首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
服务器操作系统作为关键业务应用和重要信息数据的承载平台,在信息安全保障体系中处于核心位置。与以往人们认知的安全产品不同,椒图科技研发出的椒图主机安全环境系统(JHSE),拥有多项国家发明专利和200多项全新技术,通过重构操作系统的安全子系统(SSOOS),对现有服务器操作系统的安全等级进行动态、透明地提升。JHSE的安装、使用不会影响原有应用的业务逻辑和业务连续性,甚至不需要重新启动服务器,是一款适用于金融、电信、海关、税务等各领域的通用型安全操作系统。  相似文献   

2.
服务器操作系统作为关键业务应用和重要信息数据的承载平台,在信息安全保障体系中处于非常关键的位置。文章从服务器操作系统安全入手,结合等级保护要求,分析等级保护中各级操作系统安全要求,重点阐述了在等级保护测评方面对服务器操作系统的测评标准及存在问题,同时也提出了对于等级保护测评标准及测评方法的修改建议。  相似文献   

3.
在开放的网络环境中,操作系统安全在计算机系统整体安全中至关重要。本文从操作系统安全模型研究入手,重点介绍一种操作系统安全加固的技术,即通过在操作系统内核加置安全加固模块,分散操作系统权限,提高操作系统安全  相似文献   

4.
实现操作系统安全的几种策略   总被引:2,自引:0,他引:2  
操作系统作为计算机系统中最重要的软件,其安全在整个信息安全领域内显得尤为重要。本文以操作系统需要保护的对象为线索,提供了几种操作系统的安全策略。  相似文献   

5.
安全模型是对系统作所作的抽象的机器描述,它为安全政策及其实现机制的关联提供了一种框架。本文论述了几种典型的全新的安全模型。  相似文献   

6.
访问控制是安全操作系统必备的功能之一,从访问控制入手,介绍了自主访问控制的概念、特点、类型,对自主访问控制的原理和实施机制进行研究分析,同时结合信息安全等级保护中对操作系统访问控制的技术要求,重点介绍了符合三级标准的宿主型自主访问控制的实现方式。  相似文献   

7.
操作系统安全增强模型的通用化   总被引:1,自引:0,他引:1  
陈泽茂  沈昌祥 《计算机工程》2005,31(1):27-28,62
研究了实现操作系统安全增强模型通用化的途径。把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作系统;引入安全策略抽象层,使安全增强模型独立于任何特定的安全策略,使之对不同安全策略通用;在模型中增加应用支持层,实现在安全增强的操作系统环境下灵活支持已有应用程序。  相似文献   

8.
基于操作系统安全的应用层安全研究   总被引:1,自引:0,他引:1  
文章首先分析了目前信息系统中关于应用层安全解决方案中普通存在的 一些问题,强调了操作系统安全在应用层安全中的重要地位,并且提出了一种新的基于操作系统案件的应用层安全解决框架。  相似文献   

9.
5 Windows NT安全漏洞及对策 Windows NT通过合理的配置可以达到C2级安全,这样很少有黑客能对其进行有效的攻击。但是很不幸,由于WindowsNT是一个非常庞大的软件,它本身存在多种漏洞。并且,那些看起来考虑很周到的Windows NT应用软件,如IE等也存有缺陷。特别是,在那些与因特网实现互连的网络环境中,黑客们往往利用这些漏洞对WindowsNT系统发起攻击。下面,我们介绍若干重要的,Windows NT本身和常用的Windows NT应用软件的安全漏洞及安全对策。  相似文献   

10.
漏洞37:当Windows NT系统管理员远 程向域内增加帐号的时候,管理员所在主机名以明文方式跟随在被增加帐号密文口令之后。远程增加帐号时的缺省口令是管理员所在主机名本身。利用这个信息,可以获取管理员目前使用的用户会话密钥,该密钥被管理员用于加密到PDC的数据传输,包括更改的口令信息。对于LanManager Version 1,这个用户会话密钥是Windows NT口令的单向Hash函数,因此,除非系统管理员更改自己的口令,该会话密钥始终有效。对于LanManager Version 2,这个用户会话密钥是基于随机数据的,并且每次连接都会重新创建,因此仅仅在当前会话中有效。  相似文献   

11.
一种安全操作系统风险评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
邓平  范科峰  张素兵  莫玮 《计算机工程》2011,37(9):57-58,61
针对安全操作系统风险管理难以进行定量评判的问题,提出一种适用于安全操作系统风险等级定量评估的模型。通过引入风险矩阵法,将信息安全风险评估归纳为以专家矩阵、Borda法则和层次分析法为评估流程的风险等级评估模型,实现安全操作系统风险等级的定量评估,增强评估操作系统风险等级的客观性。通过实例应用对评估模型进行验证,结果表明该模型能有效评估出安全操作系统的风险等级。  相似文献   

12.
UNIX操作系统的安全性已经成为受人关注的问题。本文从逻辑安全角度出发,针对普通用户、超级用户和源代码编制者,主要就BSD4 UNIX讨论各种可能的安全违例,并揭示一些现有版本中存在的漏洞。  相似文献   

13.
在嵌入式领域,操作系统是嵌入式系统的基石,一旦遭受攻击,运行其上的关键功能的安全性将无法保证,因此需要一套安全防护体系,能够在操作系统运行周期的各个阶段实施安全防护.架构是所有体系设计的基础,主动防护体系架构设计的优劣与体系的防护效果以及系统的性能直接相关.本文设计了一种面向嵌入式操作系统的信息安全防护体系架构,将各阶...  相似文献   

14.
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。  相似文献   

15.
丁丽萍  周博文  王永吉 《软件学报》2007,18(7):1715-1729
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义.  相似文献   

16.
介绍了嵌入式系统 Windows CE对移动商务的影响以及实现安全操作系统的重要性 ,分析了 Win-dows CE如何避免不安全应用程序的加载和信息的加密 ,讨论了通过 SSPI实现集成安全服务以及运用 SSL实现安全网络通信的机制  相似文献   

17.
摘要当前国内外研究机构以及操作系统开发商主要关注的是操作系统技术本身的技术提升和产品推广,在如何合理、客观地对比和衡量不同通用操作系统的技术水平的相关研究方面比较欠缺。而国内评测机构仍采用一般软件的通用评测标准来评测操作系统,其适用性和评测结果的针对性有所不足。深入研究了目前国际主流操作系统产品以及不同操作系统之间的典型对比方法,论述了各种方法的优势和不足。提出了一套定性和定量方法相结合的改进的操作系统技术对比评测标准,确定了操作系统技术对比的7个维度、各个维度的具体对比项以及缺省权重,给出了操作系统对比标准的实施方案和步骤,描述了对比结论的表述方式。基于该标准将RHEL 5. 5与Windows Server2008进行了对比。提出的评测标准可填补国内通用操作系统评测标准的空白。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号