Nutos系统混合多策略视图安全模型

来源 :南京大学 | 被引量 : 0次 | 上传用户:feidog
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息系统的复杂化和网络互联技术的广泛应用,计算环境的多样性和复杂性也在显著地增加,实际应用对系统资源保护的需求也越来越多样化。为了满足不同的安全需求,一个好的安全策略模型的实施可以有效保证系统应用软件的完整性和机密性,限制攻击者的非法行为,阻止攻击者对系统信息的随意破坏和任意泄露,防止各种病毒、蠕虫在系统内部的随意感染和传播,减小病毒、蠕虫和特洛伊木马对系统安全的危害。 早期的操作系统多采用了单一的安全策略来提供强制访问控制。但是,单一的策略已不足以满足广泛的安全需求和策略交互的需要,操作系统需要多安全策略的支持框架以支持策略的多样性。 (1)提出一个混合多策略模型—MPVSM(Multiple Policy Views Security Model)。多级安全策略MLS虽然能很好地防止信息的非授权泄漏,保护信息的机密性,但它不考虑信息的完整性保护问题,并且不能有效解决信道控制等问题,在处理多种安全密级信息问题时采用的特权主体方法带来了很大的安全隐患。而信道控制和安全降级正是防火墙等安全应用软件需要解决的问题。 MPVSM模型有机综合了MLS、DTE和RBAC等安全模型的功能和属性,消除了MLS模型的缺陷,使其可以方便地表达各种信道控制策略,同时细化了权限的分配,提高了策略表达能力,保证了可信主体在不违背最小特权原则下解决安全降级的问题。并综合了多个安全模型的特点,为实现多安全策略视图提供了一个灵活的框架。文中还给出了MPVSM模型的在我们的原型可信操作系统Nutos中的实现以及具体的策略配置实例。 (2)分析了基于微内核操作系统的分层完整性保障机制,并应用到我们实现的原型操作系统Nutos中。操作系统内核是各种应用层安全机制的基础,而Unix、Linux等单块结构操作系统的内核都是一个庞大、复杂的程序,所有代码和模块都共享同一个内核地址空间并具有同样的无限特权,一旦内核中某模块存在漏洞则可能危及整个系统的安全。基于微内核的Nutos操作系统将内核划分为微内核层和功能服务模块层,为操作系统建立了有纵深的防御体系,有效地隔离了各种内核安全威胁,抵御内核模块攻击等针对系统内核的攻击,保证了操作系统的整体安全性。Nutos系统在有效地保障自身各功能模块,包括安全决策模块和决策实施模块的完整性的基础上实现多安全策略,保障操作系统应用用户的各种安全性需求,解决了存在于主流操作系统中的各种安全缺陷和安全隐患。
其他文献
移动终端的普及使得随时随地、不受时空限制的享受移动支付成为可能,为人们带来了更为方便、快捷的生活方式。然而安全性已成为制约移动支付发展的重要因素:当前的移动支付采用
本文在分析了地空反辐射导弹攻击目标所具有的电磁特性对反辐射导弹构成严重威胁的基础上,主要研究了脉冲场对导弹弹体的孔缝耦合、导线耦合及互耦合效应。由于脉冲场属于瞬态
学位
由于多媒体信息检索技术正面临不断增加的新的检索、分类需要,基于内容的多媒体信息检索成为目前最主要的研究内容。它借鉴了机器学习、数据库管理、人机交互、信息检索等领域
内网跨域信息资源共享有着极其严格的安全要求,传统的搜索引擎并不能满足其安全特性要求,这就对搜索引擎技术提出了更高的要求。面对政府和企业内网中海量异构的信息资源,如何帮
本文结合中国教育经济信息系统的特点说明了以数据仓库为基础的决策支持系统(DSS)在中国教育经济信息系统的应用。针对目前教育财政财务的统计和相关数据获取、需求分析,建立
学位
“国家岩矿化石标本资源信息网站设计与应用”是国家科技部基础性项目,作为国家自然资源主要平台之一,国家岩矿标本化石资源信息网最主要的目的是抢救我国的岩矿化石标本资源
本文旨在为P2P电子商务应用提供完整高效的中间平台,并以此降低应用与底层技术之间的耦合。提出了P2P电子商务中间件模型PEC(P2P E-Commerce),并以JXTA为基础实现了PEC的主体框
随着互联网技术的飞速发展,基于互联网的各种应用应运而生,其中Web应用是Internet上最有活力的一个部分,能够实现全球范围内的信息共享,其用户数目众多。但是由于Internet由多种
知识表达和基于知识的推理是知识工程研究的重要课题。在智能化系统中,一般认为知识表达处于中心地位,它既是知识学习与获取的基础,又是知识记忆、处理与利用的前提。知识表示就