首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
安全操作系统研究的发展(上)   总被引:17,自引:8,他引:17  
1 引言对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的。本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,给出了奠基时期、食谱时期、多政策时期和动态政策时期的定义,并以此为基础,以史实的形式,归纳和描绘了安全操作系统的发展演化历程,力求为确定正确的安全操作系统开发方法建立良好的基础。  相似文献   

2.
2.3登录 用户登录Window NT的过程比较繁琐,但每一步对建立一个安全环境和用户能够完成有用的工作都是必要的。用户本地登录与在域范围内登录到Windows NT计算机的步骤稍有不同,登录步骤如下:(1)用户按Ctrl+Alt+Del键,引起硬件中断,被操作系统捕获。这样使操作系统激活WinLogon进程。  相似文献   

3.
随着因特网的高速发展,安全问题显得日益严重,而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制,提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节,系统具有良好的适应能力,可支持广泛的安全策略的实现。  相似文献   

4.
1 Windows NT操作系统简介 Windows NT是Microsoft公司于 1992年开发的一个完全 32位的操作系统,它支持进程、多线程、均衡处理和分布式计算。Windows NT是一个支持并发的单用户系统,可以运行在不同的硬件平台上,例如:Intel系列、MIPS和Alpha AXP等。Windows NT的结构是层次结构和客户机/服务器结构的混合体,除了与硬件直接相关的部分由汇编语言实现外,其余主要部分是用C语言编写的。Windows NT用对象模型管理它的资源,因此,在Windows N…  相似文献   

5.
Unix/Linux操作系统安全(一)   总被引:1,自引:0,他引:1       下载免费PDF全文
1UNIX操作系统安全性概述 Unix是一种多用户、多任务的操作系统。这类操作系统的一种基本功能就是防止使用同一台计算机的不同用户之间互相干扰。所以,Unix的设计宗旨是要考虑安全的。当然,Unix中仍然存在很多安全问题,其新功能的不断纳入及安全机制的错误配置或不经心使用,都可能带来很多问题。  相似文献   

6.
可信操作系统中可信客体的研究   总被引:1,自引:0,他引:1  
谭良 《计算机应用》2008,28(5):1186-1189
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。  相似文献   

7.
Linux操作系统的功能,特性及其发展   总被引:1,自引:0,他引:1  
李晓东 《现代计算机》1999,(5):16-19,30
本文比较详细地阐述了Linux操作系统的产生,发展,总结了它的特点,并在剖析它的结构的基础上对其余部分功能进行了评价,同时介绍了一些实际应用,最后预测基本未来的发展。  相似文献   

8.
Security of operation system is the basis of protecting computer system against attack. To resolve more and more problem in security area ,we need an operation system of great security. That require we find an effective method to develop an security-enhanced operation system to meet these needs. Access control is often used in modern operation system. It is based on identity affirm and enforces control to the resources that are required by the identify. In this oaoer we mainly discuss security nolicies based nn nhiect (Mac and Dac).  相似文献   

9.
毛韡锋  平玲娣  姜励  陈小平 《计算机工程》2006,32(12):179-181,246
SECOS是一个自主产权的安全操作系统,符合国家4级标准。该文总结了SECOS设计过程中的关键技术,包括:安全增强,改进设计方法,在Bell-La Padula强制访问模型基础上修改建立的理论模型及其实现,系统开发过程形式化设计,隐蔽信道分析方法及防范措施,客体重用等。安全系统性能估算测试表明SECOS的设计和实现是成功的。  相似文献   

10.
随着计算机技术的发展,传统的大内核结构的操作系统面临功能越来越多,内核日益庞大,复杂,可扩充性越来越差的问题。微内核技术以其小巧,可移植性好,可扩充性好等优点已经成为操作系统发展道路上  相似文献   

11.
1 引言美国国防部于1983年颁布并于1985年修定的TCSEC标准是安全操作系统发展史上的第一个计算机安全评价标准,它对安全操作系统的开发具有根深蒂固的影响,基于TCSEC标准的开发模式成了传统开发模式的代名词。基于TCSEC标准的开发模式的根本特点是根据以TCSEC标准为中  相似文献   

12.
若干安全操作系统中的基于角色的访问控制特性   总被引:1,自引:0,他引:1  
文章分析比较了三个安全操作系统对基于角色的访问控制(RBAC)特性的支持,分别是:TrustedSolaris8操作环境,Secure-EnhancedLinux和红旗安全操作系统。这里把RBAC特性概括为三点:用户和角色的关联、支持角色间层次和限制关系、可关联的特权。虽然三个系统都提供了对RBAC基本特性的支持,但在实现方法上不尽相同。TrustedSolaris只允许用户拥有一个活动角色,而SELinux和RFSOS支持用户的多个活动角色。三者都实现了角色间的层次关系,TrustedSolaris和SELinux只支持角色间的动态冲突关系,只有RFSOS既支持角色间的静态冲突又支持动态冲突。  相似文献   

13.
安全操作系统中的权能管理模型   总被引:2,自引:0,他引:2  
最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种新的权能管理模型(GYC模型),较好的解决了上述三个问题.该模型已被应用到安全操作系统Minicore中,实验结果表明,与典型的Redell模型相比,GYC模型在整体性能上更好.  相似文献   

14.
基于安全操作系统的安全保障分析   总被引:4,自引:0,他引:4  
有关安全操作系统在安全领域中应用的介绍很少,本文以我们开发的一种安全操作系统的实际应用为例,较全面的对安全操作系统的应用加以分析.其阃给出了各类安全软件在整个信息系统内部的层次关系.文中所提到的应用及框架结构在一个基于Linux的安全操作系统(RFSOS)上均得以实现.  相似文献   

15.
面向Aspect的操作系统研究   总被引:6,自引:0,他引:6  
陈向群  杨芙清 《软件学报》2006,17(3):620-627
面向Aspect软件设计是一种新的软件设计思想和技术.分析了近年来操作系统贯穿特性与Aspect概念,构件重构、系统演化与设计,系统安全、性能检测与容错这3个方面的研究成果,指出面向Aspect操作系统研究已经获得了积极的成果.但是,目前的研究缺乏一定的深度和广度,尚没有在操作系统的设计阶段运用AOP(Aspect-Oriented operating)思想的成果出现.在已有操作系统代码中抽象Aspect的过程中,缺乏完整的工程化和规范化的研究.这些问题的解决有赖于面向Aspect研究的进一步深入.最后,对面向Aspect操作系统研究的前景进行展望,认为有关AOSD(Aspect-Oriented software development)的研究有可能对未来操作系统的发展产生重大影响.  相似文献   

16.
高安全等级安全操作系统的隐蔽通道分析   总被引:20,自引:0,他引:20  
卿斯汉 《软件学报》2004,15(12):1837-1849
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.  相似文献   

17.
基于安全操作系统的多级安全TCP/IP的研究与实现   总被引:1,自引:0,他引:1  
操作系统的安全性已引起人们的广泛重视,但安全操作系统已不再仅限于单机安全的范畴,它需要在网络安全的环境下进行讨论,多级安全TCP/IP就是安全操作系统在网络上的拓展,是其强制存取控制机制在网络安全服务上的应用。  相似文献   

18.
基于浏览器的WebOS是操作系统技术向网络化发展的一个典型代表.WebOS整合Internet上服务和资源,供在线用户"随时随地"使用,这种特点使得它将成为未来瘦客户端Web应用的一种重要使用模式.首先阐述了WebOS的由来、概念和组成,接着分析了WebOS的发展现状和趋势,然后论述了制约其发展的主要技术因素.在此基础上,选择较有代表性的开源EyeOS进行了深入研究,分析了其原理和组成,并对其服务器端功能进行了扩充.  相似文献   

19.
牛文生  李亚晖  张亚棣 《计算机科学》2013,40(Z6):320-322,326
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号