共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
介绍了将B2安全操作系统与防火墙技术结合,设计了一个包括过滤、应用代理、身份认证和访问控制、完整性相结合的实用防火墙系统。这种防火墙不仅能阻止外部不安全因素蔓延到内部网,而且能解决系统内部安全问题。 相似文献
3.
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以LINUX开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点,比如兼容性和移植性的问题。本文提出了安全虚拟机(SVM)这一概念,阐述了从系统调用层对操作系统安全实施增强的技术,并根据此策略设计了一个能够达到C2级安全保护的模型,重点突出了设计思想和实现考虑。 相似文献
4.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向. 相似文献
5.
6.
计算机信息系统安全技术涉及十分广泛的内容。设计一个完整的安全子系统,首先要有一个好的安全保护框架,然后从安全功能和安全保证两方面进行考虑。本文主要介绍通用计算机信息系统的安全保护框架。 相似文献
7.
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特性进行重点研究,并提出了通过进行代码授权和资源保护来构建具有这种特性的安全系统平台的设计方案。 相似文献
8.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。 相似文献
9.
曹建 《电脑技术——Hello-IT》1999,(11):18-21
操作系统的安全是实现Internet安全浏览的基础和基本保障。如果操作系统在安全方面存在“漏洞”,则当用户连通Internet时,一些电脑黑客就很容易借助这些“漏洞”侵入用户的系统或网络数据库,从事非法破坏活动。Windows95和WindowsNT系统是目前最常用的个人计算机操作系统和网络操作系统,它们都存在严重的安全漏洞,用户如果不及时到Microsoft的站点上下载升级程序,很有可能成为黑客造访的对象.计算机操作系统与应用软件中的“漏洞”常称为“Bug”,即“臭虫”的意思,主要是指各种被程序员忽略的程序错误,它们或大或小,但通常都… 相似文献
10.
操作系统安全增强模型的通用化 总被引:1,自引:0,他引:1
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。 相似文献
11.
系统调用与操作系统安全 总被引:4,自引:0,他引:4
葛仁北 《计算机工程与应用》2002,38(19):97-99,128
该文介绍了有关系统调用方面的一些概念,将具体的系统调用模式通过抽象的概念加以表述,通过对系统调用类的分析,借助一定的集合理论,对系统调用类加以刻画,分析系统调用与安全性的关系,并提出了相应的见解,以在操作系统调用级提供安全性的环境,然后给出了一些系统调用的途径,并对每一种途径的优缺点给予表述。这样做的目的在于为安全操作系统的开发提供一定程度的指导,使得人们在某些方面不必要按照旧的模式走,创造出具有自主特色的操作系统。 相似文献
12.
业务系统安全基线的研究及应用 总被引:1,自引:0,他引:1
安全基线是一个业务系统的最小安全保证,即该业务系统最基本需要满足的安全要求.在运营商领域,安全基线的应用范围非常广泛,主要包括新业务系统的上线安全检查、第三方入网安全检查、合规性安全检查(上级检查)、日常运维检查/评估等.通过对目标系统展开合规安全检查,找出不符合的项目并选择和实施安全措施来控制安全风险,并通过对历史数... 相似文献
13.
为了提高Linux操作系统安全性,通过分析研究当前国内外安全操作系统技术,以访问控制为研究内容,在基于角色的访问控制这两方面,对Linux内核进行研究和改进,并验证了改进的RBAC模型相关定义、状态转换以及一致性规则: 相似文献
14.
15.
操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系.为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证. 相似文献
16.
大量的研究和统计数据表明,大部分网络安全问题来自于内部,但仅仅依靠制度管理和约束内部人员的行为是远远不够的,只有将各类网路安全技术手段和硬件设备进行有机组合,形成有效的结构化立体安全运维管理体系,使网络安全运维管理在技术上具有能够监测、防御并追踪的能力,才能真正地震摄各种内部不安全人员和行为,确保网络安全.就如何利用各... 相似文献
17.
安全操作系统的策略灵活化已经成为信息安全的研究热点之一,该文首先从功能需求的角度界定了策略灵活的概念,并从这一概念出发论述了系统实现策略灵活所必需的逻辑模块及其功能。安全增强操作系统SoftOSv2.0对策略灵活有很好的支持,故该文详细介绍了它的大体框架及具体实现。 相似文献
18.
19.
随着行业信息化程度的日益发展与提高,越来越多的企业已经认识到信息安全建设的重要性。同时,随着企业信息安全建设的不断加强,如何做好整个信息系统的安全管理工作便日益显得重要。文章从安全管理运营中心的建设入手,详细阐述了安全管理运营中心与安全管理制度、安全运维,及全局安全事件的关联关系。 相似文献
20.
中小银行综合业务系统安全的解决方案研究及实现 总被引:1,自引:0,他引:1
提出了适合中小商业银行综合业务系统安全的解决方案。介绍了安全系统的硬件体系结构、数据安全和访问安全的保障策略以及数据加密技术。该方案已在某城市商业银行实施,运行效果好,对同类系统实现具有参考价值。 相似文献