学位论文 > 优秀研究生学位论文题录展示

Linux安全增强技术研究及实现

作 者: 殷煜辉
导 师: 潘雪增;平玲娣
学 校: 浙江大学
专 业: 计算机系统结构
关键词: 安全增强技术 Linux操作系统 操作系统安全 强制访问控制 自主访问控制 安全操作系统 信息安全 客体重用 计算机用户 超级用户
分类号: TP316.81
类 型: 硕士论文
年 份: 2002年
下 载: 228次
引 用: 5次
阅 读: 论文下载
 

内容摘要


随着科技和经济的高速发展,信息技术带给人类的影响日益扩大,尤其是网络的发展使计算机的应用日益普及,同时也使得信息的安全问题日渐突出而且情况也越来越复杂。 信息安全是为信息系统建立和采取的技术和管理的安全保护,防止信息财产不因偶然和恶意的原因而遭到非授权泄漏、更改、破坏或使信息不可用,即确保信息的完整性、保密性、可用性。而操作系统的安全性涉及到身份认证、强制访问控制、敏感信息的多级安全保密、安全审计、基于角色的授权控制、抗否认性认证、以及重要信息的通信加密与解密等内容,是信息安全的核心。 事实上,国内的计算机用户,包括企业、政府机关、科研机构和个人在内,并不都具备有足够的专业化信息安全防护知识。因此,增强信息系统本身安全性,研究信息系统安全增强技术,特别是操作系统的安全增强技术的研究,是解决国内计算机用户普遍存在的信息安全问题的关键。 本系统针对Linux操作系统进行安全功能增强,特别是访问控制方面进行安全增强,实现了Linux下的标识与鉴别、自主访问控制、强制访问控制、审计、特权管理、客体重用等安全特性。 标识与鉴别保证只有合法的用户才能访问系统资源;自主访问控制允许用户对于属于自己的客体可以按照自己的意愿,允许或禁止其他用户访问;强制访问控制机制通过限制一个用户进程对拥有低安全级的客体只有只读访问权限、对相同安全级的客体可读可写,来加强对资源的控制能力;审计,使所有敏感操作都在审计的监督下完成,实现系统对攻击或安全敏感事件的记录;特权管理将超级用户的特权分散给不同的用户,减少因超级用户权利过大而造成的系统安全风险;客体重用确保系统资源能被安全地再利用 本文主要论述了Linux操作系统的安全增强技术,重点论述了系统的方案设计、主要功能构件以及关键技术实现。论文内容包括: 1.分析增强操作系统安全的必要性;简要介绍了开发安全操作系统的基本原理、操作系统安全增强技术和通用安全模型;介绍基于Linux操作系统开发安全操作系统的简单流程,方案设计的基本原则和指标。 2.简要介绍Linux操作系统及其安全特性;分析Linux操作系统安全增强的主要内容和可行性;详细介绍如何利用可加载内核模块技术实现Linux操作系统安全增强。 3.介绍了操作系统安全增强的几种方案以及本系统采用的增强方案;介绍系统各个功能单元和组成模块及相互关系;介绍系统的基本功能和主要应用。  4.重点介绍安全服务构件的设计和主要功能模块工作流程;介绍主要数据结构、技术关键和相关例程。 5.详细介绍用户配置构件和自我保护构件的设计和主要功能模块的工作流程;介绍主要数据结构和相关例程。

全文目录


第1章 概述  6-16
  1.1 安全增强技术简介  6-10
  1.2 安全系统模型介绍  10-13
  1.3 基于IinUX资源开发安全操作系统  13-15
  1.4 方案设计的原则和思想  15
  1.5 主要技术指标和要求  15-16
第2章 Linux操作系统安全增强  16-29
  2.1 Linux简介  16-19
  2.2 Linux现有安全性  19-20
  2.3 Linux的安全缺陷  20-21
  2.4 linux操作系统安全增强  21-24
  2.5 利用Linux可加载内核模块实现安全增强功能  24-29
第3章 系统体系结构设计  29-40
  3.1 安全增强的几种方案  29
  3.2 访问控制机制的几种方案  29-31
  3.3 系统体系结构  31-33
  3.4 系统功能单元  33-35
  3.5 系统组成模块  35-37
  3.6 系统接口说明  37-38
  3.7 系统基本功能和应用  38-40
第4章 安全服务构件的设计与实现  40-63
  4.1 主要数据结构  40-46
  4.2 安全访问控制规则库  46-49
  4.3 基本流程  49-50
  4.4 接口处理模块  50-53
  4.5 访问控制处理模块  53-62
  4.6 审计处理模块  62-63
第5章 用户配置构件的设计与实现  63-67
  5.1 基本流程  64
  5.2 配置表的组成  64-65
  5.3 程序接口  65-66
  5.4 安全员操作模块  66
  5.5 系统管理员操作模块  66
  5.6 审计员操作模块  66-67
第6章 自我保护构件的设计与实现  67-70
  6.1 基本流程  67-68
  6.2 程序接口  68
  6.3 客体重用  68-69
  6.4 验证用户身份  69
  6.5 安全服务构件的自我保护  69
  6.6 系统管理程序和系统配置文件的自我保护  69-70
第7章 总结与展望  70-72
参考文献  72-74
致谢  74

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. 基于嵌入式系统钻孔成像装置的研究,P634.3
  4. IP网络QoS技术研究,TP393.09
  5. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  6. C公司信息安全管理研究,F270.7
  7. A供电公司信息管理安全与防范对策研究,F426.61
  8. 物联网安全技术的研究与应用,TN929.5
  9. 数字信息资源安全风险评估体系的构建,G353.1
  10. 嵌入式多参数环境智能监测系统的设计与实现,TP274
  11. 在线招投标系统信息安全的设计与实现,TP393.08
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 基于Qt/E的嵌入式膜片钳系统设计,TP368.1
  14. 电力企业信息安全策略研究与实现,TP393.08
  15. 数字化变电站系统可靠性及安全性研究,TM732
  16. 面向存储器完整性验证的Cache设计,TP332
  17. 基于嵌入式Web服务器的便携式卫星通信地球站监控系统的设计与实现,TN927.2
  18. 基于分数梅林变换的光学图像加密算法,TP309.7
  19. 理性秘密共享技术研究,TN918.1
  20. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  21. CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 操作系统 > 网络操作系统 > UNIX操作系统
© 2012 www.xueweilunwen.com