操作系统多策略访问控制研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:qy19871120wr
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机应用范围的拓展,计算环境的多样化和复杂性显著提高,应用安全需求的多样化使得计算机安全面临着更多挑战。尽管计算机安全技术不断发展,但是安全攻击事件仍然不断发生。要解决层出不穷的安全问题,本文认为必须从计算系统中最根本的操作系统着手,构建一个从底向上逐层保护的纵深安全体系:由硬件和操作系统的底层保证系统中实施访问控制的TCB的完整性,确保TCB中安全核的访问控制功能正确实施;为了满足复杂计算环境的需求,访问控制机制必须能够实施满足不同安全需求的多种安全策略;根据特定的应用环境配置符合用户安全目标的安全策略。本文从以下三个方面来构建一个安全的操作系统。   首先,利用微内核多服务器系统结构保证操作系统中TCB的完整性。微内核多服务器结构将系统中各功能模块作为进程运行。每个模块将代码和数据保护在进程的私有地址空间内,利用地址空间隔离机制禁止其他进程对私有代码和数据的访问。进程之间通过微内核控制的消息机制实现进程间交互。进程隔离和消息机制保证了模块的代码和数据不会受其它模块的破坏,有效限制了系统中可能存在的被攻击驱动模块或者恶意插入模块的破坏能力,从而保证了TCB中独立模块的代码和依赖数据完整性,进而确保了操作系统中安全核模块的完整性。   其次,支持灵活多策略的操作系统可以组合多个安全策略为整个系统提供统一的多策略访问控制,然而庞大的系统中可能存在多个不同的管理区域,由于管理对象和安全目标不同,特定的程序或者信息需要各自不同的访问控制策略,因此本文提出了一种支持元策略的多策略访问控制框架(MSGFAC),使得用户可以通过元策略来控制不同的管理区域的访问控制策略,从而能够为用户提供细粒度的安全服务。   另外,在研究安全策略配置时,本文提出了在BLP的基础上进行了完整性和动态扩展的EBLP模型,使得BLP模型更加灵活而且能够提供完整性的保护。然后,分析了Nutos系统中访问控制应该满足的安全目标和安全原则,利用支持元策略的访问控制框架并结合扩展的BLP、RBAC、DTE安全模型给出了满足系统安全目标的策略配置实例。如果操作系统需要对应用环境中用户的资源进行特殊的安全保护,则需在此基础上增加对用户数据管理域安全策略的配置即可。
其他文献
为了更迅速地响应市场需求,从而获得最大的商业价值,软件开发组织需要进行快速的迭代开发,并频繁发布产品。这种轻量级的敏捷过程强调人、过程和工具之间需要进行频繁交互。这导
2015年度,我国A股市场频频出现暴跌踩踏场面,其惨烈程度超过1997年的香港金融风暴。作为套期保值和投机做空的主要工具,以股指期货合约、ETF基金为代表的金融衍生品交易,成为股市
高性能计算是世界各国竞相发展的高科技技术,而集群系统是高性能计算技术的主流方向。人类对计算机性能的要求是无穷无尽的,在诸如网上电子商务,预测模型的模拟,DNA计算,数据
随着时空数据库和智能交通系统的发展,如何解决最小代价路径的查找问题,逐渐成为热点。在道路网络的应用当中,用户真正感兴趣的,一方面是行驶时间最小的路径(最快路径),而这会随着
随着软件技术在各个领域应用的不断拓宽和加深,以及软件技术本身的不断发展,软件的数量、规模与复杂性也在不断的增长。特别是在网络环境下,“软件即服务”逐渐从概念转化为现实
随着网络的快速发展,网络信息呈指数级增长。搜索引擎已经成为人们从网络中获取信息的重要工具之一。依据用户输入的查询,当前主流的搜索引擎通常采用关键词匹配机制进行检索并
随着计算机与互联网技术的深入发展,信息安全问题日益复杂化。应用程序规模迅速扩大,程序漏洞数量随之增加,针对程序漏洞的利用攻击威胁居高不下,现有漏洞防范手段在复杂多变的威
植物是自然界最常见的景观之一,对植物形态及生长发育进行建模,一方面对于探索植物生长过程的规律,深化对农学、植物学的研究具有重要的意义;另一方面,植物建模技术已在艺术设计、
随着Internet技术的不断发展,企业级网络应用正在面临着如不可预测的并发用户增长、海量数据管理、系统响应及容量限制、系统的容错性能等因素的挑战。J2EE集群为不断发展的企
Rootkit是一种隐藏进程、文件、注册表等系统信息的技术,它往往被病毒、木马等恶意程序所利用,帮助它们隐藏恶意行为以避免被用户和安全软件所发现。可以说,Rootkit在系统上的存