集合组成特权集。为每个进程定义三个特权集:基本特权集、内核授权集、有效特权集。与每个可执行文件关联两个特权集:潜在特权集和许可特权集。 本文系统地讨论了特权转换和系统安全状态转换规则。在给出特权转换的基本规则以后,详细讨论了exec()、setpriv()和chpriv()这三个系统调用的特权转换规则。给出了初始系统状态和系统的安全状态要求,定义了21个状态转换函数。 本文提出了一种新的基于UNIX操作系统的安全策略实现结构。新结构的基本思想是:将安全策略的定义、策略决定和策略执行机制相分离。采取了安全策略驱动程序、安全策略开关表、安全策略模块、安全策略服务器和消息通信机制相结合的方法,其中,安全策略驱动程序、安全策略开关表和安全策略模块位于操作系统内核中,安全策略服务器不在内核实现,而是在核心外,安全策略服务器与内核中的安全策略驱动程序、安全策略模块通过消息机制通信。这种结构使得操作系统能够灵活地支持不同的安全策略,而且对于一个给定的安全策略,系统能够配置成支持不同的安全策略配置参数,而不需要重新编译内核或修改文件系统格式。 本文详细讨论了安全策略实现结构中各模块的主要功能和相互关系,不仅给出了在这种安全策略实现结构中安全访问控制流程,而且给出了消息头和消息体信息工程大学博士学位论文格式定义,定义了10种消息的主要功能,重点对安全策略服务器与内核中的安全策略驱动程序、安全策略模块之间的消息通信机制进行了分析。本文讨论了DAC和MAC策略在上述安全策略实现结构中的实现。 本文最后介绍了全文研究的应用实践,一是一个实际的安全操作系统的实现研究;二是设计和实现了一个基于主流商用UN工X操作系统的操作系统安全增强系统。

全文目录


摘要  2-4
ABSTRACT  4-11
第一章 绪论  11-27
  1.1 引言  11-12
  1.2 相关标准  12-16
    1.2.1 可信计算机评估标准  12-13
    1.2.2 信息技术评估公共标准  13-15
    1.2.3 计算机信息系统安全保护等级划分准则  15-16
  1.3 安全策略  16-19
    1.3.1 自主存取控制和强制存取控制  16-17
    1.3.2 多级安全策略MLS  17-18
    1.3.3 Clark-Wilson策略  18
    1.3.4 Chinese Wall策略  18-19
  1.4 安全操作系统的进展  19-24
    1.4.1 DTE-Unix  19-20
    1.4.2 DTOS  20
    1.4.3 FLASK  20-21
    1.4.4 SPIN  21-22
    1.4.5 RSBAC-Linux  22-23
    1.4.6 Adage  23
    1.4.7 国内的研究情况  23-24
  1.5 本文的主要研究内容及贡献  24-26
    1.5.1 主要研究内容  24-25
    1.5.2 研究贡献  25-26
  1.6 论文章节安排  26-27
第二章 UNIX操作系统安全问题  27-39
  2.1 UNIX身份标识与鉴别  27-28
  2.2 UNIX访问控制  28-30
    2.2.1 文件权限  28-29
    2.2.2 新文件的所有权和权限  29
    2.2.3 访问权限确认  29
    2.2.4 目录与访问权限  29-30
    2.2.5 SUID/SGID  30
  2.3 UNIX安全问题  30-31
    2.3.1 访问控制粒度不细  30
    2.3.2 超级用户(root)  30-31
    2.3.3 目录权限  31
    2.3.4 SUID/SGID  31
    2.3.5 PATH与特洛伊木马攻击  31
  2.4 UNIX操作系统攻击实例分析  31-38
    2.4.1 针对环境变量的攻击  31-33
    2.4.2 SUID程序缓冲溢出  33-34
    2.4.3 特权程序漏洞  34-36
    2.4.4 动态库  36
    2.4.5 SUID程序漏洞攻击  36-38
  2.5 本章小结  38-39
第三章 以BLP模型为基础的完整性和特权角色扩展  39-56
  3.1 主要安全模型  39-46
    3.1.1 有穷状态机模型  39
    3.1.2 存取矩阵模型  39-41
    3.1.3 访问控制模型  41-46
    3.1.4 信息流模型  46
    3.1.5 存取模型与信息流模型的区别和联系  46
  3.2 BLP模型  46-50
    3.2.1 模型元素  47
    3.2.2 系统状态  47-48
    3.2.3 状态转换规则  48
    3.2.4 安全公理  48-50
    3.2.5 BLP模型系统安全定理  50
  3.3 以BLP模型为基础的完整性和特权角色扩展  50-55
    3.3.1 BLP模型分析  50-51
    3.3.2 BLP安全模型的完整性扩展  51-54
    3.3.3 BLP安全模型的特权角色扩展  54-55
  3.4 本章小结  55-56
第四章 UNIX安全操作系统模型  56-81
  4.1 系统抽象  56-57
  4.2 特权和特权集  57-61
    4.2.1 特权定义  57-58
    4.2.2 特权集  58-60
    4.2.3 特权集相互关系  60-61
  4.3 系统安全策略  61
  4.4 系统状态变量  61-64
  4.5 特权转换规则  64-67
    4.5.1 基本规则  64-65
    4.5.2 初始特权  65
    4.5.3 特权转换  65-67
  4.6 安全系统状态  67-68
  4.7 初始系统状态和转换函数  68-79
    4.7.1 初始系统状态  68-69
    4.7.2 系统状态转换函数  69-79
  4.8 本章小结  79-81
第五章 安全策略实现结构  81-107
  5.1 安全属性定义  81-82
  5.2 安全策略结构  82-85
    5.2.1 安全策略结构图  82-83
    5.2.2 主要安全部件交互关系  83-84
    5.2.3 安全访问流程  84-85
  5.3 安全策略开关表  85-88
    5.3.1 相关数据结构  85-86
    5.3.2 入口函数  86-88
  5.4 安全策略模块  88-90
  5.5 安全策略服务器  90-91
  5.6 安全策略驱动程序  91-96
    5.6.1 安全策略驱动程序次设备  92
    5.6.2 安全策略驱动程序功能  92-95
      5.6.2.1 消息处理  92-94
      5.6.2.2 发送到策略服务器的消息  94
      5.6.2.3 服务器发出的消息  94-95
      5.6.2.4 进程同步  95
    5.6.3 设备驱动程序入口函数  95-96
      5.6.3.1 安全设备初始化  96
      5.6.3.2 安全设备的ioctl()接口  96
  5.7 安全策略数据库  96-99
    5.7.1 数据库记录格式  97
    5.7.2 数据库组织  97-98
    5.7.3 数据库接口函数  98-99
  5.8 消息机制  99-104
    5.8.1 消息头格式  99-100
    5.8.2 消息体格式  100-101
    5.8.3 消息类型  101-104
  5.9 本章小结  104-107
第六章 DAC和MAC实现结构分析  107-127
  6.1 DAC实现结构分析  107-119
    6.1.1 传统的UNIX自主策略  107-108
    6.1.2 访问控制表ACL  108-112
      6.1.2.1 ACL在操作系统中的表示  110
      6.1.2.2 对客体的自主检查  110
      6.1.2.3 客体的初始ACL  110
      6.1.2.4 ACL表示  110-112
    6.1.3 DAC策略部件及交互关系  112-114
    6.1.4 DAC策略模块  114-116
    6.1.5 DAC策略服务器  116-118
    6.1.6 系统调用、库及命令  118-119
  6.2 MAC实现结构分析  119-126
    6.2.1 敏感标记和标签  119-120
    6.2.2 MAC策略部件及交互关系  120-122
    6.2.3 MAC策略模块  122-125
    6.2.4 MAC策略服务器  125-126
    6.2.5 系统调用、库及命令等  126
  6.3 本章小结  126-127
第七章 原型系统的实现  127-136
  7.1 安全操作系统原型系统的实现  127-133
    7.1.1 系统概述  127
    7.1.2 系统逻辑结构设计  127-128
    7.1.3 系统管理角色  128-129
    7.1.4 系统安全数据库  129-130
    7.1.5 主要模块  130-133
      7.1.5.1 标识与鉴别  130
      7.1.5.2 安全策略驱动程序  130-131
      7.1.5.3 DAC  131
      7.1.5.4 MAC  131-132
      7.1.5.5 授权和特权  132
      7.1.5.6 审计  132-133
    7.1.6 修改和新增的数据结构  133
    7.1.7 原型系统实现进展  133
  7.2 操作系统安全增强系统的设计与实现  133-135
    7.2.1 设计背景  133
    7.2.2 设计目标  133-134
    7.2.3 主要功能模块  134-135
    7.2.4 实际应用  135
  7.3 本章小结  135-136
第八章 总结和展望  136-139
  8.1 本文研究内容的总结  136-137
  8.2 进一步研究工作的展望  137-139
致谢  139-140
参考文献  140-148
博士期间发表的论文  148
博士期间参加的科研工作  148

相似论文

  1. 云存储中大规模加密小文档存储管理研究与实现,TP333
  2. 图像与视频序列的颜色校正研究,TP391.41
  3. 亲属特权与“亲亲相隐”之比较,D929
  4. 雷诺兹特权、新闻自由与英国诽谤法改革,DD913;G210
  5. 中职学校校园网的研究与设计,TP393.18
  6. 实时嵌入式系统VxWorks安全机制的研究与实现,TP316.2
  7. 税务系统分布式数据库安全策略的研究与实现,TP311.13
  8. 我国律师保守职业秘密问题研究,D926.5
  9. SNMPv2协议安全性分析与实践,TP393.08
  10. 面向主题的物联网安全模型设计与研究,TN915.08
  11. 不同时间尺度下刺槐林地土壤水分变化规律,S714
  12. 论新闻记者拒证特权,D922.16
  13. 节约型政府建设视野下我国公车改革问题研究,D630
  14. 多级安全数据库测试技术研究与测试工具设计,TP311.13
  15. 基于时—空模型的电力市场交易信息安全策略,TM73
  16. 基于模型的组群安全分析方法及应用,TP393.08
  17. RFID-SIM技术在手机支付中应用的研究,TP391.44
  18. 强制访问控制在Windows上实施框架的研究与改进,TP393.08
  19. 植物新品种知识产权保护研究,D923.4
  20. 论公共服务特许经营合同中的行政特权,D923.6
  21. 基于角色的自主访问控制机制的研究与实现,TP316

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 操作系统
© 2012 www.xueweilunwen.com