首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
可信操作系统中可信客体的研究   总被引:1,自引:0,他引:1  
谭良 《计算机应用》2008,28(5):1186-1189
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。  相似文献   

2.
对可信操作系统进行分析,探讨可信操作系统的设计原则,研究可信操作系统的主要安全模型,提出可信操作系统的内核设计原则。  相似文献   

3.
谭良  周明天 《计算机科学》2008,35(2):253-255
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础.  相似文献   

4.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   

5.
为了解决已有的状态机模型的形式化框架在分析安全操作系统状态机模型时不够直观、简洁的问题,提出了一套使用Isabelle工具对安全操作系统模型状态中的类型、变量、常量、关系、映射、函数,以及模型中的安全不变量和状态迁移规则进行形式化描述的新方法.通过实际验证一种典型的安全操作系统状态机模型--可信进程模型,总结出了有效地使用Isabelle辅助形式化设计、分析、验证模型的策略.  相似文献   

6.
邓良  曾庆凯 《软件学报》2016,27(5):1309-1324
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法AppFort.针对现有方法的高开销问题,AppFort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:AppFort的开销极小,与现有工作相比明显提高了性能.  相似文献   

7.
操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。  相似文献   

8.
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以描述安全操作系统中的安全性损害,并提出依据安全策略从安全审计日志中分析计算安全性损害的方法,最后给出了安全性损害相应的可信恢复算法。在消极的安全防御外,本文的研究主动保证安全操作系统的安全性,增强了安全操作系统的可靠性和可恢复性。  相似文献   

9.
吴新勇  熊光泽 《计算机科学》2002,29(11):154-156
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控  相似文献   

10.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。  相似文献   

11.
无线传感器网络节点操作系统是无线传感器网络的控制核心,与传统的嵌入式操作系统相比有着很大的不同。阐述了无线传感器网络的特点及其对操作系统的要求,介绍了操作系统SOS,并与当前最流行的操作系统之一TinyOS做了对比分析;并在本实验室设计的用于研究月球车等移动目标定位导航的无线传感器网络节点上设计了基于SOS内核的操作系统。  相似文献   

12.
基于Linux的NC操作系统   总被引:2,自引:0,他引:2  
讨论网络计算机操作系统(NCOS)的一种实现方法,即通过改造Linux的内核代码,从而设计出一个适用于NC的操作系统。  相似文献   

13.
针对云计算环境中一些基于服务质量(QoS)调度算法存在寻优速度慢、调度成本与用户满意度不均衡的问题,提出了一种基于聚类和改进共生演算法的云任务调度策略。首先将任务和资源进行模糊聚类并对资源进行重排序放置,依据属性相似度对任务进行指导分配,减小对资源的选择范围;然后依据交叉和旋转学习机制改进共生演算法,提升算法的搜索能力;最后通过加权求和方式构造驱动模型,均衡调度代价与系统性能间关系。通过不同任务量的云任务调度仿真实验,表明该算法相比改进遗传算法、混合粒子群遗传算法和离散共生演算法,有效减少了进化代数,降低了调度成本并提升了用户满意度,是一种可行有效的任务调度算法。  相似文献   

14.
孙通 《计算机工程》2009,35(8):116-117
提出一种基于虚拟技术的操作系统内存崩溃修复方法,该方法解决远程修复技术对网络的依赖问题,同时克服本地修复存在的局限性。依据该方法实现的原型系统能在较短时间内对崩溃的系统内存进行修复,实验结果表明,添加修复功能的系统所产生的性能损失是可以接受的。  相似文献   

15.
Incorporation of distributed generation (DG) in distribution network may reduce the network loss if DG of appropriate size is placed at proper strategic location. The current article presents determination of optimal size and location of DG in radial distribution network (RDN) for the reduction of network loss considering deterministic load demand and DG generation using symbiotic organisms search (SOS) algorithm. SOS algorithm is a meta-heuristic technique, inspired by the symbiotic relationship between different biological species. In this paper, optimal size and location of DG are obtained for two different RDNs (such as, 33-bus and 69-bus distribution networks). The obtained results, using the proposed SOS, are compared to the results offered by some other optimization algorithms like particle swarm optimization, teaching-learning based optimization, cuckoo search, artificial bee colony, gravitational search algorithm and stochastic fractal search. The comparison is done based on minimum loss of the distribution network as well as based on the convergence mobility of the fitness function offered by each of the comparative algorithms for both the networks under consideration. It is established that the proposed SOS algorithm offers better result as compared to other optimization algorithms under consideration. The results are also compared to the existing solution available in the literature.  相似文献   

16.
基于PDA的血细胞自动计数系统的研究   总被引:1,自引:0,他引:1  
为克服现有血细胞计数仪结构复杂、体积大的缺点,介绍了一种基于个人数字助理(PDA)的便携式血细胞自动计数系统.本系统具有操作简便、体积小、准确度高等优点,能够满足野外血细胞计数检验的需要.系统包括显微镜、CCD摄像头、PDA,并采用eVC++4.0编程,实现了WIN CE操作系统下细胞图片的实时观察与处理,直接获得细胞...  相似文献   

17.
一个安全操作系统S—UNIX的研究与设计   总被引:2,自引:0,他引:2  
杨涛  沈昌祥 《计算机学报》1993,16(6):409-415
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。  相似文献   

18.
以PowerPC440为平台,设计了完全基于Hash页表的段页式存储管理方法,实现了操作系统内核以及各应用进程之间的存储空间保护。针对Hash页表构筑方式和特点的研究证明,给嵌入式操作系统施加特定约束后,该方法能够显著减少空间开销和时间开销,增加空间确定性,满足无人机系统的应用要求。该研究为进一步提出更优化的内存管理设计方法奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号