共查询到20条相似文献,搜索用时 109 毫秒
1.
安全操作系统审计的设计与实现 总被引:18,自引:0,他引:18
审计子系统作为安全操作系统的一个重要组成部分,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义。给出了一个基于Linux资源,拥有自主版权,符合GB17859-1999第三级“安全标记保护级”的审计子系统的设计和实现。在此审计系统中,通过在核内及应用程序中设置审计点,以全面地收集数据;通过在主体和客体两方面设置审计标准,使审计标准的配置更加灵活、全面;通过优化缓冲区的管理,提高了整个子系统的效率。 相似文献
2.
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。本文提出了一个分层隔离的操作系统安全结构,该结构有效地将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。内核模块隔离机制利用分段保护硬件机制保证安全微内核的不被篡改性,并在此基础上实现操作系统各服务功能模块的隔离。 相似文献
3.
4.
目前我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统.印商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!本文介绍了国产的Windows内核加固技术(GKR)在提高操作系统的安全性方面的应用。 相似文献
5.
安全Linux内核安全功能的设计与实现 总被引:11,自引:1,他引:11
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。 相似文献
6.
随着人们对操作系统的安全要求越来越高,建立安全、完备的审计子系统成为操作系统安全领域的一个重要课题。本文提出一个通过在内核安插钩子函数来实现模块化审计系统的方法,用这种方法设计并实现一个基于Linux操作系统的、遵循国家标准Gg17859—1999第四级要求的安全审计子系统。这个审计系统以模块形式连入内核,通过往内核中安插审计钩子来收集审计信息,对内核影响较小,并能适应内核的升级;通过用内核线程代替后台进程将审计记录存入磁盘,实现了审计的完全内核化,增强了系统安全;通过对所有系统调用进行审计,实现了对利用隐蔽存储信道时可能被使用的事件的审计。 相似文献
7.
8.
构建Linux安全操作系统 总被引:1,自引:0,他引:1
信息安全问题日益严重,操作系统的安全显得尤为重要。而Linux的安全等级仅接近国家标准一级安全标准,因此需要Linux系统的安全性进行完善,设计Linux安全操作系统达到国家三级安全标准以上。本文着重论述利用Linux支持的可加载内核模块实现的基于强制访问控制的Linux安全操作系统的体系结构及其功能单元和相关技术细节。 相似文献
9.
10.
基于对操作系统体系结构的理解,从传统的模块结构和层次结构出发,深入到现代的客户/服务器和对象模式结构,又分别结合单内核、微内核技术分析了当今几种主流操作系统的设计思想及工作原理。并由此对今后操作系统设计的发展方向做了一定的预测和展望。 相似文献
11.
内核封锁较度在很大程度上决定了实时系统的性能。该文说明了实时微内核操作系统在内核封锁粒度方面存在的问题,分析了两种已有处理方法的弊端,提出了一种改进的方法和它的变体。 相似文献
12.
13.
14.
15.
Limux是近几年发展起来的多任务操作系统,它开放源代码,允许用户升级内核。本文研究了Linux内核升级的方法,包括硬件配置、编译和错误分析,最终达到运行自己生成的内核。 相似文献
16.
We developed a system that allows user programs to run in kernel mode. In our proposed system, source codes of the user programs require no modifications to be executed in kernel mode. Furthermore, developers can improve user programs in kernel mode to access kernel resources directly. Developers can therefore focus on such improvements, because other parts of the source code can be left untouched. In this paper, we present a design and implementation of our system and show how the cp command was accelerated with our system. We modified the cp command to call a function that copies buffer caches directly between files. This modification requires only a few lines, and the experimental results show that the new cp reduces the time required to copy files on the memory file system by about 26%. 相似文献
17.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。 相似文献
18.
和欣操作系统的灵活内核技术 总被引:2,自引:0,他引:2
在可扩展系统研究中存在两种途径,但这两种途径都存在明显的缺陷,灵活内核技术改变以往可扩展操作系统的研究的思路,把构件技术充分地融入到系统体系结构的设计中,使得系统在获得了更强扩展特性的同时在其它一些性能方面也得到了改善。 相似文献
19.
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。 相似文献