高安全级别操作系统安全标记机制的设计与实现

发布时间:2018-04-28 01:13

  本文选题:安全操作系统 + 安全标记 ; 参考:《北京工业大学》2013年硕士论文


【摘要】:随着信息化时代的不断进步,计算机已经深入到社会生活的方方面面,也在潜移默化地影响着人们的生活习惯[1~3]。在步入信息时代的同时,人们也意识到信息安全的重要性。随着计算机网络的普及,计算机病毒、网络木马等已经严重威胁到人们的个人信息的安全,尤其是黑客的攻击更是防不胜防,这就导致了信息安全问题的日益突出[34]。目前较为普遍使用的安全产品有防火墙、杀毒软件等。这些安全产品是被动地对计算机病毒进行防御,并且效果差强人意。如何能有效地防范计算机病毒的攻击,保证人们的信息安全已经成为了当今急需解决的问题之一[4]。 目前,我国已经开始研究具有自主知识产权的安全操作系统,并提出了计算机系统等级保护制度,其中强制访问控制、安全标记、安全策略等是关键技术,而安全标记是强制访问控制权限判断的基础。因此,对安全操作系统中关键技术的研究将对我国的信息安全的防护与建设有着重要的意义。 本文的研究是基于Linux操作系统,,研究的关键问题包括系统中主/客体的标记及安全标记列表的设计和系统中的主/客体如何全面的标记。 本课题的研究是基于Linux操作系统的,所以首先介绍了一下Linux系统中内核中的关键的数据结构,并且介绍一些安全模型,比如BLP安全模型、Biba安全模型,还介绍了基于角色的访问控制模型和DTE访问控制模型。为了能把安全标记设计的较为全面,本文还研究了SELinux安全机制,并对AppArmor安全机制、Smack安全机制和Tomoyo安全机制也进行简略的介绍[6~10]。 根据计算机信息系统等级保护机制对安全标记功能的要求,结合工程实践,设计了一套安全标记。该安全标记能表示主/客体的保密机、完整级和工程中添加的具有个性化的安全标记属性,并对系统中的安全标记列表进行了定义。在对系统中新的主/客体进行安全标记的过程中,主要是依据这些安全标记列表,这些也叫做安全策略,再设计的过程中,安全标记的数据结构与安全策略的数据结构基本上类似,所以也沿用了安全标记的设计方案。 在对操作系统中的主/客体进行标记的过程中,本课题依据Linux操作系统的特点,对系统中的主/客体进行特殊处理,保证了安全信息的标记工作全面有效地进行。本课题并列举了对应的实验数据,对安全标记的设计的可行性进行了有力的证明。
[Abstract]:With the continuous progress of the information age, the computer has gone deep into all aspects of social life, and has also influenced people's living habits. In the information age, people also realize the importance of information security. With the popularization of computer network, computer virus, network Trojan horse and so on have seriously threatened the personal information security of people, especially the attack of hackers is more and more difficult to prevent, which leads to the increasingly prominent problem of information security [34]. At present, the more commonly used security products have firewall, anti-virus software and so on. These safety products are passive against computer viruses, and the effect is unsatisfactory. How to prevent the attack of computer virus effectively and ensure people's information security has become one of the urgent problems [4]. At present, our country has begun to study the security operating system with independent intellectual property rights, and put forward the computer system hierarchy protection system, among which mandatory access control, security marking, security policy are the key technologies. And the security mark is the basis of the mandatory access control authority judgment. Therefore, the study of key technologies in secure operating system will be of great significance to the protection and construction of information security in our country. The research of this paper is based on Linux operating system. The key problems of the research include the design of the main / object label and the security tag list in the system, and how to mark the host / object comprehensively in the system. The research of this subject is based on the Linux operating system, so this paper first introduces the key data structure in the kernel of the Linux system, and introduces some security models, such as the BLP security model and the Biba security model. Role-based access control model and DTE access control model are also introduced. In order to design the security tags comprehensively, this paper also studies the SELinux security mechanism, and briefly introduces the AppArmor security mechanism and the Tomoyo security mechanism [6 / 10]. According to the requirements of the grade protection mechanism of computer information system for the function of security marking, a set of security marks is designed in combination with engineering practice. The security tag can represent the security machine of the host / object, the complete level and the individualized security tag attributes added in the project, and defines the list of the security tags in the system. In the process of marking a new host / object in a system, it is mainly based on these lists of security tags, also known as security policies, in the process of redesigning, The data structure of the security tag is basically similar to that of the security policy, so the design scheme of the security tag is followed. In the process of marking the host / object in the operating system, according to the characteristics of the Linux operating system, the subject / object of the system is specially processed, which ensures that the marking of the security information is carried out completely and effectively. In this paper, the corresponding experimental data are listed and the feasibility of the design of the safety marker is proved.
【学位授予单位】:北京工业大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP309;TP316.81

【相似文献】

相关期刊论文 前10条

1 谭智勇;刘铎;司天歌;戴一奇;;一种具有可信度特征的多级安全模型[J];电子学报;2008年08期

2 陈嘉;;通过制造噪声降低隐通道带宽的方法[J];通信与广播电视;2010年02期

3 张海娟;付争方;罗琴;吴茜;;强制访问控制模型研究与实现[J];计算机工程与设计;2008年03期

4 王赛娇;陈新登;李宗伯;尹虹;;基于LSM的进程行为监控技术研究[J];计算机工程与科学;2006年08期

5 孙波,张相峰,梁彬;基于安全操作系统的安全保障分析[J];小型微型计算机系统;2004年05期

6 唐业,张申生;单发卡商多应用智能卡访问控制模型[J];计算机工程与应用;2005年18期

7 廖旭,张力;产品生命周期管理系统中工作流的访问控制模型[J];计算机集成制造系统-CIMS;2005年10期

8 陈庆伟,刘军;电子政务系统访问控制模型探讨[J];科技情报开发与经济;2005年19期

9 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期

10 孟宪伟;王玮;李跃婷;吴庆;;基于组织的工作流访问控制模型研究[J];电力信息化;2005年05期

相关会议论文 前10条

1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

2 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年

3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年

4 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

5 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

6 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年

7 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

8 石君;黄丛林;吴忠义;张秀海;贾桂霞;;逆境诱导型启动子RD29A与安全标记基因IPT植物表达载体的构建[A];中国观赏园艺研究进展2008——中国园艺学会观赏园艺专业委员会2008年学术年会论文集[C];2008年

9 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

10 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 中国科学院软件研究所 孙波 梁洪亮 单智勇;安全从底层做起[N];计算机世界;2002年

2 ;联想与30所推出Linux安全操作系统[N];科技日报;2000年

3 胡旭;屯优302水稻[N];农民日报;2005年

4 记者 刘学习 杨华;国产安全操作系统达到B1级[N];计算机世界;2001年

5 ;安全操作系统安胜为先[N];网络世界;2001年

6 集纳;中软、神网、康柏联合推出国产安全操作系统[N];通信产业报;2001年

7 天津大学自动化学院 李波;根上解决安全问题[N];中国计算机报;2001年

8 ;将信息安全建立在坚实的基础上[N];人民邮电;2000年

9 戴尔;铸造信息之“盾”[N];解放军报;2002年

10 ;安全系统要自主[N];中国计算机报;2001年

相关博士学位论文 前10条

1 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年

2 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

3 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

4 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

5 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

6 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年

7 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年

8 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年

9 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

10 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年

相关硕士学位论文 前10条

1 王雷;高安全级别操作系统安全标记机制的设计与实现[D];北京工业大学;2013年

2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年

3 杨晓红;基于安全标记的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2011年

4 王嘉林;基于安全标记的XML电子公文文档密级标识控制应用方法[D];北京交通大学;2012年

5 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年

6 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年

7 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年

8 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年

9 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年

10 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年



本文编号:1813137

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/1813137.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ce249***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com