共查询到18条相似文献,搜索用时 109 毫秒
1.
可信操作系统中可信客体的研究 总被引:1,自引:0,他引:1
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。 相似文献
2.
3.
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础. 相似文献
4.
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础. 相似文献
5.
为了解决已有的状态机模型的形式化框架在分析安全操作系统状态机模型时不够直观、简洁的问题,提出了一套使用Isabelle工具对安全操作系统模型状态中的类型、变量、常量、关系、映射、函数,以及模型中的安全不变量和状态迁移规则进行形式化描述的新方法.通过实际验证一种典型的安全操作系统状态机模型--可信进程模型,总结出了有效地使用Isabelle辅助形式化设计、分析、验证模型的策略. 相似文献
6.
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法AppFort.针对现有方法的高开销问题,AppFort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:AppFort的开销极小,与现有工作相比明显提高了性能. 相似文献
7.
8.
9.
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控 相似文献
10.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。 相似文献
11.
12.
13.
针对云计算环境中一些基于服务质量(QoS)调度算法存在寻优速度慢、调度成本与用户满意度不均衡的问题,提出了一种基于聚类和改进共生演算法的云任务调度策略。首先将任务和资源进行模糊聚类并对资源进行重排序放置,依据属性相似度对任务进行指导分配,减小对资源的选择范围;然后依据交叉和旋转学习机制改进共生演算法,提升算法的搜索能力;最后通过加权求和方式构造驱动模型,均衡调度代价与系统性能间关系。通过不同任务量的云任务调度仿真实验,表明该算法相比改进遗传算法、混合粒子群遗传算法和离散共生演算法,有效减少了进化代数,降低了调度成本并提升了用户满意度,是一种可行有效的任务调度算法。 相似文献
14.
提出一种基于虚拟技术的操作系统内存崩溃修复方法,该方法解决远程修复技术对网络的依赖问题,同时克服本地修复存在的局限性。依据该方法实现的原型系统能在较短时间内对崩溃的系统内存进行修复,实验结果表明,添加修复功能的系统所产生的性能损失是可以接受的。 相似文献
15.
Incorporation of distributed generation (DG) in distribution network may reduce the network loss if DG of appropriate size is placed at proper strategic location. The current article presents determination of optimal size and location of DG in radial distribution network (RDN) for the reduction of network loss considering deterministic load demand and DG generation using symbiotic organisms search (SOS) algorithm. SOS algorithm is a meta-heuristic technique, inspired by the symbiotic relationship between different biological species. In this paper, optimal size and location of DG are obtained for two different RDNs (such as, 33-bus and 69-bus distribution networks). The obtained results, using the proposed SOS, are compared to the results offered by some other optimization algorithms like particle swarm optimization, teaching-learning based optimization, cuckoo search, artificial bee colony, gravitational search algorithm and stochastic fractal search. The comparison is done based on minimum loss of the distribution network as well as based on the convergence mobility of the fitness function offered by each of the comparative algorithms for both the networks under consideration. It is established that the proposed SOS algorithm offers better result as compared to other optimization algorithms under consideration. The results are also compared to the existing solution available in the literature. 相似文献
16.
17.
一个安全操作系统S—UNIX的研究与设计 总被引:2,自引:0,他引:2
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。 相似文献
18.
以PowerPC440为平台,设计了完全基于Hash页表的段页式存储管理方法,实现了操作系统内核以及各应用进程之间的存储空间保护。针对Hash页表构筑方式和特点的研究证明,给嵌入式操作系统施加特定约束后,该方法能够显著减少空间开销和时间开销,增加空间确定性,满足无人机系统的应用要求。该研究为进一步提出更优化的内存管理设计方法奠定了基础。 相似文献