首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于LSM的进程行为监控技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
LSM是一款支持多种安全策略的、为Linux内核开发的轻量级通用访问控制框架,这种访问控制框架能使各类访问控制模型作为动态内核模块执行。本文简要介绍了LSM的相关背景和设计思想,讨论了LSM的具体实例,并介绍了我们的设计方案。  相似文献   

2.
利用LSM框架实现基于角色的访问控制   总被引:1,自引:0,他引:1  
传统的Linux操作系统只提供有限的访问控制机制,缺乏对现有访问控制模型的有效支持,为了克服Linux在安全访问控制方面的不足,增强安全管理的灵活性和易用性,本文深入研究了LSM(Linux Security Module)安全访问框架和基于角色的访问控制(RBAC-Role-Based Access Control)技术,提出了一种利用LSM框架实现RBAC的方法,并详细讨论了在Linux环境中有关实现问题。  相似文献   

3.
操作系统安全是信息安全的一个重要方向.Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持.首先介绍了LSM的实现机制,详细分析了它的关键技术.然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发.介绍了安全模型构建的过程,并对它的安全性进行了讨论.使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性.  相似文献   

4.
访问控制是操作系统的重要安全机制,Linux安全模块(LSM)在内核为增强型访问控制提供了一个灵活通用的支持框架。该文介绍了LSM设计,分析了其访问控制机制,并对其不足之处进行了讨论。  相似文献   

5.
罗俊  谭兴烈 《计算机工程与应用》2005,41(17):133-135,189
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先时Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种时Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。  相似文献   

6.
沙箱(Sandbox)技术是一种安全保护机制,其目的是通过对程序运行环境的限制来保护系统的安全性.LSM是Linux内核提供的一种轻量级访问控制框架.文中分析了Linux系统中实现沙箱模块的常用技术的不足(实现复杂且资源消耗大),提出一种基于LSM在Linux内核中实现沙箱模块的方法.基于LSM实现沙箱模块,可以减少工作量.且测试结果表明,基于LSM的内核沙箱模块加载后,对系统影响较小,系统性能最大损失约10%.  相似文献   

7.
安全需求多样化对操作系统提出支持大量广泛的安全策略灵活性要求.这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限.传统操作系统把对安全策略的支持分散到系统相关功能模块中,难以满足这种需求.通过对操作系统中策略相关功能部件的研究,介绍并分析了一种基于通用访问控制框架LSM的动态多策略安全体系结构,阐述了如何把主流Flask体系结构和LSM合理有效的结合以及在Linux上的实现.  相似文献   

8.
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。  相似文献   

9.
阮越  杨学兵  周建钦  纪滨 《微机发展》2006,16(12):250-252
LSM(Linux Security Modules)是得到Linus Torvalds本人支持的安全访问控制的底层架构,强制访问控制是操作系统安全增强技术中经常采用的方式。为了在基于Linux的集群系统上,实现节点间信息的安全流动,在简要介绍LSM和强制访问控制的原理的基础上,讨论了如何拓展LSM及其相应的安全政策来实现集群系统节点间的安全访问控制,并设计和实现了基于LSM的分布式强制访问控制。最后指出了这一实现在性能上的缺陷和进一步改进的方向。  相似文献   

10.
基于LSM的安全访问控制实现   总被引:5,自引:0,他引:5  
阮越  王成耀 《计算机工程》2004,30(1):4-5,13
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。  相似文献   

11.
Linux是一个开放源代码的免费操作系统,便于开发,具有较高的稳定型和超强的功能。然而,自主访问控制机制的不足也带来了一定的安全隐患,随着LsM框架的出现,我们可以方便地以可加载内核模块的方式为系统添加各种安全保护策略。通过对LSM框架的分析,介绍了一个安全模块的实现过程,保护了系统的重要文件与进程,增强了系统的安全。  相似文献   

12.
基于Linux安全模块的通用框架研究与实现   总被引:3,自引:0,他引:3  
李云雪  苏智睿  王晓斌 《计算机工程》2005,31(3):105-107,172
给出TLSM安全通用框架的原型构造和实现技术,并以SELinux为例论述了安全通用框架栈式堆叠安全模块,最后分析了通用框架的局限性并提出了改进方法。  相似文献   

13.
通过扩展LSM框架构建审计支持机制   总被引:1,自引:1,他引:0  
LSM是纳入到Linux内核的一个安全模型支持框架,它通过提供钩子机制来支持安全机制的实现。审计机制是安全操作系统的重要组成部分。然而,LSM的现有设计主要考虑的是对访问控制的支持,对审计机制的支持存在着明显的不足。把审计支持纳入到LSM框架中,为审计系统或者是入侵检测系统提供统一的支持接口,对安全操作系统的研究有重要意义。本文提出一个扩展LSM框架的方法,以增强LSM框架对审计机制的支持能力。本文论述了扩展LSM框架实现审计的方法,以及如何在LSM框架中加入审计钩子及在内核函数中插入钩子函数。依照这种方法,作为安全操作系统SECIMOS开发工作的一个重要组成部分,我们在Linux内核中实现了一个审计系统,并对其性能进行了分析。  相似文献   

14.
This paper reports on the Xenon project’s use of formal methods. Xenon is a higher-assurance secure hypervisor based on re-engineering the Xen open-source hypervisor. The Xenon project used formal specifications both for assurance and as guides for security re-engineering. We formally modelled the fundamental definition of security, the hypercall interface behaviour, and the internal modular design. We used three formalisms: CSP, Z, and Circus for this work. Circus is a combination of Standard Z, CSP with its semantics given in Hoare and He’s unifying theories of programming. Circus is suited for both event-based and state-based modelling. Here, we report our experiences to date with using these formalisms for assurance.  相似文献   

15.
The solid boundary handling has been a research focus in physically based fluid animation. In this paper, we propose a novel stable and fast particle method to couple predictive–corrective incompressible smoothed particle hydrodynamics and geometric lattice shape matching (LSM), which animates the visually realistic interaction of fluids and deformable solids allowing larger time steps or velocity differences. By combining the boundary particles sampled from solids with a momentum‐conserving velocity‐position correction scheme, our approach can alleviate the particle deficiency issues and prevent the penetration artefacts at the fluid–solid interfaces simultaneously. We further simulate the stable deformation and melting of solid objects coupled to smoothed particle hydrodynamics fluids based on a highly extended LSM model. In order to improve the time performance of each time step, we entirely implement the unified particle framework on GPUs using compute unified device architecture. The advantages of our two‐way fluid–solid coupling method in computer animation are demonstrated via several virtual scenarios.  相似文献   

16.
段雪涛  贾春福 《计算机工程》2009,35(18):130-132
在研究Linux安全审计技术的基础上,提出一种基于双空间审计迹的安全审计方法,融合操作系统内核空间的系统调用和用户空间的库函数调用,提高对操作系统内核层攻击和恶意用户行为的识别能力。对LSM框架进行审计扩展,用于设计审计模型的数据获取模块,增强了模型的审计粒度、安全性和灵活性。为了提高安全审计的实时性,引入典型集方法压缩正常行为特征库。  相似文献   

17.
为了提高Linux操作系统的安全性一般采用Linux安全模块LSM框架,在此基础上,对一种叫做stacker的模块叠加机制进行了研究,这种机制可以让多个不同安全模块叠加共同使用,另外对于多种不同类型模块的划分和排序,提出了一种提高运行的时间效率的解决方案。  相似文献   

18.
为了提高Linux操作系统的安全性一般采用Linux安全模块LSM框架,在此基础上,对一种叫做stacker的模块叠加机制进行了研究,这种机制可以让多个不同安全模块叠加共同使用,另外对于多种不同类型模块的划分和排序,提出了一种提高运行的时间效率的解决方案。  相似文献   

19.
This article describes an approach for the automated verification of mobile systems. Mobile systems are characterized by the explicit notion of location (e.g., sites where they run) and the ability to execute at different locations, yielding a number of security issues. To this aim, we formalize mobile systems as Labeled Kripke Structures, encapsulating the notion of location net that describes the hierarchical nesting of the threads constituting the system. Then, we formalize a generic security-policy specification language that includes rules for expressing and manipulating the code location. In contrast to many other approaches, our technique supports both access control and information flow specification. We developed a prototype framework for model checking of mobile systems. It works directly on the program code (in contrast to most traditional process-algebraic approaches that can model only limited details of mobile systems) and uses abstraction-refinement techniques, based also on location abstractions, to manage the program state space. We experimented with a number of mobile code benchmarks by verifying various security policies. The experimental results demonstrate the validity of the proposed mobile system modeling and policy specification formalisms and highlight the advantages of the model checking-based approach, which combines the validation of security properties with other checks, such as the validation of buffer overflows.  相似文献   

20.
根据地价管理应用所固有的特点,采用GIS技术,设计并实现一种城市地价动态监测管理信息系统的有效解决方案.阐述该信息系统的体系架构,详细介绍系统功能模块,并从用户信息认证和网络数据传输两方面分析系统网络数据安全的设计方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号