《结构化保护级》安全操作系统若干关键技术的研究

上传人:E**** 文档编号:118460332 上传时间:2019-12-15 格式:PDF 页数:161 大小:5.88MB
返回 下载 相关 举报
《结构化保护级》安全操作系统若干关键技术的研究_第1页
第1页 / 共161页
《结构化保护级》安全操作系统若干关键技术的研究_第2页
第2页 / 共161页
《结构化保护级》安全操作系统若干关键技术的研究_第3页
第3页 / 共161页
《结构化保护级》安全操作系统若干关键技术的研究_第4页
第4页 / 共161页
《结构化保护级》安全操作系统若干关键技术的研究_第5页
第5页 / 共161页
点击查看更多>>
资源描述

《《结构化保护级》安全操作系统若干关键技术的研究》由会员分享,可在线阅读,更多相关《《结构化保护级》安全操作系统若干关键技术的研究(161页珍藏版)》请在金锄头文库上搜索。

1、中国科学院研究生院博士学位论文刘文清: 结构化保护级安全操作系统若干关键技术的研究 摘 要 本文围绕着一个符合G B 1 7 8 5 9 第四级 结构化保护级 安全操作系统的设 计开发,从理论和实践两个方面研究了高安全等级操作系统研制所涉及的一些 关键技术问 题。 论文取得了以 下六个方面的主要成果: 第一, 首次结合G B 1 7 8 5 9 和G B / T 1 8 3 3 6 ,提出了一个符合G B 1 7 8 5 9 结构化保护级安全操作系统的 保 护框架 S P L P P ) ,为系统的开发和将来的评测奠定了基础,并可注册到我国相 关安全产品 检验、测评、认证部门。第二, 对应于安

2、全保护框架 S P L P P ,首次 按照G B / T 1 8 3 3 6 要求, 对一个安全功能符合G B 1 7 8 5 9 结构化保护级相应要 求的安全操作系统进行了详细的安全目 标 S T )设计。该安全目 标既是系统的 一份概要设计说明书,也是系统顶层功能规范的基础。第三,在深入研究多级 安全模型、 完整性模型、基于角色的授权模型等基础上,首先提出了一个修改 B L P 模型 ( MB L P ) 的方案, 并在一个自 主开发的安全操作系统中得到了 应用; 然后通过将B L P 模型、C l a r k - Wi l s o n 模型、D T E 模型、R B A C模型有机地集

3、成 应用,提升出一个支持机密性、完整性和授权等多安全策略的,可实现动态授 权的访问控制模型 ( D A A C M) a D A A C M符合论文中给出的 结构化保护级 安全操作系统设计的需要,并将实际应用于该系统的设计之中。第四, 借助一 种受限的句法语言,研究了对系统顶层功能进行半形式化规范的方法和过程, 而顶层功能规范则为系统验证、隐蔽通道分析等后继工作奠定了基础。第五, 通过研究当前国际上安全操作系统设计新技术一一F l a s k体系结构并采用其先 进设计思想, 确立了 适合 结构化保护级 安全操作系统实现的安全体系结构, 该安全体系结构具有安全策略判定与安全实施在系统中的分离以及

4、系统模块化 等性质。第六,对高等级安全操作系统设计的其它几个关键问题,包括隐蔽通 道分析处理、 可信路径等做了 有益的探索, 给出了其在系统中实现的大致方案。 总之,本文探讨和积累了许多 结构化保护级安全操作系统设计的技术和经 验,其研究成果为我国更高安全等级操作系统的设计和开发奠定了基础。 关键词安全 操作系统, 结 构 化保 护级, 保护 框架, 安 全目 标, 安全模型 中国科学院研究生院博士学位论文刘文清: 结构化保护级安全操作系统若干关键技术的研究 中国 科学院研究生院博士学位论文刘文清: 结构化保护级安全操作系统若干关键技术的研究 R e s e a r c h o n S o m

5、 e K e y T e c h n o l o g i e s o f S t r u c t u r e d P r o t e c t i o n L e v e l S e c u r e O p e r a t i n g S y s t e m D e v e l o p m e n t L I U We n g i n g ( C o m p u t e r A p p l i c a t i o n T e c h n o l o g y ) D i r e c t e d b y P r o f e s s o r Q ING S i h a n Abs t r a c t

6、Wi t h t h e p r a c t i c a l d e v e l o p m e n t o f a s e c u r e o p e r a t i n g s y s t e m i n a c c o r d a n c e w i t h t h e r e q u i r e me n t s o f t h e f o u r t h l e v e l , i . e . S t r u c t u r e d P r o t e c t i o n L e v e l , o f G B 1 7 8 5 9 , s o m e k e y te c h n o

7、 l o g ie s o f h i g h l e v e l s e c u r e o p e r a t i n g s y s t e m a r e c o n d u c t e d b o t h t h e o r e t i c a l l y a n d p r a c t i c a l l y i n t h i s t h e s i s . A s a r e s u l t , s i x p r i n c i p a l a c h i e v e m e n t s h a v e b e e n o b t a i n e d . F i r s t

8、, w i t h t h e i n t e g r a t i o n o f G B 1 7 8 5 9 a n d G B / T 1 8 3 3 6 a t t h e f i r s t t i m e , a S t ruc t u r e d P r o t e c t i o n L e v e l P r o t e c t i o n P r o f i l e ( S P L P P ) i s p r e s e n t e d s y s t e m a t i c a l l y i n a c c o r d a n c e w i t h t h e S t

9、r u c t u r e d P r o t e c t i o n L e v e l o f G B 1 7 8 5 9 , w h i c h l a y s t h e g r o u n d f o r t h e d e v e l o p m e n t a n d e v a l u a t i o n o f t h e s y s t e m i n f u t u r e , a n d c a n b e r e g i s t e r e d i n t h e a u t h o r i t i e s f o r i n s p e c t i o n , e

10、v a l u a t i o n a n d v e r i fi c a t i o n o f t h e s e c u r i ty p r o d u c t s . S e c o n d , c o r r e s p o n d in g t o S P L P P a n d a c c o r d i n g t o t h e r e q u i r e m e n t s o f G B / T 1 8 3 3 6 , a s e c u r i t y t a r g e t ( S T ) d e s i g n o f a s e c u r e o p e r

11、 a t i n g s y s t e m w h i c h i s c o n f o r m a n t t o t h e s e c u r i t y f u n c t i o n o f t h e S t r u c t u r e d P r o t e c t i o n L e v e l o f G B 1 7 8 5 9 i s c o n s t r u c t e d a n d p r e s e n t e d i n d e t a i l . T h i s s e c u r i ty t a r g e t i s a s u m m a r y

12、s p e c i fi c a t i o n o f t h e s y s t e m a n d t h e b a s e f o r t h e t o p l e v e l f u n c t i o n s p e c i f i c a t i o n . T h i r d , b as e d o n t h e t h o r o u g h r e s e a r c h o f t h e m u l t i l e v e l s e c u r i ty m o d e l s , i n t e g r ity m o d e l s a n d R o l

13、 e - B a s e d A c c e s s C o n t r o l M o d e l s ( R B A C ) , a m o d i fi e d B L P mo d e l ( MB L P ) i s d e s i g n e d a n d a p p l i e d i n a s e c u r e o p e r a t i n g s y s t e m d e v e l o p e d i n d e p e n d e n t l y . T h e n , a w e l l - i n t e g r a t e d m o d e l o f

14、B L P m o d e l , C l a r k - Wi l s o n m o d e l , D T E m o d e l a n d R B A C mo d e l s i s p r o p o s e d , l e a d i n g t o a p r o m i n e n t D y n a m i c A u t h o r i z a t i o n A c c e s s C o n t r o l Mo d e l ( D A A C M) , w h i c h s u p p o r t s d i v e r s e s e c u r i ty p

15、 o l i c i e s , i n c l u d i n g c o n f i d e n t i a l i t y , in t e g r i t y a n d a u t h o r i z a t i o n . D A A C M i s c o n f o r m a n t t o t h e r e q u i r e m e n t s o f t h e s e c u r e o p e r a t in g s y s t e m d e s i g n o f S t r u c t u r e d P ro t e c t i o n L e v e

16、l, a n d w i l l b e u s e d t o t h e p r a c t i c a l s y s t e m d e s i g n . F o rt h , d e p e n d i n g o n a l i m i t e d s y n t a x l a n g u a g e , a r e s e a r c h o n t h e m e t h o d a n d p r o c e s s o f t h e s e m i - f o r m a l s p e c i f i c a t i o n o f t h e t o p l e v e l f u n c t i o n i s d e v e l o p e d . T h i s t o p l e v e l s p e c i f i c a t i o n p a v e s t h e w a y f o r t h

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号