安全操作系统的体系架构及其实现模型

上传人:E**** 文档编号:118207097 上传时间:2019-12-11 格式:PDF 页数:168 大小:4.62MB
返回 下载 相关 举报
安全操作系统的体系架构及其实现模型_第1页
第1页 / 共168页
安全操作系统的体系架构及其实现模型_第2页
第2页 / 共168页
安全操作系统的体系架构及其实现模型_第3页
第3页 / 共168页
安全操作系统的体系架构及其实现模型_第4页
第4页 / 共168页
安全操作系统的体系架构及其实现模型_第5页
第5页 / 共168页
点击查看更多>>
资源描述

《安全操作系统的体系架构及其实现模型》由会员分享,可在线阅读,更多相关《安全操作系统的体系架构及其实现模型(168页珍藏版)》请在金锄头文库上搜索。

1、四川大学 硕士学位论文 安全操作系统的体系架构及其实现模型 姓名:浦海挺 申请学位级别:硕士 专业:计算机软件与理论 指导教师:伍良富;李涛 20040430 Y 6517 3 ; 安全操作系统的体系架构及其实现模型 计算机软件与理论专业 研究生浦海挺指导教师伍良富、李涛 信息技术和互联网技术的迅猛发展在给人们带来了生活方便的同时也引入 了众多的安全问题,比如众所周知的计算机病毒、黑客攻击等。因此,对于计 算机信息系统的安全性研究也日益得到人们的重视和关注,而操作系统又是所 有计算机信息系统的基石和关键,所以研究和开发安全操作系统具有重要意义, 特别是设计和开发具有自主知识产权、高安全性和高可

2、靠性的安全操作系统对 于我国的国家安全和国防安全具有重要的现实意义。 本文首先总结了2 0 世纪6 0 年代到现在安全操作系统领域的研究成果和最 新发展趋势,给出了计算机系统安全的五个基本需求:保密性、完整性、可用 性、可控性以及可审查性,并分析了计算机系统安全威胁的主要来源和方法。 接着阐述了计算机信息系统的安全评价标准,包括美国的T C S E C 、国际通用标 准C C 以及中国的国家标准G B l 7 8 9 5 1 9 9 9 。然后深入研究了安全核及其相关概 念,详细分析了操作系统的安全机制及实现技术。 安全策略模型是设计和实现安全操作系统的基础,本文深入研究了各种典 型的安全策略

3、模型,并分析了它们各自的优点和不足。支持多级安全策略和动 态安全策略是安全操作系统现在研究的热点和今后的发展趋势,因此本文接着 分析了G F A C 、D G S A 、D T O S 、F l a s k 等几种典型的支持多级安全策略和动态安 全策略的体系结构。 L i n u x 操作系统由于其开放源码、性能出声等特点,成为开发我国具有自主 版权的安全操作系统的良好平台,本文深入剖析了L i n u x 操作系统的各种安全机 制和安全缺陷,详细分析了基于L i n u x 内核开发安全操作系统的轻量级通用访问 控制框架L S M ( L i n u xS e c u r i t yM o

4、d u l e ) 。 本文最后提出并实现了一种基于L i n u x 的安全操作系统模型一 采孽”詈撼蕊镒 ,。盐父酋帮 N i s e c L i n u x 。该系统实现了基于网络访问的强制访问控制机制;通过防火墙和入 侵检测系统的联动大大增强了系统的安全防护能力;通过V P N 技术使数据传输 的安全性得到了保障:采用数字水印目志作为安全审计技术保证了日志的完整 性:精简了内核和文件系统使系统的性能得阱改善。 关键词:安全操作系统安全核访问控制隐通道安全审计T C B 安全策略模型多级安全策略动态安全策略L S M AR e v i e wo fS e c u r eO p e r a

5、 t i n g S y s t e m a n dI t s R e a l i z i n gT e c h n o l o g y M a j o rC o m p u t e rS o f t w a r e & T h e o r y S t u d e n tP u H a l t i n g A d v i s o rW u L i a n g f u ,L iT a n W i t ht h ec o n v e n i e n c ec o n t r i b u t e d b yr a p i dd e v e l o p m e n t o fi n f o r m a

6、 t i o n t e c h n o l o g ya n dn e t w o r k ,n u m e r o u ss e c u r ep r o b l e m sh a v eb e e ni n t r o d u c e d ,s u c ha s w e l l k n o w nc o m p u t e rv i r u sa n dt h ea t t a c k so fh a c k e re t c T h e r e f o r e ,t h er e s e a r c ho f s e c u r i t y i n c o m p u t e ri n

7、 f o r m a t i o ns y s t e m h a sa r o s et h ea t t e n t i o na n dr e c o g n i t i o n i n c r e a s i n g l y , b e c a u s eo p e r a t i n gs y s t e mi st h ef o o t s t o n ea n dk e yo f a l tt h ec o m p u t e r i n f o r m a t i o ns y s t e m ,t h er e s e a r c ha n di m p l e m e n

8、to ft h es e c u r eo p e r a t i n gs y s t e mh a s i m p o r t a n tm e a n i n g s ,e s p e c i a l l yt h ed e s i g na n di m p l e m e n to ft h es e c u r eo p e r a t i n g s y s t e mw i t hO U r o w n p r o p e r t y ,h i g hs e c u r i t ya n dh i g hr e l i a b i l i t yh a si m p o r t

9、 a n tr e a l i s m m e a n i n g sf o rs e c u r i t yo f o u r c o u n t r ya n d d e f e n s e T h i sp a p e rf i r s ts a l l l i n a r i z e st h er e s e a r c hr e s u l t so ft h ef i e l di ns e c u r eo p e r a t i n g s y s t e mf r o m t h es i x t i e so ft h et w e n t i e t hc e n t

10、u r y , a n dp o i n t so u tt h et r e n d si nt h ef u t u r e , a n dp r e s e n t sf i v eb a s i c r e q u i r e m e n to fc o m p u t e rs y s t e ms e c u r i t y :c o n f i d e n t i a l i t y , i n t e g r a l i t y , u s a b i l i t y , t h ea b i l i t y o fc o n t r o la n da u d i t ,a

11、n d a n a l y z e s c a u s a t i o n s c o m p r o m i s i n go p e r a t i n gs y s t e m T h e nd e s c r i b e sc f i t e r i a sf o ri n f o r m a t i o nt e c h n o l o g y s e c u r i t ye v a l u a t i o ni n c l u d i n gT C S E C o f A m e r i c a ,C Cs t a n d a r da n dG B l 7 8 9 5 1 9

12、9 9 o f C h i n a ,a n de x p l o r e st h es e c u r i t yk e r n e la n di t sc o r r e s p o n d i n gc o n c e p t ,a n a l y z e st h e s e c u r i t ym e c h a n i s ma n di m p l e m e n t m e t h o d s S e c u r i t yp o l i c y m o d e li sf o u n d a t i o no fd e s i g n i n ga n di m p l

13、 e m e n t i n gs e c u r e o p e r a t i n gs y s t e m ,t h i sp a p e re x p l o r e sr e p r e s e n t a t i v e s e c u r i t yp o l i c ym o d e l ,a n d a n a l y z e si t ss t r o n g p o i n ta n dd i s a d v a n t a g e 。S u p p o r t i n gm u l t i p o l i c i e sa n dd y n a m i c i a t

14、p o l i c i e s i st h er e s e a r c ht r e n d so ft h es e c u r eo p e r a t i n gs y s t e m ,S Ot h e nt h i s p a p e r a n a l y z e st h ep o p u l a ra r c h i t e c t u r es u p p o r t i n gi t ,s u c ha sG F A C ,D G S A ,D T O Sa n d F l a s ke r e L i n u xo p e r a t i n gs y s t e m

15、h a sb e c o m ew e l lp l a t f o r mo fi m p l e m e n t i n gO u ro w n i n d e p e n d e n ts e c u r eo p e r a t i n gs y s t e mb e c a u s eo fi t sp e r f o r m a n c ea n do p e nS O U r C e T h i sp a p e re x p l o r e ss e c u r i t ym e c h a n i s mo fL i n u xo p e r a t i n gs y s t

16、 e ma n di t sl i m i t a t i o n , a n dd e s c r i b e sal i g h t w e i h t ,g e n e r a lp u r p o s e ,a c c e s sc o n t r o lf r a m e w o r kf o rL i n u x k e m e l 叶;S M ( L i n u xS e c u r i t yM o d u l e ) As e c u r eo p e r a t i n gs y s t e mm o d e ln a m e dN i s e c L i n u xh a sb e e np r e s e n t e da n d i m p l e m e n t e da tt h ee n do ft h ep a p e r N i s e c L i n u xh a st h em a n d a t o r ya c c e s sc o n t r o l m e c h a n i

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号