天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

高安全級(jí)別操作系統(tǒng)安全標(biāo)記機(jī)制的設(shè)計(jì)與實(shí)現(xiàn)

發(fā)布時(shí)間:2018-04-28 01:13

  本文選題:安全操作系統(tǒng) + 安全標(biāo)記。 參考:《北京工業(yè)大學(xué)》2013年碩士論文


【摘要】:隨著信息化時(shí)代的不斷進(jìn)步,計(jì)算機(jī)已經(jīng)深入到社會(huì)生活的方方面面,也在潛移默化地影響著人們的生活習(xí)慣[1~3]。在步入信息時(shí)代的同時(shí),人們也意識(shí)到信息安全的重要性。隨著計(jì)算機(jī)網(wǎng)絡(luò)的普及,計(jì)算機(jī)病毒、網(wǎng)絡(luò)木馬等已經(jīng)嚴(yán)重威脅到人們的個(gè)人信息的安全,尤其是黑客的攻擊更是防不勝防,這就導(dǎo)致了信息安全問題的日益突出[34]。目前較為普遍使用的安全產(chǎn)品有防火墻、殺毒軟件等。這些安全產(chǎn)品是被動(dòng)地對(duì)計(jì)算機(jī)病毒進(jìn)行防御,并且效果差強(qiáng)人意。如何能有效地防范計(jì)算機(jī)病毒的攻擊,保證人們的信息安全已經(jīng)成為了當(dāng)今急需解決的問題之一[4]。 目前,我國(guó)已經(jīng)開始研究具有自主知識(shí)產(chǎn)權(quán)的安全操作系統(tǒng),并提出了計(jì)算機(jī)系統(tǒng)等級(jí)保護(hù)制度,其中強(qiáng)制訪問控制、安全標(biāo)記、安全策略等是關(guān)鍵技術(shù),而安全標(biāo)記是強(qiáng)制訪問控制權(quán)限判斷的基礎(chǔ)。因此,對(duì)安全操作系統(tǒng)中關(guān)鍵技術(shù)的研究將對(duì)我國(guó)的信息安全的防護(hù)與建設(shè)有著重要的意義。 本文的研究是基于Linux操作系統(tǒng),,研究的關(guān)鍵問題包括系統(tǒng)中主/客體的標(biāo)記及安全標(biāo)記列表的設(shè)計(jì)和系統(tǒng)中的主/客體如何全面的標(biāo)記。 本課題的研究是基于Linux操作系統(tǒng)的,所以首先介紹了一下Linux系統(tǒng)中內(nèi)核中的關(guān)鍵的數(shù)據(jù)結(jié)構(gòu),并且介紹一些安全模型,比如BLP安全模型、Biba安全模型,還介紹了基于角色的訪問控制模型和DTE訪問控制模型。為了能把安全標(biāo)記設(shè)計(jì)的較為全面,本文還研究了SELinux安全機(jī)制,并對(duì)AppArmor安全機(jī)制、Smack安全機(jī)制和Tomoyo安全機(jī)制也進(jìn)行簡(jiǎn)略的介紹[6~10]。 根據(jù)計(jì)算機(jī)信息系統(tǒng)等級(jí)保護(hù)機(jī)制對(duì)安全標(biāo)記功能的要求,結(jié)合工程實(shí)踐,設(shè)計(jì)了一套安全標(biāo)記。該安全標(biāo)記能表示主/客體的保密機(jī)、完整級(jí)和工程中添加的具有個(gè)性化的安全標(biāo)記屬性,并對(duì)系統(tǒng)中的安全標(biāo)記列表進(jìn)行了定義。在對(duì)系統(tǒng)中新的主/客體進(jìn)行安全標(biāo)記的過程中,主要是依據(jù)這些安全標(biāo)記列表,這些也叫做安全策略,再設(shè)計(jì)的過程中,安全標(biāo)記的數(shù)據(jù)結(jié)構(gòu)與安全策略的數(shù)據(jù)結(jié)構(gòu)基本上類似,所以也沿用了安全標(biāo)記的設(shè)計(jì)方案。 在對(duì)操作系統(tǒng)中的主/客體進(jìn)行標(biāo)記的過程中,本課題依據(jù)Linux操作系統(tǒng)的特點(diǎn),對(duì)系統(tǒng)中的主/客體進(jìn)行特殊處理,保證了安全信息的標(biāo)記工作全面有效地進(jìn)行。本課題并列舉了對(duì)應(yīng)的實(shí)驗(yàn)數(shù)據(jù),對(duì)安全標(biāo)記的設(shè)計(jì)的可行性進(jìn)行了有力的證明。
[Abstract]:With the continuous progress of the information age, the computer has gone deep into all aspects of social life, and has also influenced people's living habits. In the information age, people also realize the importance of information security. With the popularization of computer network, computer virus, network Trojan horse and so on have seriously threatened the personal information security of people, especially the attack of hackers is more and more difficult to prevent, which leads to the increasingly prominent problem of information security [34]. At present, the more commonly used security products have firewall, anti-virus software and so on. These safety products are passive against computer viruses, and the effect is unsatisfactory. How to prevent the attack of computer virus effectively and ensure people's information security has become one of the urgent problems [4]. At present, our country has begun to study the security operating system with independent intellectual property rights, and put forward the computer system hierarchy protection system, among which mandatory access control, security marking, security policy are the key technologies. And the security mark is the basis of the mandatory access control authority judgment. Therefore, the study of key technologies in secure operating system will be of great significance to the protection and construction of information security in our country. The research of this paper is based on Linux operating system. The key problems of the research include the design of the main / object label and the security tag list in the system, and how to mark the host / object comprehensively in the system. The research of this subject is based on the Linux operating system, so this paper first introduces the key data structure in the kernel of the Linux system, and introduces some security models, such as the BLP security model and the Biba security model. Role-based access control model and DTE access control model are also introduced. In order to design the security tags comprehensively, this paper also studies the SELinux security mechanism, and briefly introduces the AppArmor security mechanism and the Tomoyo security mechanism [6 / 10]. According to the requirements of the grade protection mechanism of computer information system for the function of security marking, a set of security marks is designed in combination with engineering practice. The security tag can represent the security machine of the host / object, the complete level and the individualized security tag attributes added in the project, and defines the list of the security tags in the system. In the process of marking a new host / object in a system, it is mainly based on these lists of security tags, also known as security policies, in the process of redesigning, The data structure of the security tag is basically similar to that of the security policy, so the design scheme of the security tag is followed. In the process of marking the host / object in the operating system, according to the characteristics of the Linux operating system, the subject / object of the system is specially processed, which ensures that the marking of the security information is carried out completely and effectively. In this paper, the corresponding experimental data are listed and the feasibility of the design of the safety marker is proved.
【學(xué)位授予單位】:北京工業(yè)大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2013
【分類號(hào)】:TP309;TP316.81

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 譚智勇;劉鐸;司天歌;戴一奇;;一種具有可信度特征的多級(jí)安全模型[J];電子學(xué)報(bào);2008年08期

2 陳嘉;;通過制造噪聲降低隱通道帶寬的方法[J];通信與廣播電視;2010年02期

3 張海娟;付爭(zhēng)方;羅琴;吳茜;;強(qiáng)制訪問控制模型研究與實(shí)現(xiàn)[J];計(jì)算機(jī)工程與設(shè)計(jì);2008年03期

4 王賽嬌;陳新登;李宗伯;尹虹;;基于LSM的進(jìn)程行為監(jiān)控技術(shù)研究[J];計(jì)算機(jī)工程與科學(xué);2006年08期

5 孫波,張相峰,梁彬;基于安全操作系統(tǒng)的安全保障分析[J];小型微型計(jì)算機(jī)系統(tǒng);2004年05期

6 唐業(yè),張申生;單發(fā)卡商多應(yīng)用智能卡訪問控制模型[J];計(jì)算機(jī)工程與應(yīng)用;2005年18期

7 廖旭,張力;產(chǎn)品生命周期管理系統(tǒng)中工作流的訪問控制模型[J];計(jì)算機(jī)集成制造系統(tǒng)-CIMS;2005年10期

8 陳慶偉,劉軍;電子政務(wù)系統(tǒng)訪問控制模型探討[J];科技情報(bào)開發(fā)與經(jīng)濟(jì);2005年19期

9 王興偉;王宇;;Web信息系統(tǒng)中基于RBAC模型的訪問控制模塊設(shè)計(jì)與實(shí)現(xiàn)[J];大連理工大學(xué)學(xué)報(bào);2005年S1期

10 孟憲偉;王瑋;李躍婷;吳慶;;基于組織的工作流訪問控制模型研究[J];電力信息化;2005年05期

相關(guān)會(huì)議論文 前10條

1 徐長(zhǎng)征;王清賢;顏學(xué)雄;;基于歷史時(shí)序的訪問控制模型研究[A];計(jì)算機(jī)研究新進(jìn)展(2010)——河南省計(jì)算機(jī)學(xué)會(huì)2010年學(xué)術(shù)年會(huì)論文集[C];2010年

2 高輝;徐瑋;李昭原;;面向物資供應(yīng)系統(tǒng)的訪問控制模型的研究與實(shí)現(xiàn)[A];第十八屆全國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2001年

3 張玉駒;張蔚;李明峰;奚長(zhǎng)元;;基于層次訪問控制模型的共享平臺(tái)權(quán)限管理系統(tǒng)[A];江蘇省測(cè)繪學(xué)會(huì)2011年學(xué)術(shù)年會(huì)論文集[C];2011年

4 劉梅;魏志強(qiáng);劉亞敏;王曉;;基于任務(wù)和角色的雙重訪問控制模型[A];第二十二屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2005年

5 劉逸敏;王智慧;周皓峰;汪衛(wèi);;基于PURPOSE的隱私數(shù)據(jù)訪問控制模型[A];第26屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(A輯)[C];2009年

6 韓言妮;張忠平;王穎;;基于授權(quán)視圖的訪問控制模型[A];2005年全國(guó)理論計(jì)算機(jī)科學(xué)學(xué)術(shù)年會(huì)論文集[C];2005年

7 冀高峰;湯庸;朱君;劉曉玲;;基于上下文感知的訪問控制模型:CaRBAC[A];第二十三屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(研究報(bào)告篇)[C];2006年

8 石君;黃叢林;吳忠義;張秀海;賈桂霞;;逆境誘導(dǎo)型啟動(dòng)子RD29A與安全標(biāo)記基因IPT植物表達(dá)載體的構(gòu)建[A];中國(guó)觀賞園藝研究進(jìn)展2008——中國(guó)園藝學(xué)會(huì)觀賞園藝專業(yè)委員會(huì)2008年學(xué)術(shù)年會(huì)論文集[C];2008年

9 徐震;李斕;馮登國(guó);;支持上下文的DBMS訪問控制模型[A];第二十一屆中國(guó)數(shù)據(jù)庫(kù)學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2004年

10 石方宇;孫斌;;一種基于信任管理的動(dòng)態(tài)訪問控制模型[A];2011年通信與信息技術(shù)新進(jìn)展——第八屆中國(guó)通信學(xué)會(huì)學(xué)術(shù)年會(huì)論文集[C];2011年

相關(guān)重要報(bào)紙文章 前10條

1 中國(guó)科學(xué)院軟件研究所 孫波 梁洪亮 單智勇;安全從底層做起[N];計(jì)算機(jī)世界;2002年

2 ;聯(lián)想與30所推出Linux安全操作系統(tǒng)[N];科技日?qǐng)?bào);2000年

3 胡旭;屯優(yōu)302水稻[N];農(nóng)民日?qǐng)?bào);2005年

4 記者 劉學(xué)習(xí) 楊華;國(guó)產(chǎn)安全操作系統(tǒng)達(dá)到B1級(jí)[N];計(jì)算機(jī)世界;2001年

5 ;安全操作系統(tǒng)安勝為先[N];網(wǎng)絡(luò)世界;2001年

6 集納;中軟、神網(wǎng)、康柏聯(lián)合推出國(guó)產(chǎn)安全操作系統(tǒng)[N];通信產(chǎn)業(yè)報(bào);2001年

7 天津大學(xué)自動(dòng)化學(xué)院 李波;根上解決安全問題[N];中國(guó)計(jì)算機(jī)報(bào);2001年

8 ;將信息安全建立在堅(jiān)實(shí)的基礎(chǔ)上[N];人民郵電;2000年

9 戴爾;鑄造信息之“盾”[N];解放軍報(bào);2002年

10 ;安全系統(tǒng)要自主[N];中國(guó)計(jì)算機(jī)報(bào);2001年

相關(guān)博士學(xué)位論文 前10條

1 翟治年;企業(yè)級(jí)協(xié)作環(huán)境中訪問控制模型研究[D];華南理工大學(xué);2012年

2 王超;基于信息流強(qiáng)約束的多級(jí)互聯(lián)訪問控制模型研究[D];解放軍信息工程大學(xué);2012年

3 馬晨華;面向協(xié)同工作環(huán)境的多層級(jí)訪問控制模型研究及應(yīng)用[D];浙江大學(xué);2011年

4 楊柳;云計(jì)算環(huán)境中基于訪問控制模型的用戶效用安全優(yōu)化研究[D];湖南大學(xué);2011年

5 於光燦;協(xié)作環(huán)境中訪問控制模型研究[D];華中科技大學(xué);2008年

6 代戰(zhàn)鋒;基于IPv6的P2P網(wǎng)絡(luò)訪問控制模型的研究[D];北京郵電大學(xué);2009年

7 梁洪亮;支持多安全政策的安全操作系統(tǒng)的研究與實(shí)施[D];中國(guó)科學(xué)院研究生院(軟件研究所);2002年

8 趙慶松;安全操作系統(tǒng)的惡意代碼防御技術(shù)的研究與實(shí)施[D];中國(guó)科學(xué)院研究生院(軟件研究所);2002年

9 范艷芳;重要信息系統(tǒng)強(qiáng)制訪問控制模型研究[D];北京交通大學(xué);2011年

10 劉孜文;基于可信計(jì)算的安全操作系統(tǒng)研究[D];中國(guó)科學(xué)技術(shù)大學(xué);2010年

相關(guān)碩士學(xué)位論文 前10條

1 王雷;高安全級(jí)別操作系統(tǒng)安全標(biāo)記機(jī)制的設(shè)計(jì)與實(shí)現(xiàn)[D];北京工業(yè)大學(xué);2013年

2 譚清;一種主動(dòng)防御可執(zhí)行惡意代碼的方法及其實(shí)現(xiàn)[D];北京交通大學(xué);2008年

3 楊曉紅;基于安全標(biāo)記的網(wǎng)絡(luò)安全通信模型及其關(guān)鍵技術(shù)研究[D];解放軍信息工程大學(xué);2011年

4 王嘉林;基于安全標(biāo)記的XML電子公文文檔密級(jí)標(biāo)識(shí)控制應(yīng)用方法[D];北京交通大學(xué);2012年

5 孫瑞嘉;基于角色的上下文可知的Web服務(wù)訪問控制模型的研究與建立[D];南京信息工程大學(xué);2006年

6 羅煒;分布式安全工作流管理系統(tǒng)的研究與設(shè)計(jì)[D];華中科技大學(xué);2004年

7 粱曉程;蘭州煉油化工總廠ERP系統(tǒng)的安全性研究[D];蘭州理工大學(xué);2006年

8 關(guān)衛(wèi)林;PDM中訪問控制技術(shù)的研究與實(shí)現(xiàn)[D];華中科技大學(xué);2005年

9 彭建文;基于角色—任務(wù)的工作流訪問控制模型的研究及設(shè)計(jì)[D];南昌大學(xué);2006年

10 劉俊艷;PMI權(quán)限管理技術(shù)在公積金系統(tǒng)中的應(yīng)用研究[D];上海交通大學(xué);2006年



本文編號(hào):1813137

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/falvlunwen/zhishichanquanfa/1813137.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶ce249***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com