当前位置:主页 > 科技论文 > 软件论文 >

基于SELinux的三权分离技术的研究

发布时间:2017-11-08 10:33

  本文关键词:基于SELinux的三权分离技术的研究


  更多相关文章: 强制访问控制技术 安全模型 安全策略 SELinux 三权分离技术


【摘要】:随着Linux操作系统的广泛使用,由于root权限过大所暴露出来的安全问题逐步被引起关注。针对Linux操作系统的特权管理问题,首先建立了三权分离安全模型,将Linux系统中的特权用户分解为系统管理员、安全管理员、审计管理员3个不同的管理员角色。然后,基于SELinux的强制访问控制技术设计并实现了三权分离机制和安全策略,对每个管理员的权限进行细粒度划分和严格的访问控制。最后,基于嵌入式平台实现了一个实验原型系统,验证了三权分离方法的正确性和可行性。该方法可广泛应用于Linux操作系统,以提高系统的安全性。
【作者单位】: 电子科技大学信息与软件工程学院;保密通信重点实验室;
【基金】:国家核高基重大专项(M1401060112ZX0103301) 国家科技支撑计划(2012BAH44F00)
【分类号】:TP309;TP316.81
【正文快照】: 目前,Linux操作系统已广泛应用于各种设备和产品中,如服务器、PC机、机顶盒及路由器等。随着Linux系统的不断发展和广泛应用,Linux系统的安全问题也引起越来越多的关注。在Linux操作系统中,存在一个超级用户即root用户。root也称为系统管理员,它拥有管理系统的一切权限。当一

【相似文献】

中国期刊全文数据库 前10条

1 张常有,张黎群,马易鲁;铁路设计信息化技术及其安全策略[J];铁路计算机应用;2003年08期

2 张福胜;韩亚杰;;银行卡安全策略浅析[J];河北工程技术高等专科学校学报;2006年04期

3 张亚鹏;;浅谈计算机安全策略[J];赤峰学院学报(自然科学版);2007年01期

4 陈冰泉;;云存储及其安全策略分析[J];科技信息;2012年36期

5 高佳琴;赵金龙;;数据安全策略在矿务局煤炭医院信息化建设的应用[J];煤炭技术;2013年01期

6 张磊;;云计算下银行数据安全策略的分析[J];电子技术与软件工程;2013年21期

7 柴玉辉;;在云和大数据中开发的安全策略[J];电脑开发与应用;2014年07期

8 王晓蓓;;论电子商务的安全策略[J];商场现代化;2009年05期

9 匡春光;崔益民;张鲁峰;张剑波;;基于硬件的计算机安全策略[J];微处理机;2011年01期

10 杨军;;计算机实验室管理系统的安全策略[J];快乐阅读;2012年24期

中国重要会议论文全文数据库 前4条

1 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

2 华昒;;保护好集成架构中的控制资产[A];全国先进制造技术高层论坛暨第九届制造业自动化与信息化技术研讨会论文集[C];2010年

3 汤淼;谢彬;李万昌;黎源;;在.NET中实现Web服务的安全机制[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

4 苏伟斌;周惠民;顾大权;;基于Web数据库的气象信息服务系统的安全策略[A];数据库技术在气象领域的应用学术会议论文集[C];2001年

中国硕士学位论文全文数据库 前8条

1 张培;基于应用主导的私有云安全策略管理机制研究[D];北京交通大学;2015年

2 叶晓舟;管理信息系统中安全策略应用研究[D];中南大学;2007年

3 高楠;基于可信计算的安全策略自动生成机制的研究[D];北京工业大学;2013年

4 李立召;云安全策略的存储机制研究[D];长春工业大学;2011年

5 姜华;基于目录服务的分布式安全策略的研究[D];西北工业大学;2001年

6 闫树;信息系统的安全策略及若干技术研究[D];武汉理工大学;2007年

7 彭海;J2EE安全策略中验证机制的改进与实现[D];重庆大学;2006年

8 肖啸;数字有机体系统安全子系统的设计与实现[D];电子科技大学;2009年



本文编号:1156791

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1156791.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ee58d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com