首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
1.引言随着信息技术在政治、经济、文化等社会各领域的日益普及,特别是Internet技术的发展和应用,使信息共享和信息安全这对矛盾发展到了一个新的高度,信息安全问题日益突出。至今我国只能采用进口的C级信息产品。我国信息系统中使用的操作系统绝大多数是国外厂商生产的操作系统,而且很少具有安全防护功能。这就意味着我国绝大多数信息系统处于不设防状态,具有严重的信息安全隐患,极易受到外部、内部的安全攻击,面临着巨大的信息安全风险。这不仅会影响我们运用先进信息技术的效率和信心,进而影响我国的整体国际竞争力,也会影响到我国信息技术和产业的发展。因此,针  相似文献   

2.
本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型.形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999中规定的结构化保护级(相当于((TCSEC》标准的B2级)的安全要求进行设计,并在Linux操作系统上得以实现。  相似文献   

3.
基于操作系统安全的应用层安全研究   总被引:2,自引:1,他引:1  
首先分析了目前信息系统中关于应用层安全解决方案中普遍存在的一些问题。强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作安全的应用层安全解决框架。  相似文献   

4.
本文介绍信息流的格模型、DTE模型和RBAC模型,在这三种安全策略模型的基础上,设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别.  相似文献   

5.
安全操作系统安全属性即时撤消研究   总被引:4,自引:1,他引:4  
多安全政策支持机制和新的国际信息安全评价标准-CC(common criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制,但是目前的研究都不够完善,在分析安全操作系统中的安全属性即时 撤消问题的基础上,建立安全属性即时撤消框架,并且设计“基于操作表的in-progress操作撤消机制”较好地解决了inprogress操作撤消问题,最后描述了框架在RS-Linux 安全操作系统中的实施。  相似文献   

6.
基于Liunx开发安全操作系统的研究   总被引:6,自引:4,他引:2  
1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,没有操作系统的安全,是不可能真正解决数据库安全、网络安全和其它应  相似文献   

7.
构建Linux安全操作系统   总被引:1,自引:0,他引:1  
信息安全问题日益严重,操作系统的安全显得尤为重要。而Linux的安全等级仅接近国家标准一级安全标准,因此需要Linux系统的安全性进行完善,设计Linux安全操作系统达到国家三级安全标准以上。本文着重论述利用Linux支持的可加载内核模块实现的基于强制访问控制的Linux安全操作系统的体系结构及其功能单元和相关技术细节。  相似文献   

8.
4 Unix安全漏洞4.1 arp问题 影响的系统:SunOS 4.1.X 描述:/usr/etc/arp能够被用来查看系统内存的内容。 $arp-f/dev/kmem|string>mem, 运行该命令后.会将当前内存的信息写入当前目录下的mem文件,通过普通的文本编辑器就可以查看内存的情况。 解决方法.将文件/usr/etc/arp的可执行权限关闭。4.2 GUN in.fingerd问题  相似文献   

9.
Unix/Linux操作系统安全(一)   总被引:1,自引:0,他引:1       下载免费PDF全文
1UNIX操作系统安全性概述 Unix是一种多用户、多任务的操作系统。这类操作系统的一种基本功能就是防止使用同一台计算机的不同用户之间互相干扰。所以,Unix的设计宗旨是要考虑安全的。当然,Unix中仍然存在很多安全问题,其新功能的不断纳入及安全机制的错误配置或不经心使用,都可能带来很多问题。  相似文献   

10.
2.4审计 Unix系统的审计机制监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示。审计结果常写在系统的日志文件中。丰富的日志为Unix的安全运行提供了保障。常见的日志文件有:acct或pacct记录每个用户使用过的命令aculog拨出modems(自动呼叫部件)记录  相似文献   

11.
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等.分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法.  相似文献   

12.
陈泽茂  沈昌祥 《计算机工程》2004,30(21):28-29,32
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。  相似文献   

13.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

14.
Revoking operation is a very important component of access control. The lack of effective revoking operation impinges on supporting dynamic security policies in secure operation system. Analyzing authorization system,this paper presents a revoke policy which supports cascade and noncascade revocation. The policy adopts Hash authorization list and critical-based callback function to implement revocation of point to point and point to plane. Our experiments in security kernel show the mechanism is feasible ,which provides the basis of further researching dynamic security policies in secure operation system.  相似文献   

15.
安全操作系统中的权能管理模型   总被引:2,自引:0,他引:2  
最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种新的权能管理模型(GYC模型),较好的解决了上述三个问题.该模型已被应用到安全操作系统Minicore中,实验结果表明,与典型的Redell模型相比,GYC模型在整体性能上更好.  相似文献   

16.
安全操作系统等级评测系统   总被引:3,自引:0,他引:3  
魏丕会  卿斯汉  黄建 《计算机工程》2003,29(22):135-137
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。  相似文献   

17.
提出并实现了一种基于Linux的安全操作系统模型——NisecLinux。该系统以DOM(Disk on Module)盘为存储介质,实现了基于网络访问的强制访问控制机制。通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;精简了内核和文件系统,使系统本身的性能得到改善;使用DOM盘加强其物理安全性。该系统在安全性方面达到了系统审计级的标准。  相似文献   

18.
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以描述安全操作系统中的安全性损害,并提出依据安全策略从安全审计日志中分析计算安全性损害的方法,最后给出了安全性损害相应的可信恢复算法。在消极的安全防御外,本文的研究主动保证安全操作系统的安全性,增强了安全操作系统的可靠性和可恢复性。  相似文献   

19.
随着因特网的高速发展,安全问题显得日益严重,而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制,提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节,系统具有良好的适应能力,可支持广泛的安全策略的实现。  相似文献   

20.
若干安全操作系统中的基于角色的访问控制特性   总被引:1,自引:0,他引:1  
文章分析比较了三个安全操作系统对基于角色的访问控制(RBAC)特性的支持,分别是:TrustedSolaris8操作环境,Secure-EnhancedLinux和红旗安全操作系统。这里把RBAC特性概括为三点:用户和角色的关联、支持角色间层次和限制关系、可关联的特权。虽然三个系统都提供了对RBAC基本特性的支持,但在实现方法上不尽相同。TrustedSolaris只允许用户拥有一个活动角色,而SELinux和RFSOS支持用户的多个活动角色。三者都实现了角色间的层次关系,TrustedSolaris和SELinux只支持角色间的动态冲突关系,只有RFSOS既支持角色间的静态冲突又支持动态冲突。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号