高安全級別操作系統(tǒng)安全標記機制的設計與實現(xiàn)
本文選題:安全操作系統(tǒng) + 安全標記。 參考:《北京工業(yè)大學》2013年碩士論文
【摘要】:隨著信息化時代的不斷進步,計算機已經(jīng)深入到社會生活的方方面面,也在潛移默化地影響著人們的生活習慣[1~3]。在步入信息時代的同時,人們也意識到信息安全的重要性。隨著計算機網(wǎng)絡的普及,計算機病毒、網(wǎng)絡木馬等已經(jīng)嚴重威脅到人們的個人信息的安全,尤其是黑客的攻擊更是防不勝防,這就導致了信息安全問題的日益突出[34]。目前較為普遍使用的安全產(chǎn)品有防火墻、殺毒軟件等。這些安全產(chǎn)品是被動地對計算機病毒進行防御,并且效果差強人意。如何能有效地防范計算機病毒的攻擊,保證人們的信息安全已經(jīng)成為了當今急需解決的問題之一[4]。 目前,我國已經(jīng)開始研究具有自主知識產(chǎn)權的安全操作系統(tǒng),并提出了計算機系統(tǒng)等級保護制度,其中強制訪問控制、安全標記、安全策略等是關鍵技術,而安全標記是強制訪問控制權限判斷的基礎。因此,對安全操作系統(tǒng)中關鍵技術的研究將對我國的信息安全的防護與建設有著重要的意義。 本文的研究是基于Linux操作系統(tǒng),,研究的關鍵問題包括系統(tǒng)中主/客體的標記及安全標記列表的設計和系統(tǒng)中的主/客體如何全面的標記。 本課題的研究是基于Linux操作系統(tǒng)的,所以首先介紹了一下Linux系統(tǒng)中內核中的關鍵的數(shù)據(jù)結構,并且介紹一些安全模型,比如BLP安全模型、Biba安全模型,還介紹了基于角色的訪問控制模型和DTE訪問控制模型。為了能把安全標記設計的較為全面,本文還研究了SELinux安全機制,并對AppArmor安全機制、Smack安全機制和Tomoyo安全機制也進行簡略的介紹[6~10]。 根據(jù)計算機信息系統(tǒng)等級保護機制對安全標記功能的要求,結合工程實踐,設計了一套安全標記。該安全標記能表示主/客體的保密機、完整級和工程中添加的具有個性化的安全標記屬性,并對系統(tǒng)中的安全標記列表進行了定義。在對系統(tǒng)中新的主/客體進行安全標記的過程中,主要是依據(jù)這些安全標記列表,這些也叫做安全策略,再設計的過程中,安全標記的數(shù)據(jù)結構與安全策略的數(shù)據(jù)結構基本上類似,所以也沿用了安全標記的設計方案。 在對操作系統(tǒng)中的主/客體進行標記的過程中,本課題依據(jù)Linux操作系統(tǒng)的特點,對系統(tǒng)中的主/客體進行特殊處理,保證了安全信息的標記工作全面有效地進行。本課題并列舉了對應的實驗數(shù)據(jù),對安全標記的設計的可行性進行了有力的證明。
[Abstract]:With the continuous progress of the information age, the computer has gone deep into all aspects of social life, and has also influenced people's living habits. In the information age, people also realize the importance of information security. With the popularization of computer network, computer virus, network Trojan horse and so on have seriously threatened the personal information security of people, especially the attack of hackers is more and more difficult to prevent, which leads to the increasingly prominent problem of information security [34]. At present, the more commonly used security products have firewall, anti-virus software and so on. These safety products are passive against computer viruses, and the effect is unsatisfactory. How to prevent the attack of computer virus effectively and ensure people's information security has become one of the urgent problems [4]. At present, our country has begun to study the security operating system with independent intellectual property rights, and put forward the computer system hierarchy protection system, among which mandatory access control, security marking, security policy are the key technologies. And the security mark is the basis of the mandatory access control authority judgment. Therefore, the study of key technologies in secure operating system will be of great significance to the protection and construction of information security in our country. The research of this paper is based on Linux operating system. The key problems of the research include the design of the main / object label and the security tag list in the system, and how to mark the host / object comprehensively in the system. The research of this subject is based on the Linux operating system, so this paper first introduces the key data structure in the kernel of the Linux system, and introduces some security models, such as the BLP security model and the Biba security model. Role-based access control model and DTE access control model are also introduced. In order to design the security tags comprehensively, this paper also studies the SELinux security mechanism, and briefly introduces the AppArmor security mechanism and the Tomoyo security mechanism [6 / 10]. According to the requirements of the grade protection mechanism of computer information system for the function of security marking, a set of security marks is designed in combination with engineering practice. The security tag can represent the security machine of the host / object, the complete level and the individualized security tag attributes added in the project, and defines the list of the security tags in the system. In the process of marking a new host / object in a system, it is mainly based on these lists of security tags, also known as security policies, in the process of redesigning, The data structure of the security tag is basically similar to that of the security policy, so the design scheme of the security tag is followed. In the process of marking the host / object in the operating system, according to the characteristics of the Linux operating system, the subject / object of the system is specially processed, which ensures that the marking of the security information is carried out completely and effectively. In this paper, the corresponding experimental data are listed and the feasibility of the design of the safety marker is proved.
【學位授予單位】:北京工業(yè)大學
【學位級別】:碩士
【學位授予年份】:2013
【分類號】:TP309;TP316.81
【相似文獻】
相關期刊論文 前10條
1 譚智勇;劉鐸;司天歌;戴一奇;;一種具有可信度特征的多級安全模型[J];電子學報;2008年08期
2 陳嘉;;通過制造噪聲降低隱通道帶寬的方法[J];通信與廣播電視;2010年02期
3 張海娟;付爭方;羅琴;吳茜;;強制訪問控制模型研究與實現(xiàn)[J];計算機工程與設計;2008年03期
4 王賽嬌;陳新登;李宗伯;尹虹;;基于LSM的進程行為監(jiān)控技術研究[J];計算機工程與科學;2006年08期
5 孫波,張相峰,梁彬;基于安全操作系統(tǒng)的安全保障分析[J];小型微型計算機系統(tǒng);2004年05期
6 唐業(yè),張申生;單發(fā)卡商多應用智能卡訪問控制模型[J];計算機工程與應用;2005年18期
7 廖旭,張力;產(chǎn)品生命周期管理系統(tǒng)中工作流的訪問控制模型[J];計算機集成制造系統(tǒng)-CIMS;2005年10期
8 陳慶偉,劉軍;電子政務系統(tǒng)訪問控制模型探討[J];科技情報開發(fā)與經(jīng)濟;2005年19期
9 王興偉;王宇;;Web信息系統(tǒng)中基于RBAC模型的訪問控制模塊設計與實現(xiàn)[J];大連理工大學學報;2005年S1期
10 孟憲偉;王瑋;李躍婷;吳慶;;基于組織的工作流訪問控制模型研究[J];電力信息化;2005年05期
相關會議論文 前10條
1 徐長征;王清賢;顏學雄;;基于歷史時序的訪問控制模型研究[A];計算機研究新進展(2010)——河南省計算機學會2010年學術年會論文集[C];2010年
2 高輝;徐瑋;李昭原;;面向物資供應系統(tǒng)的訪問控制模型的研究與實現(xiàn)[A];第十八屆全國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2001年
3 張玉駒;張蔚;李明峰;奚長元;;基于層次訪問控制模型的共享平臺權限管理系統(tǒng)[A];江蘇省測繪學會2011年學術年會論文集[C];2011年
4 劉梅;魏志強;劉亞敏;王曉;;基于任務和角色的雙重訪問控制模型[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2005年
5 劉逸敏;王智慧;周皓峰;汪衛(wèi);;基于PURPOSE的隱私數(shù)據(jù)訪問控制模型[A];第26屆中國數(shù)據(jù)庫學術會議論文集(A輯)[C];2009年
6 韓言妮;張忠平;王穎;;基于授權視圖的訪問控制模型[A];2005年全國理論計算機科學學術年會論文集[C];2005年
7 冀高峰;湯庸;朱君;劉曉玲;;基于上下文感知的訪問控制模型:CaRBAC[A];第二十三屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2006年
8 石君;黃叢林;吳忠義;張秀海;賈桂霞;;逆境誘導型啟動子RD29A與安全標記基因IPT植物表達載體的構建[A];中國觀賞園藝研究進展2008——中國園藝學會觀賞園藝專業(yè)委員會2008年學術年會論文集[C];2008年
9 徐震;李斕;馮登國;;支持上下文的DBMS訪問控制模型[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年
10 石方宇;孫斌;;一種基于信任管理的動態(tài)訪問控制模型[A];2011年通信與信息技術新進展——第八屆中國通信學會學術年會論文集[C];2011年
相關重要報紙文章 前10條
1 中國科學院軟件研究所 孫波 梁洪亮 單智勇;安全從底層做起[N];計算機世界;2002年
2 ;聯(lián)想與30所推出Linux安全操作系統(tǒng)[N];科技日報;2000年
3 胡旭;屯優(yōu)302水稻[N];農(nóng)民日報;2005年
4 記者 劉學習 楊華;國產(chǎn)安全操作系統(tǒng)達到B1級[N];計算機世界;2001年
5 ;安全操作系統(tǒng)安勝為先[N];網(wǎng)絡世界;2001年
6 集納;中軟、神網(wǎng)、康柏聯(lián)合推出國產(chǎn)安全操作系統(tǒng)[N];通信產(chǎn)業(yè)報;2001年
7 天津大學自動化學院 李波;根上解決安全問題[N];中國計算機報;2001年
8 ;將信息安全建立在堅實的基礎上[N];人民郵電;2000年
9 戴爾;鑄造信息之“盾”[N];解放軍報;2002年
10 ;安全系統(tǒng)要自主[N];中國計算機報;2001年
相關博士學位論文 前10條
1 翟治年;企業(yè)級協(xié)作環(huán)境中訪問控制模型研究[D];華南理工大學;2012年
2 王超;基于信息流強約束的多級互聯(lián)訪問控制模型研究[D];解放軍信息工程大學;2012年
3 馬晨華;面向協(xié)同工作環(huán)境的多層級訪問控制模型研究及應用[D];浙江大學;2011年
4 楊柳;云計算環(huán)境中基于訪問控制模型的用戶效用安全優(yōu)化研究[D];湖南大學;2011年
5 於光燦;協(xié)作環(huán)境中訪問控制模型研究[D];華中科技大學;2008年
6 代戰(zhàn)鋒;基于IPv6的P2P網(wǎng)絡訪問控制模型的研究[D];北京郵電大學;2009年
7 梁洪亮;支持多安全政策的安全操作系統(tǒng)的研究與實施[D];中國科學院研究生院(軟件研究所);2002年
8 趙慶松;安全操作系統(tǒng)的惡意代碼防御技術的研究與實施[D];中國科學院研究生院(軟件研究所);2002年
9 范艷芳;重要信息系統(tǒng)強制訪問控制模型研究[D];北京交通大學;2011年
10 劉孜文;基于可信計算的安全操作系統(tǒng)研究[D];中國科學技術大學;2010年
相關碩士學位論文 前10條
1 王雷;高安全級別操作系統(tǒng)安全標記機制的設計與實現(xiàn)[D];北京工業(yè)大學;2013年
2 譚清;一種主動防御可執(zhí)行惡意代碼的方法及其實現(xiàn)[D];北京交通大學;2008年
3 楊曉紅;基于安全標記的網(wǎng)絡安全通信模型及其關鍵技術研究[D];解放軍信息工程大學;2011年
4 王嘉林;基于安全標記的XML電子公文文檔密級標識控制應用方法[D];北京交通大學;2012年
5 孫瑞嘉;基于角色的上下文可知的Web服務訪問控制模型的研究與建立[D];南京信息工程大學;2006年
6 羅煒;分布式安全工作流管理系統(tǒng)的研究與設計[D];華中科技大學;2004年
7 粱曉程;蘭州煉油化工總廠ERP系統(tǒng)的安全性研究[D];蘭州理工大學;2006年
8 關衛(wèi)林;PDM中訪問控制技術的研究與實現(xiàn)[D];華中科技大學;2005年
9 彭建文;基于角色—任務的工作流訪問控制模型的研究及設計[D];南昌大學;2006年
10 劉俊艷;PMI權限管理技術在公積金系統(tǒng)中的應用研究[D];上海交通大學;2006年
本文編號:1813137
本文鏈接:http://sikaile.net/falvlunwen/zhishichanquanfa/1813137.html