安全操作系统访问控制机制研究

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:bambooasu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息系统的安全问题是国家安全、国防安全的重要前提,作为信息系统“底座”的操作系统的安全性研究已被提高到了战略地位。本文首先介绍了计算机系统安全的基本概念,较为详细地分析、比较了现有的各种访问控制技术。然后对Linux操作系统的原有安全机制进行分析,指出系统安全性能的不足和基于Linux构造安全操作系统的几种方法。文章重点研究了如何在操作系统中实现多种安全策略,并在Linux内核版本2.2.14中根据访问控制通用框架(GFAC)方法,实现了基于HRU模型的细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的强制访问控制以及基于Biba模型的强制访问控制等多种安全策略,从而有效地增强了操作系统中信息的保密性和完整性。另外,论文还探讨了如何将人工智能技术引入到安全操作系统的构造之中,特别提出了一种基于粗集和Vague集合理论的安全策略规则获取模型,为自主、灵活地实现安全操作系统访问控制机制提供了方便。
其他文献
分布式网络文件系统即DNFS文件系统设计的目的在于提高网络文件系统的传输性能和可靠性,同时实现“零管理”,即在尽量减少人工干预的同时,实现与本地文件系统接近的读写性能。本
随着计算机网络的迅速发展,网络安全问题日益突出,传统的访问控制方法DAC、MAC难以满足复杂的企业环境需求.因此,NIST于90年代初提出了基于角色的访问控制方法,实现了用户与
该论文论述了微机上人脸图像自动识别系统的实现,采用的是基于几何特征的方法.它具体包括图象的预处理、图象的校准归一化和图象特征的定位和提取等几部分.人脸图像的预处理
该文对中国的柔道比赛开发一个专版的柔道软件——柔道比赛管理系统JMMS(Judo Match Management Svstem).从可行性分析到需求分析,再到系统设计,并最终实现JMMS.JMMS实现了一
经过多年对于网络安全的研究,该文认为近年出现的PKI技术可以提供比较完善的认证、完整性、机密性等安全服务.作为PKI的核心,CA的设计和安全正引起人们广泛的关注和研究.该文
传统的网络安全技术,如防火墙、入侵检测、身份认证、访问控制等可以保护用户在一定程度上不受黑客侵害,但这些安全技术大都采用的是被动的安全策略,多数用户在财产和信息受
本文首先论述了IP Sec(Internet Protocol Security)安全特性和安全服务机制、支持IP Sec的密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol
该论文针对静态配置ORB的不足,提出了一个基于代理的可配置ORB(CORB)框架模型.模型由四部分组成,在配置管理助手中我们给出了组件配置器的基本结构,描述了组件配置的步骤,讨
数据挖掘技术是一门近年来新兴的学科,它主要研究如何从大量数据中发掘出有用的知识,是利用统计学和机器学习技术创建预测模型。 客户关系管理系统(CRM)是指对企业和客户之间的
针对目前所有匿名通信系统中不能抵抗泛洪攻击的现状,该文提出了追踪洋葱包的高级标记方案,使得洋葱路由网络在不影响匿名性的前提下,在发生DDoS攻击时可以近似地追查出攻击