共查询到20条相似文献,搜索用时 109 毫秒
1.
UnixWare 2.1/ES是UNIX系统技术有限公司推出的基于中文SCO UnixWare 2.1的高安全性开发式操作系统。它保持了UnixWare 2.1的高性能,而且全面兼容UnixWare 2.1的应用程序,用户可在其上开发安全的应用系统。 UNIX系统技术有限公司自1992年成立以来,一直致力于UNIX的推广和研发工作。UnixWare的重大优势之一是安全性好,它基于第一个达到美国《可信计算机系统评价标准(TCSEC)》中B2级的安全操作系统UNIX SVR 4.1 ES,引起广大用户的关注。 相似文献
2.
3.
4.
1月20日,在与会专家的一片掌声之中,国产系统软件平台COSA顺利通过鉴定,这标志着我国已有了自己的B2级、基于微内核的操作系统。国产系统软件平台COSA主要由三部分组成,它们是操作系统COSIX,数据库管理系统COBASE和网络系统软件CONET。这次通过专家鉴定的COSIX(V2.1)由我国自行设计开发,避免了任何预埋的病毒、逻辑炸弹等隐患,实现了“可信计算机系统”TCSEC标准的B2级主要要求,具有很高的抗攻击能力,这意味着在军事、金融等关系国家 相似文献
5.
可信计算平台与安全操作系统 总被引:11,自引:0,他引:11
沈昌祥 《网络安全技术与应用》2005,(4):8-9
一、操作系统不安全的反思操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。而安全操作系统是增强安全机制与功能,保障计算资源使用的保密性、完整性和可用性。为此,二十世纪八十年代初提出的可信计算基(TCB)概念成为TCSEC的主线。安全操作系统的保障作用如图1所示: 若没有安全操作系统的支持,数据库就不可能具有存取控制的安全可信性,就不可能有网络系统的安全性,也不可能有应用软件信息处理的安全性。因此,安全操作系统是整个信息系统安全的基础。如果信息安全框架的构造只停留在网络防护的… 相似文献
6.
一个安全操作系统S—UNIX的研究与设计 总被引:2,自引:0,他引:2
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。 相似文献
7.
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL 3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。 相似文献
8.
9.
本文讨论了计算机信息安全标准的发展,分析了TCSEC和CC的内容及它们之间的不同,并对我国在这方面的发展进行了探讨。 相似文献
10.
11.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。 相似文献
12.
经典BLP安全公理的一种适应性标记实施方法及其正确性 总被引:22,自引:2,他引:20
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中的实际意义 .从理论上构造 BL P公理的一种新的实施方法 ( ABL P方法 ) ,并给出该方法的正确性证明 .ABL P方法主要由 3条访问控制规则构成 ,其特点是允许主体的当前敏感标记进行适应性调整 ,它以常规实施方法为基础 ,克服了常规实施方法在标记指派方面的不足 ,为安全判定增加了灵活性 . 相似文献
13.
安全操作系统在计算机安全中的重要作用越来越引起人们的关注。本文就基于一个原有的通用操作系统开发一套安全机制和提高其安全性做了探讨,给出了其开发原理、常用方法及一般步骤。 相似文献
14.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:5,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献
15.
Linux中SystemV进程通信机制安全性形式化验证 总被引:1,自引:0,他引:1
基于Linux开发安全操作系统是提高计算机安全的重要途径,而形式化验证则是开发过程的重要和必要的环节,我们从Linux的各个子系统着手进行验证,逐步搭建起整个操作系统的验证模型。考虑到访问控制机制是实现操作系统安全性的关键,本文主要讨论使用SPIN模型检验器对IPC子系统中的SystemV进程通信机制进行形式化验证的过程与方法法。查找安全漏洞并改进现有的机制,为开发工程提供理论上的保证。 相似文献
16.
17.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型. 相似文献
18.
19.
安全操作系统中的权能管理模型 总被引:2,自引:0,他引:2
最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种新的权能管理模型(GYC模型),较好的解决了上述三个问题.该模型已被应用到安全操作系统Minicore中,实验结果表明,与典型的Redell模型相比,GYC模型在整体性能上更好. 相似文献
20.
Supporters frequently tout Windows NT as being the most secure commercially available operating system. Others tend to believe this opinion after hearing of Unix's many infamous security vulnerabilities. In reality, the two operating systems have far more in common from a security point of view than people expect. This, then, makes it difficult to honestly assert that NT is more secure than Unix. By providing a brief introduction to the security architectures of Unix and Windows, we hope to convince readers that both operating systems have substantial merit from a security point of view and that neither operating system offers clearly superior security 相似文献