首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
可信操作系统研究   总被引:3,自引:1,他引:2  
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。  相似文献   

2.
韩德志  耿红琴 《计算机工程》2000,26(11):141-143
介绍了将B2安全操作系统与防火墙技术结合,设计了一个包括过滤、应用代理、身份认证和访问控制、完整性相结合的实用防火墙系统。这种防火墙不仅能阻止外部不安全因素蔓延到内部网,而且能解决系统内部安全问题。  相似文献   

3.
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以LINUX开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点,比如兼容性和移植性的问题。本文提出了安全虚拟机(SVM)这一概念,阐述了从系统调用层对操作系统安全实施增强的技术,并根据此策略设计了一个能够达到C2级安全保护的模型,重点突出了设计思想和实现考虑。  相似文献   

4.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献   

5.
基于安全操作系统的多级安全TCP/IP的研究与实现   总被引:1,自引:0,他引:1  
操作系统的安全性已引起人们的广泛重视,但安全操作系统已不再仅限于单机安全的范畴,它需要在网络安全的环境下进行讨论,多级安全TCP/IP就是安全操作系统在网络上的拓展,是其强制存取控制机制在网络安全服务上的应用。  相似文献   

6.
计算机信息系统安全技术涉及十分广泛的内容。设计一个完整的安全子系统,首先要有一个好的安全保护框架,然后从安全功能和安全保证两方面进行考虑。本文主要介绍通用计算机信息系统的安全保护框架。  相似文献   

7.
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特性进行重点研究,并提出了通过进行代码授权和资源保护来构建具有这种特性的安全系统平台的设计方案。  相似文献   

8.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。  相似文献   

9.
操作系统的安全是实现Internet安全浏览的基础和基本保障。如果操作系统在安全方面存在“漏洞”,则当用户连通Internet时,一些电脑黑客就很容易借助这些“漏洞”侵入用户的系统或网络数据库,从事非法破坏活动。Windows95和WindowsNT系统是目前最常用的个人计算机操作系统和网络操作系统,它们都存在严重的安全漏洞,用户如果不及时到Microsoft的站点上下载升级程序,很有可能成为黑客造访的对象.计算机操作系统与应用软件中的“漏洞”常称为“Bug”,即“臭虫”的意思,主要是指各种被程序员忽略的程序错误,它们或大或小,但通常都…  相似文献   

10.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

11.
系统调用与操作系统安全   总被引:4,自引:0,他引:4  
该文介绍了有关系统调用方面的一些概念,将具体的系统调用模式通过抽象的概念加以表述,通过对系统调用类的分析,借助一定的集合理论,对系统调用类加以刻画,分析系统调用与安全性的关系,并提出了相应的见解,以在操作系统调用级提供安全性的环境,然后给出了一些系统调用的途径,并对每一种途径的优缺点给予表述。这样做的目的在于为安全操作系统的开发提供一定程度的指导,使得人们在某些方面不必要按照旧的模式走,创造出具有自主特色的操作系统。  相似文献   

12.
业务系统安全基线的研究及应用   总被引:1,自引:0,他引:1  
安全基线是一个业务系统的最小安全保证,即该业务系统最基本需要满足的安全要求.在运营商领域,安全基线的应用范围非常广泛,主要包括新业务系统的上线安全检查、第三方入网安全检查、合规性安全检查(上级检查)、日常运维检查/评估等.通过对目标系统展开合规安全检查,找出不符合的项目并选择和实施安全措施来控制安全风险,并通过对历史数...  相似文献   

13.
为了提高Linux操作系统安全性,通过分析研究当前国内外安全操作系统技术,以访问控制为研究内容,在基于角色的访问控制这两方面,对Linux内核进行研究和改进,并验证了改进的RBAC模型相关定义、状态转换以及一致性规则:  相似文献   

14.
操作系统安全分析   总被引:1,自引:0,他引:1  
随着全球信息化时代的来临,使用因特网办公和娱乐的人越来越多,但人们对网络和操作系统的安全意识却相对薄弱。本文对操作系统自身漏洞和安全性以及常用攻击手段进行了讨论,并预测攻击以后发展的方向。  相似文献   

15.
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证.  相似文献   

16.
大量的研究和统计数据表明,大部分网络安全问题来自于内部,但仅仅依靠制度管理和约束内部人员的行为是远远不够的,只有将各类网路安全技术手段和硬件设备进行有机组合,形成有效的结构化立体安全运维管理体系,使网络安全运维管理在技术上具有能够监测、防御并追踪的能力,才能真正地震摄各种内部不安全人员和行为,确保网络安全.就如何利用各...  相似文献   

17.
安全操作系统的策略灵活化已经成为信息安全的研究热点之一,该文首先从功能需求的角度界定了策略灵活的概念,并从这一概念出发论述了系统实现策略灵活所必需的逻辑模块及其功能。安全增强操作系统SoftOSv2.0对策略灵活有很好的支持,故该文详细介绍了它的大体框架及具体实现。  相似文献   

18.
文章分析了当前国家信息安全应急响应体系的现状,提出了一种全新的应急响应体系架构和实现方式,基于电信运营商强大基础设施网络的技术服务支撑体系,构建国家级的安全应急响应服务保障体系。同时阐述了与当前应急响应平台的融合策略,以及该体系对推动整个国家信息安全产业进步的意义。  相似文献   

19.
随着行业信息化程度的日益发展与提高,越来越多的企业已经认识到信息安全建设的重要性。同时,随着企业信息安全建设的不断加强,如何做好整个信息系统的安全管理工作便日益显得重要。文章从安全管理运营中心的建设入手,详细阐述了安全管理运营中心与安全管理制度、安全运维,及全局安全事件的关联关系。  相似文献   

20.
中小银行综合业务系统安全的解决方案研究及实现   总被引:1,自引:0,他引:1  
提出了适合中小商业银行综合业务系统安全的解决方案。介绍了安全系统的硬件体系结构、数据安全和访问安全的保障策略以及数据加密技术。该方案已在某城市商业银行实施,运行效果好,对同类系统实现具有参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号