安全操作系统下B/S架构应用的访问控制机制研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:chimaomao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet技术的发展,B/S架构系统应用越来越广,如何实施对B/S架构应用的访问控制从而保障B/S架构应用的安全性显得越来越重要。然而,目前对B/S架构应用系统的安全防护还仅仅停留在上层应用层面。Apache服务在B/S架构应用系统的服务端,其在普通Linux平台上往往具有最高权限,一旦恶意用户通过利用非法手段从而获取系统访问权限后,不仅会给B/S架构应用系统带来安全问题,而且还有可能进一步获取服务器系统的控制权,形成二次攻击,造成更大的损失。因此,现在迫切需要研究在操作系统层面对B/S架构应用系统进行底层进行安全保护(如访问控制、划分安全域),以便在上层应用被恶意攻击时,通过底层操作系统也能对B/S架构的服务器系统的安全进行有效的保护,将损失降低到最小。  在现有的B/S架构应用级的安全机制上,使得B/S架构应用自身安全机制的容易被绕过,被旁路,例如:SQL注入攻击、缓冲区溢出攻击等。SELinux的DTE安全策略方案只保障B/S架构应用不被其他应用攻击,没有细粒度权限分配,不能提供符合国家等级保护安全标准的多级访问控制机制。目前系统大多仅为整个系统设置超级用户进行系统管理,这种管理方式虽然便于系统配置和维护,但也为系统的安全带来隐患。如超级用户的权限不受制约,可以对系统中任意数据进行操作,一旦超级用户权限被恶意用户获取,整个系统将暴露在攻击者面前。从近几年对安全操作系统的研究可知,安全操作系统具有保密性、完整性和可用性的特点,单纯的保密性保护或者完整性保护都不能满足安全操作系统的要求。但目前的信息安全理论还未很好地解决保密性和完整性相结合的问题,即如何把具有保密性的BLP模型和具有完整性的Biba模型有机地结合在一起,符合实际要求的保密性与完整性兼顾的安全模型。在实际系统中,主体和客体的保密性级别和完整性级别通常一致的,若仅是简单的将两者结合,则会降低系统的易用性,阻碍信息的双向流动。B/S架构应用的安全包括系统的安全和应用的安全,本文采取从操作系统的安全入手,通过安全操作系统,研究DTE模型和基于BLP模型和Biba模型叠加的二维访问控制模型,在安全操作系统层面实施对B/S架构应用的保护,尤其是对B/S架构服务器端的保护,以保障安全机制不被旁路,从而从根本上保证B/S架构应用的安全性,实现一个权限分离、多级信息流控制的B/S访问控制模型。
其他文献
随着多核系统片上集成的CPU核数的增多,系统对Cache的访存需求也急剧增加,因此,片上Cache的容量也势必会增大,从而其消耗的能量也越来越多。能量的巨额消耗,会引起系统温度的上升,
在机器学习的研究中,间隔最大化是构造最佳分类超平面的有效策略,也是支持向量机的训练目标。在数据集线性可分的情况下,间隔可被定义为距离分类超平面最近的样本点到分类超平面
有限元方法是工程科学、计算方法和计算机技术相结合的产物,其在处理复杂边界问题上具有很强的灵活性,已经成为一种非常有效的用于工程计算的数值分析方法。  结构工程有限元
在涉及航空航天、交通指挥、军事、核工业等一些关键领域,系统一次计算的正确性,不单单取决于其计算逻辑的正确性,同时也与运行结果的产生时间、持续时间等有很大的关系。这样的
随着网络和分布式数据库技术的迅猛发展和广泛应用,各个领域每天都以惊人的速度产生和积累着大量的数据,如何有效地分析这些数据,并从数据中提取出有价值的信息和知识,显得尤为重
1996年,IETF的移动IP工作组(IP Routing for Wireless/Mobile Hosts)就制订了移动IPv4的技术标准。到目前为止,移动IPv6的标准仍在制订的过程中,并经历了多次版本更新。移动IPv6
目前,云计算中主要采取SaaS(Software-as-a-Service,SaaS)、PaaS(Platform-as-a-Service,PaaS)以及Iaas(Infrastructure-as-a-Service,IaaS)三种应用模式。在这三种应用模式中,由
随着时代的发展和科技的进步,计算机已经从刚出现时的庞大笨重,只有科研机构才会使用的巨型机械,变成了现代人日常生活中不可分割的一部分。无疑硬件设备的飞速发展使计算机的小
随着工业的飞速发展、信息技术的不断进步,计算机信息系统在各个行业得到广泛应用。保证软件可靠性,提高软件的质量是软件研究的重要组成部分。目前,根据工业需求复杂度和规模的
用计算机对人脸图像进行处理进而实现人脸识别是如今的一个研究热点和难题,虽然已经取得了丰富的成果,但是也遇到了一些困难。例如:有效人脸特征的提取,识别率的提高等。因此,人脸