基于嵌入式操作系统μC/OS-Ⅱ的安全性研究与实现

来源 :太原理工大学 | 被引量 : 1次 | 上传用户:woshi8848
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着嵌入式网络技术的发展及嵌入式系统在人们生产、生活中的广泛应用,它们所存在的信息安全问题已经变得非常严峻,如果这些无处不在的系统一旦出现了安全方面的问题,那么必然会对我们国家和人民的利益造成巨大的损失。因此,开发与构建具有我国自主版权的高安全、高可靠的嵌入式安全化操作系统已经成为了重要的研究课题。本论文以此为目标展开了对嵌入式操作系统μC/OS-Ⅱ的安全性研究与改进,也取得了若干有用的成果。首先,论文分阶段地介绍了嵌入式系统和安全操作系统的研究和发展过程,其次,描述了一般安全操作系统的开发技术及其相关软硬件安全机制,然后论文对涉及到的操作系统安全策略模型设计原理和存在缺陷进行了说明分析,也进行了相关安全模型的一些改进工作,这些是操作系统μC/OS-Ⅱ安全化设计所必须的理论基础。随后,论文对被改造的嵌入式操作系统μC/OS-Ⅱ的各种具体改进方案进行了详细说明,接着进行的是关于信息安全评估标准、加密技术算法原理和安全体系结构的系统分析和研究,这些是操作系统μC/OS-Ⅱ安全化设计所必须的框架基础。在对理论和框架研究的基础之上,本论文围绕μC/OS-Ⅱ操作系统安全化实现的具体过程,在以下几个方面展开了重点的研究和实现:(1)在强制访问控制技术的基础上,将嵌入式操作系统μC/OS-Ⅱ中的具体资源划分为了三种主体类型和四种客体类型,并根据RBAC(Role BasedAccess Control)模型的角色管理思想创建了三种具体的角色类型,实现了主体对客体访问操作相关系统函数的分类管理。(2)针对BLP(Bell&LaPadula)模型所存在的完整性缺陷,在引入必要的BIBA模型规则后,又通过在任务控制块数据结构中添加可信度属性和客体域属性变量的方式来确保新安全规则集的完备性和灵活性。(3)新安全化内核的具体安全框架采用了分布式安全访问控制决策架构,共设置了九个不同的安全决策子中心,这样做不仅增加了安全决策过程的独立性,而且也提高了安全决策机制对于自身完整性的保护能力。(4)在研究传统用户认证和审计机制的前提下,对系统中的进程采用了基于RSA算法的识别码加密认证机制,同时在审计系统的设计和实现过程中也充分考虑到了审计粒度和系统效率的优化配置。(5)新安全化内核完全保留了原有用户接口,原有的应用程序在移植过程中只需要考虑优先级所对应的具体相关安全配置,而不需要进行任何方面的任务代码修改。
其他文献
故障诊断是通过从故障征兆空间到故障空间的映射,实现对故障的识别和诊断。然而,复杂系统经常处在动态变化的过程中,其行为特点不好把握,各种故障的发生具有很强的不确定性,
从上个世纪90年代以来,人脸识别技术的研究一直是模式识别领域的研究热点,现有的大多数人脸识别技术使用的图像源是灰度的,只有256种灰度级别,然而,在实际应用中,人脸识别系
随着计算机技术和网络技术的飞速发展,Internet上汇集了成千上万的各类资源:文件资源、计算资源、存储资源等等。P2P技术是一种能够充分整合与利用这些资源的利器。考察当前P2
无线传感器网络由大量具有数据感知、信息处理和无线通信能力的传感节点组成,节点间以无线多跳的无中心方式连接。它集合了传感测量、微电机系统、嵌入式计算以及网络通信等
伴随着数据库技术的快速发展以及数据获取技术手段的提高,数据信息量急剧膨胀并呈现多样化趋势,如何揭示这些数据背后所隐含的重要信息成为人们关注的焦点。在这种情形下,数
无线传感器网络(Wireless Sensor Network简称WSN)是当前在国际上备受关注的、涉及多学科高度交叉、知识高度集成的前沿热点研究领域。WSN通过部署在监测区域内的传感器节点,
MIS在商业、教育、医疗、电子政务等社会生活的各个方面已经得到广泛的应用。然而,随着企业组织结构的调整,业务需求的不断变化,用户对信息系统有了新的需求。要解决企业MIS
Web服务作为下一代Web的标志性技术,能够有效地解决企业集成环境中存在的软件接口复杂、难以升级和集成等方面问题,因此网络上Web服务的数量快速增长,但是单个Web服务很难满