学位论文 > 优秀研究生学位论文题录展示

《结构化保护级》安全操作系统若干关键技术的研究

作 者: 刘文清
导 师: 卿斯汉
学 校: 中国科学院研究生院(软件研究所)
专 业: 计算机应用技术
关键词: 安全操作系统 结构化保护级 保护框架 安全目标 安全模型
分类号: TP316
类 型: 博士论文
年 份: 2002年
下 载: 345次
引 用: 11次
阅 读: 论文下载
 

内容摘要


本文围绕着一个符合GB17859第四级《结构化保护级安全操作系统的设计开发,从理论和实践两个方面研究了高安全等级操作系统研制所涉及的一些关键技术问题。论文取得了以下六个方面的主要成果:第一,首次结合GB17859和GB/T18336,提出了一个符合GB17859《结构化保护级》安全操作系统的保护框架(SPLPP),为系统的开发和将来的评测奠定了基础,并可注册到我国相关安全产品检验、测评、认证部门。第二,对应于安全保护框架SPLPP,首次按照GB/T18336要求,对一个安全功能符合GB17859《结构化保护级》相应要求的安全操作系统进行了详细的安全目标(ST)设计。该安全目标既是系统的一份概要设计说明书,也是系统顶层功能规范的基础。第三,在深入研究多级安全模型、完整性模型、基于角色的授权模型等基础上,首先提出了一个修改BLP模型(MBLP)的方案,并在一个自主开发的安全操作系统中得到了应用;然后通过将BLP模型、Clark-Wilson模型、DTE模型、RBAC模型有机地集成应用,提升出一个支持机密性、完整性和授权等多安全策略的,可实现动态授权的访问控制模型(DAACM)。DAACM符合论文中给出的《结构化保护级》安全操作系统设计的需要,并将实际应用于该系统的设计之中。第四,借助一种受限的句法语言,研究了对系统顶层功能进行半形式化规范的方法和过程,而顶层功能规范则为系统验证、隐蔽通道分析等后继工作奠定了基础。第五,通过研究当前国际上安全操作系统设计新技术——Flask体系结构并采用其先进设计思想,确立了适合《结构化保护级》安全操作系统实现的安全体系结构,该安全体系结构具有安全策略判定与安全实施在系统中的分离以及系统模块化等性质。第六,对高等级安全操作系统设计的其它几个关键问题,包括隐蔽通道分析处理、可信路径等做了有益的探索,给出了其在系统中实现的大致方案。总之,本文探讨和积累了许多《结构化保护级》安全操作系统设计的技术和经验,其研究成果为我国更高安全等级操作系统的设计和开发奠定了基础。

全文目录


基金资助  4-6
摘要  6-8
Abstract  8-10
目录  10-14
图表目录  14-16
第一章 引言  16-26
  1.1 研究背景  16-21
    1.1.1 操作系统安全是信息系统安全的基础  16
    1.1.2 安全操作系统的开发与应用  16-18
    1.1.3 高安全等级操作系统开发面临挑战  18-21
  1.2 研究主题与目标  21-22
  1.3 论文的主要贡献  22-23
  1.4 论文的组织结构  23-26
第二章 需求分析与安全保护框架  26-52
  2.1 安全功能与安全保证  26-28
    2.1.1 在安全标准上的体现  26-27
    2.1.2 在实践中的一些应用  27-28
  2.2 安全保护框架(PP)  28-31
    2.2.1 PP的结构组成  29
    2.2.2 PP的完备性、一致性和有效性  29-30
    2.2.3 PP编制实践  30-31
  2.3 《结构化保护级》安全操作系统的安全保护框架  31-50
    2.3.1 安全环境  31-33
    2.3.2 安全目的  33-35
    2.3.3 安全功能要求  35-41
    2.3.4 安全保证要求  41-45
    2.3.5 基本原理  45-50
  2.4 本章小结  50-52
第三章 系统概要设计与安全目标  52-80
  3.1 系统安全目标(ST)  52-57
    3.1.1 ST的结构组成  52-53
    3.1.2 目标系统(TOE)  53-56
    3.1.3 ST编写实践  56-57
  3.2 《结构化保护级》安全操作系统的安全目标  57-78
    3.2.1 IT安全要求  57-64
    3.2.2 TOE概要规范  64-75
    3.2.3 PP声明  75-76
    3.2.4 基本原理  76-78
  3.3 本章小结  78-80
第四章 多策略支持与安全模型设计  80-110
  4.1 相关安全模型分析  81-90
    4.1.1 Bell-LaPadula模型  81-84
    4.1.2 基于角色的存取控制(RBAC)模型  84-87
    4.1.3 DTE模型  87-88
    4.1.4 Clark-Wilson模型  88-90
    4.1.5 模型总结  90
  4.2 修改BLP安全模型(MBLP)及其应用  90-98
    4.2.1 MBLP模型设计  91-93
    4.2.2 MBLP安全模型在SecLinux v3中的应用  93-98
  4.3 实现动态授权的访问控制模型(DAACM)  98-108
    4.3.1 DAACM模型的安全策略与信息保护原理  98-101
    4.3.2 DAACM架构描述  101-108
  4.4 本章小结  108-110
第五章 功能描述与半形式化规范  110-138
  5.1 LINUX系统调用安全策略实施分析  111-119
  5.2 存取控制规则函数规范  119-128
    5.2.1 存取控制规则定义  119-126
    5.2.2 二元操作“+”和“△”定义  126-127
    5.2.3 存取控制规则函数  127-128
  5.3 文件系统相关系统调用规范  128-132
  5.4 对文件系统规范的下一步考虑  132-135
    5.4.1 文件系统客体类  133-134
    5.4.2 文件系统许可权限  134-135
  5.5 本章小结  135-138
第六章 安全体系结构设计与模块化  138-150
  6.1 问题提出  138-139
    6.1.1 加固法很难实现高安全等级的操作系统  138
    6.1.2 安全体系结构要支持多策略  138-139
  6.2 多安全策略支持框架分析  139-145
    6.2.1 广义存取控制框架(GFAC)  139-141
    6.2.2 FAM框架  141-142
    6.2.3 配置RBAC模型支持多策略  142
    6.2.4 Flask框架  142-144
    6.2.5 多安全策略支持框架的比较  144-145
  6.3 基于Flask体系结构的动态加载模块(LSM)  145-147
    6.3.1 LSM分析  145-146
    6.3.2 “钩子”体系结构  146-147
  6.4 《结构化保护级》安全操作系统内核的安全体系结构  147-149
    6.4.1 对Flask思想的应用  147-148
    6.4.2 对LSM机制的应用  148-149
  6.5 本章小结  149-150
第七章 其它几个关键技术问题  150-160
  7.1 隐蔽通道  150-157
    7.1.1 隐蔽通道定义  150-151
    7.1.2 隐蔽通道的特征  151-152
    7.1.3 隐蔽通道分析处理  152-157
  7.2 可信路径  157-158
  7.3 本章小结  158-160
第八章 结论  160-162
  8.1 论文工作主要成果  160-161
  8.2 进一步的工作  161-162
参考文献  162-170
附录A GB17859第四级《结构化保护级》安全功能要求  170-174
附录B 缩略语汇编  174-176
作者攻读博士学位期间发表的学术论文  176-177
致谢  177

相似论文

  1. 云存储中大规模加密小文档存储管理研究与实现,TP333
  2. 深国投商业中心项目消防性能化设计,TU998.1
  3. 中职学校校园网的研究与设计,TP393.18
  4. 税务系统分布式数据库安全策略的研究与实现,TP311.13
  5. 融入历史文化名城保护格局的苏州工业遗产保护与再生,TU984.114
  6. SNMPv2协议安全性分析与实践,TP393.08
  7. 面向主题的物联网安全模型设计与研究,TN915.08
  8. 煤矿企业安全生产目标管理及安全效果评价研究,F426.21;F224
  9. 基于时—空模型的电力市场交易信息安全策略,TM73
  10. 基于模型的组群安全分析方法及应用,TP393.08
  11. RFID-SIM技术在手机支付中应用的研究,TP391.44
  12. 基于角色的自主访问控制机制的研究与实现,TP316
  13. 基于椭圆曲线的群盲签名方案的研究,TP309
  14. 数据库隐通道安全防护策略研究,TP309
  15. 多级安全数据库中的隐蔽通道研究,TP311.13
  16. 邯郸市食品小作坊监管研究,F203
  17. 论文题目Windows环境下移动Agent自防护机制研究,TP18
  18. 国税部门信息系统网络安全分析与策略,TP393.08
  19. 基于WEB的武警部队军事训练信息管理系统,TP311.52
  20. 基于MIC理论的嵌入式系统安全模型的设计与研究,TP368.1
  21. 地震资料处理PC集群并行效率研究,TP338.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 操作系统
© 2012 www.xueweilunwen.com