学位论文 > 优秀研究生学位论文题录展示
安全操作系统的体系架构及其实现模型
作 者: 浦海挺
导 师: 伍良富;李涛
学 校: 四川大学
专 业: 计算机软件与理论
关键词: 安全操作系统 安全核 访问控制 隐通道 安全审计 TCB 安全策略模型 多级安全策略 动态安全策略 LSM
分类号: TP316
类 型: 硕士论文
年 份: 2004年
下 载: 447次
引 用: 19次
阅 读: 论文下载
内容摘要
信息技术和互联网技术的迅猛发展在给人们带来了生活方便的同时也引入了众多的安全问题,比如众所周知的计算机病毒、黑客攻击等。因此,对于计算机信息系统的安全性研究也日益得到人们的重视和关注,而操作系统又是所有计算机信息系统的基石和关键,所以研究和开发安全操作系统具有重要意义,特别是设计和开发具有自主知识产权、高安全性和高可靠性的安全操作系统对于我国的国家安全和国防安全具有重要的现实意义。本文首先总结了20世纪60年代到现在安全操作系统领域的研究成果和最新发展趋势,给出了计算机系统安全的五个基本需求:保密性、完整性、可用性、可控性以及可审查性,并分析了计算机系统安全威胁的主要来源和方法。接着阐述了计算机信息系统的安全评价标准,包括美国的TCSEC、国际通用标准CC以及中国的国家标准GB17895-1999。然后深入研究了安全核及其相关概念,详细分析了操作系统的安全机制及实现技术。安全策略模型是设计和实现安全操作系统的基础,本文深入研究了各种典型的安全策略模型,并分析了它们各自的优点和不足。支持多级安全策略和动态安全策略是安全操作系统现在研究的热点和今后的发展趋势,因此本文接着分析了GFAC、DGSA、DTOS、Flask等几种典型的支持多级安全策略和动态安全策略的体系结构。Linux操作系统由于其开放源码、性能出声等特点,成为开发我国具有自主版权的安全操作系统的良好平台,本文深入剖析了Linux操作系统的各种安全机制和安全缺陷,详细分析了基于Linux内核开发安全操作系统的轻量级通用访问控制框架——LSM(Linux Security Module)。本文最后提出并实现了一种基于Linux的安全操作系统模型——<WP=3>NisecLinux。该系统实现了基于网络访问的强制访问控制机制;通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;采用数字水印日志作为安全审计技术保证了日志的完整性;精简了内核和文件系统使系统的性能得以改善。
|
全文目录
1 绪论 11-19 1.1 背景 11-12 1.2 课题来源 12 1.3 国内外研究应用现状 12-16 1.4 本文工作 16-17 1.5 论文结构 17-18 1.6 小结 18-19 2 安全操作系统概论 19-44 2.1 计算机安全威胁 19-23 2.1.1 计算机安全的基本需求 19-20 2.1.1.1 保密性要求 19 2.1.1.2 完整性要求 19 2.1.1.3 可用性要求 19-20 2.1.1.4 可控性要求 20 2.1.1.5 可审查性要求 20 2.1.2 安全威胁的主要来源 20-21 2.1.2.1 软件设计和实现的缺陷和漏洞 21 2.1.2.2 计算机系统配置和操作不当 21 2.1.3 安全威胁的主要方法 21-23 2.1.3.1 非授权访问 21-22 2.1.3.2 破坏数据完整性 22 2.1.3.3 拒绝服务攻击 22 2.1.3.4 陷门 22-23 2.1.3.5 特洛伊木马 23 2.2 基本概念和术语 23-25 2.3 安全操作系统的重要性 25-27 2.3.1 计算机安全 25-26 2.3.2 安全操作系统的定义 26 2.3.3 安全操作系统的重要性 26-27 2.4 安全评价标准 27-42 2.4.1 概述 27-29 2.4.2 可信计算机系统评价标准(TCSEC) 29-32 2.4.2.1 D类安全等级 29-30 2.4.2.2 C类安全等级 30 2.4.2.3 B类安全等级 30-31 2.4.2.4 A类安全等级 31-32 2.4.3 通用信息技术安全评价标准(CC) 32-39 2.4.3.1 介绍和通用模型 32-34 2.4.3.2 安全功能需求 34-35 2.4.3.3 安全保证需求 35-39 2.4.4 中国计算机信息系统安全评价标准 39-42 2.4.4.1 第一级 用户自主保护级 39 2.4.4.2 第二级 系统审计保护级 39-40 2.4.4.3 第三级 安全标记保护级 40-41 2.4.4.4 第四级 结构化保护级 41-42 2.4.4.5 第五级 访问验证保护级 42 2.5 小结 42-44 3 安全操作系统的基本原理 44-54 3.1 概述 44-45 3.2 引用监视器与安全核 45-46 3.3 安全核与TCB 46-48 3.4 安全核的设计原则 48-50 3.4.1.1 信息保护机制的设计原则 48-49 3.4.1.2 安全核的设计原则 49-50 3.5 安全操作系统的设计方法 50-53 3.5.1.1 分离法(虚拟机法) 51 3.5.1.2 安全核法(改进/增强法) 51-52 3.5.1.3 仿真法 52-53 3.6 小结 53-54 4 安全机制 54-98 4.1 概述 54 4.2 硬件系统的安全机制 54-58 4.2.1 内存保护 54-55 4.2.2 运行域保护 55-57 4.2.3 I/O保护 57-58 4.3 软件系统的安全机制 58-97 4.3.1 标识与鉴别机制 58-63 4.3.1.1 定义 58-59 4.3.1.2 标识与鉴别的基本要求 59-60 4.3.1.3 简单口令机制 60 4.3.1.4 令牌口令机制 60 4.3.1.5 Linux的PAM机制 60-63 4.3.1.6 Windows NT/2000的SAM机制 63 4.3.2 访问控制机制 63-72 4.3.2.1 主体 64 4.3.2.2 客体 64 4.3.2.3 主体和客体的安全属性 64-67 4.3.2.4 自主访问控制 67-69 4.3.2.5 强制访问控制 69-71 4.3.2.6 新型访问控制技术 71-72 4.3.3 最小特权管理机制 72-74 4.3.3.1 原理 72 4.3.3.2 应用 72-74 4.3.4 可信通路机制 74-75 4.3.4.1 原理 74 4.3.4.2 安全注意键 74-75 4.3.5 隐通道的分析与处理 75-90 4.3.5.1 隐通道的定义 75-76 4.3.5.2 隐通道的分类 76-79 4.3.5.3 隐通道的分析方法 79-81 4.3.5.4 隐通道的分析工具 81-83 4.3.5.5 隐通道带宽评估 83-85 4.3.5.6 隐通道的处理 85-90 4.3.6 安全审计机制 90-97 4.3.6.1 安全审计系统的一般要求 91 4.3.6.2 安全审计系统的通用模型 91-92 4.3.6.3 审计事件 92-93 4.3.6.4 审计记录 93-95 4.3.6.5 安全审计的方式 95 4.3.6.6 审计追踪(审计分析) 95-97 4.4 小结 97-98 5 安全策略模型 98-117 5.1 概述 98 5.2 安全策略分类 98-99 5.3 安全策略模型 99-113 5.3.1 状态机模型 99-101 5.3.2 BLP模型 101-103 5.3.3 Biba模型 103-105 5.3.3.1 面向主体的低水标策略 103 5.3.3.2 面向客体的低水标策略 103-104 5.3.3.3 低水标完整性审计策略 104 5.3.3.4 环策略 104 5.3.3.5 严格完整性策略 104-105 5.3.4 Clark-Wilson模型 105-108 5.3.5 Chinese Wall模型 108-109 5.3.6 RBAC模型 109-111 5.3.7 其它安全策略模型 111-113 5.3.7.1 信息流模型(Flow Model) 111-112 5.3.7.2 无干扰模型(Noninterference Model) 112 5.3.7.3 DTE模型 112-113 5.4 安全策略模型的实现方法 113-116 5.4.1 System V/MLS方法 113 5.4.2 Lipner方法 113-114 5.4.3 Karger方法 114-116 5.5 小结 116-117 6 多级安全策略框架 117-130 6.1 概述 117 6.2 GFAC框架 117-120 6.3 DGSA框架 120-122 6.4 DTOS框架 122-124 6.5 Flask框架 124-129 6.6 小结 129-130 7 Linux的安全性分析 130-152 7.1 概述 130-131 7.2 Linux的安全机制 131-136 7.2.1 标识与鉴别机制 131 7.2.2 安全注意键 131-132 7.2.3 LKM机制 132 7.2.4 能力机制 132-133 7.2.5 日志系统 133-135 7.2.6 防火墙机制 135-136 7.3 Linux的安全缺陷 136-138 7.4 Linux安全模块-LSM 138-151 7.4.1 Linux安全模块介绍 138-139 7.4.2 设计原则和要求 139 7.4.3 体系结构 139-142 7.4.4 实现方法介绍 142-148 7.4.4.1 不透明的安全域 143-144 7.4.4.2 安全钩子函数的调用 144-146 7.4.4.3 安全系统调用 146 7.4.4.4 安全模块的注册 146-147 7.4.4.5 Capabilities 147-148 7.4.5 钩子函数介绍 148-151 7.4.5.1 任务钩子函数 148 7.4.5.2 程序加载钩子函数 148-149 7.4.5.3 IPC钩子函数 149 7.4.5.4 文件系统钩子函数 149-150 7.4.5.5 网络钩子函数 150 7.4.5.6 其它钩子函数 150-151 7.5 小结 151-152 8 基于Linux的安全操作系统模型及其实现 152-162 8.1 概述 152 8.2 体系结构 152-154 8.3 具体实现 154-160 8.3.1 定制安全的Linux内核 154-155 8.3.2 安全层模块的实现 155-159 8.3.3 ADSL模块的实现 159-160 8.4 限制与不足 160-161 8.5 小结 161-162 9 结束语 162-165 附录1 作者研究生阶段科研经历 165-166 附录2 作者研究生阶段论文发表情况 166-167 独创性声明 167-168 致 谢 168-169 参考文献 169-173
|
相似论文
- 基于LSM的改进型Linux入侵检测系统,TP393.08
- 内外网交换平台审计系统的研究与实现,TP393.08
- 基于GARCH模型的美式期权LSM仿真定价的理论与实现,F830.9
- 入侵防御系统(IPS)研究与设计,TP393.08
- IPS入侵预防系统研究与设计,TP393.08
- 企业网络安全的规划设计与实践,TP393.18
- VxWorks系统访问控制机制研究,TP316.2
- 基于Linux的强制访问控制机制及其安全测试自动化的研究,TP309
- 安全操作系统测评方法研究,TP316
- 面向网络安全监管的主机代理技术研究与实现,TP393.07
- 涉密计算机网络保密方案设计与实现,TP393.08
- 面向分布信息服务的安全技术研究与实现,TP393.08
- 专用广域网络安全体系研究与设计,TP393.08
- 电信业务支撑网4A建设及应用研究,TN915.02
- 安全操作系统混合多策略模型的设计与应用研究,TP393.08
- 基于JAVA字节码的反木马技术的研究,TP393.08
- 高校学生网络安全监控系统研究与应用,TP393.08
- 多级安全关系数据库管理系统研究,TP311.13
- 中温固体氧化物燃料电池梯度多孔阴极制备及性能优化研究,TM911.4
- 固体氧化物燃料电池新型阴极材料及在单室结构中的应用,TM911.4
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 操作系统
© 2012 www.xueweilunwen.com
|