Minix3访问控制的系统调用的CPN建模与测试
[Abstract]:The system call is one of the programming interfaces provided by the operating system to the user. The user can complete the required function operation through the system call, but it can also be broken by the vulnerability of the system call. Therefore, it is very important to test the security related system calls, especially the system calls related to the security access policy, which is directly related to the control power of the resources. Aiming at the security access policy of Minix 3, this paper analyzes the typical system calls which are closely related to security, establishes the corresponding model by using CPN, and then tests the access control of Minix 3. According to the established CPN model, the rules of access control are formulated, and the test quality is guaranteed by using variation test. The test results are given by programming on the actual operating system.
【作者单位】: 内蒙古大学计算机学院;内蒙古大学网络信息中心;
【基金】:国家自然科学基金项目(61163011)资助 内蒙古自然科学基金项目(211MS912)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 李恒武;郭义喜;高博;;论访问控制机制的一般性策略实现[J];计算机安全;2011年12期
【共引文献】
相关硕士学位论文 前1条
1 岳婧媛;基于属性的微内核系统调用CPN建模和测试[D];内蒙古大学;2012年
【二级参考文献】
相关期刊论文 前2条
1 姜春风;赵玉兰;;个人网络背景下的访问控制模型研究[J];煤炭技术;2010年11期
2 黄燕;祝锡永;潘旭伟;;集成过程知识协同中基于角色的访问控制研究[J];情报杂志;2010年11期
【相似文献】
相关期刊论文 前10条
1 云晓红;;网络数据捕获机制研究[J];黑龙江科技信息;2009年16期
2 蒋东兴,张亮,徐时新;扩展访问控制保护主机安全[J];网络安全技术与应用;2001年03期
3 张衡,张毓森;一种基于LSM的数据源在异常检测中的应用[J];电子科技大学学报;2004年04期
4 尚明磊,黄皓;缓冲区溢出攻击的分析与实时检测[J];计算机工程;2005年12期
5 陈华亭,吴邦欲;基于LKM的RootKit技术[J];计算机工程与科学;2004年02期
6 张连杰;赵涛;吴灏;曾勇军;;Linux入侵检测系统安全性分析[J];计算机工程与设计;2006年01期
7 闫巧,喻建平,谢维信;基于系统调用的神经网络异常检测技术[J];计算机工程;2001年09期
8 阎巧,谢维信;异常检测技术的研究与发展[J];西安电子科技大学学报;2002年01期
9 唐洪英;;一种防止缓冲区溢出攻击的新方法[J];微电子学与计算机;2006年04期
10 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期
相关会议论文 前10条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 唐勇;刘玉芳;孔晓峰;;基于Specification的保护Web服务的入侵检测技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
6 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
7 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
8 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
9 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
10 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
相关重要报纸文章 前10条
1 Joel Snyder;NAC的是与非[N];网络世界;2006年
2 ;任子行网络管理[N];中国计算机报;2007年
3 静;关注中小企业安全[N];中国电脑教育报;2002年
4 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年
5 ;远程教育要安全[N];网络世界;2003年
6 本报记者 侯闯;Linux安全无神话[N];计算机世界;2004年
7 ;深信服上网管理[N];中国计算机报;2007年
8 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年
9 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
10 李;安全与业务并重[N];中国计算机报;2004年
相关博士学位论文 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
3 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
4 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
5 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
6 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
7 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
8 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
9 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年
10 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
相关硕士学位论文 前10条
1 叶志伟;面向云计算数据隐私保护的访问控制策略研究[D];哈尔滨工业大学;2012年
2 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
3 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
4 崔甲;Rootkit的分类方法和检测技术研究[D];电子科技大学;2007年
5 徐梦茗;基于微通信元系统构架的安全主机的设计和实现[D];电子科技大学;2005年
6 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
7 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
8 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
9 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
10 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
,本文编号:2393628
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2393628.html