嵌入式Linux操作系统安全性研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:feiliuliu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术和互联网技术的飞速发展,信息技术在给社会带来巨大效益的同时,计算机系统的安全也面临着严峻的挑战,同样嵌入式计算系统的安全也成为目前急需解决的问题之一。操作系统是嵌入式系统的核心,操作系统的不安全不仅会影响上层网络通信及应用软件的安全,而且还会使整个嵌入式系统的安全无法保证。嵌入式Linux操作系统被广泛地应用在嵌入式应用中,因此其安全性研究显的非常重要。首先,对安全操作系统的关键技术做了深入的分析。探讨了国际主流的三类计算机安全评价标准。分析了安全操作系统的结构和目标、设计原则、开发方法,讨论了如何增强操作系统安全性以及对安全操作系统的开发过程做了深入探讨。其次着重分析Linux操作系统安全机制以及Linux系统的主要安全缺陷。针对信息机密性、完整性以及实用性的信息保护,研究了主流访问控制模型的优缺点,主要从强制访问控制方面研究了嵌入式Linux操作系统的安全性,分别分析了经典的BLP模型和Biba模型的优缺点,鉴于两个模型在灵活性和实用性方面存在的不足,通过对系统的主体引入记忆分量,并将主体的安全级(包括机密级和完整级)扩充为安全级区间,运用信息流模型的思想,分别提出了各自的改进模型,即BLP模型的改进模型(MBLP)和Biba模型的改进模型(MBiba)。MBLP模型的思想是当且仅当客体的机密级在主体可访问的机密级区间,则主体可读客体。当且仅当客体的机密级在主体的可访问机密级区间,且主体要写客体的机密级高于主体以读客体的机密级时,主体可写客体。不仅保证了信息完整性而且使模型更加灵活和实用。而MBiba模型的思想是当且仅当客体的完整级在主体可访问级区间,主体可读客体。当且仅当客体的的完整级在主体的可访问完整级区间,且主体读过所有客体的完整级高于主体要写客体的完整级时,主体可读客体。在保证信息完整性的前提下增加了模型的灵活性和实用性。分别给出了两个改进模型的形式化描述以及详尽的安全性证明,对它们进行了安全性能分析,对改进模型和原模型做了实验对比。最后简单介绍了LSM安全模块架构,将改进的MBLP模型和MBiba模型加载到LSM模块中,对MBLP模型进行初始化,使其在LSM模块中运行。
其他文献
无线局域网WLAN(Wireless Local Area Network)是指采用无线传输媒介的计算机局域网,由于其安装灵活、使用方便而被广泛应用于企业、办公室、家庭、机场、医院以及抢险救灾等
网络计划技术是项目计划与控制的一种行之有效的管理方法。由于在实际项目实施中,存在种种不确定因素和不可预见因素,对项目网络图的分析计算采用传统的网络计划技术存在很多
数据传输中长事务任务的调度和分配是一个关键性问题。快速而有效的分配和调度策略对提高系统并行性、保证实时系统任务的可调度性、保持网络负载平衡、提高系统的容错性等具
网格技术被认为是下一代互联网和未来的计算基础设施。它把分散在不同地理位置的资源虚拟成为一个空前强大的信息系统,实现计算资源、存储资源、数据资源等资源的全面共享,并
随着计算机网络及通信技术的发展,无线网络逐渐从有线网络的补充转变为有线网络的有力竞争者。但是由于无线环境与有线环境相比,通常具有高误码率(BER)、变化的带宽、较大的时
Redis在云计算领域内得到了广泛的应用,可以用来构建一个高性能、大规模分布式缓存系统。Redis缓存系统将所有数据以键值对的形式存储于内存中,以减少访问关系型数据库的次数
云计算的应用和发展使得数据外包成为一种新的趋势。外包到云上的数据通常体量较大,个人或组织不具备相应的存储和计算能力,因此数据外包将用户从繁重的数据维护和管理任务中
P2P技术近年来成为互联网研究领域研究的焦点之一。与其他网络模型相比,P2P网络具有分散化、可扩展性、健壮性和高性能等的显著特点,使得P2P技术及其实际应用备受关注。在P2P
网格是继Internet之后出现的一种新型分布式计算平台,目的是为用户提供一种全面共享各种资源的基础设施。但其大规模、分布、异构和动态等特性使得网格计算环境非常复杂,提出了
防火墙技术是网络安全的基石,随着针对应用层的网络攻击以及拒绝服务攻击的日益频繁和复杂化,目前防火墙技术面临的突出问题是:如何在提供复杂的应用层数据保护的同时,解决防