显式授权机制及对应的可信安全计算机

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:wmhgm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]目前,对计算机系统的破坏信息、程序窃取等无法根除的主要原因是系统自行对信息进行支配,对用户的意愿不能忠实的履行导致的。因此,显式授权机制的提出,给恶意程序、破坏信息明确的进行了定义,基于显示授权机制的计算机对恶意程序的破坏和窃取攻击能够可靠的抵御,本文主要针对显式授权机制下的计算机安全问题进行简单的分析。
  [关键词]信息破坏信息窃取显示授权机制安全计算机
  中图分类号:TE319 文献标识码:TE 文章编号:1009―914X(2013)28―0584―01
  
  
  恶意程序实施攻击的主要目的是破坏用户系统、窃取用户信息,攻击的类型主要有间谍软件、病毒、木马、蠕虫等,给计算机用户带来巨大的安全隐患。目前计算机安全主要面临是问题主要是对恶意程序的准确定义及防御、防御技术的完善、预防恶意攻击以及对操作系统的恶意防御。本文主要对现代计算机系统的安全性进行分析,对恶意程序无法根除的原因进行探讨,在此基础上提出显式授权机制在应对可信安全计算机的问题研究。
  1.现代计算机系统设计的安全隐患
  在计算机运行的过程中,通常存在两个不同的用户:首先,主人,即操作计算机的人,是计算机上数据与程序的所有者。其次,代理,是系统创建及管理这,是操作计算机的主人的代表,称之为代理。而目前计算机系统的设计存在的一个最大隐患是主人的权益无法通过代理有效的实施。表现在,主人登陆计算机后,计算机自动会为其创建一个代理,代理能够随意对主人名下的程序进行运行,程序或操作系统在活动状态下,代理可以随意访问主人名下的任何信息。而代理在启动这些程序访问的时候,从不经过主人的允许,这就使得主人对自己名下的数据、程序的支配权被剥夺。因为存在这种设计缺陷,系统运行中就有可能出现信息被合法窃取或者被合法破坏的风险。
  2.显式授权机制
  2.1定义
  显式授权机制根本的思想是,程序在访问时,必须首先通过主人的允许,主动权掌握在主人手中,在获取主人的授权以后,程序才能访问该文件。
  (1)显式授权机制。在获得主人的授权以后,系统程序才能创建新文件或者访问系统中的文件,并对所有的访问档进行监控,如果主人没有授权改程序的访问操作,而被监测到程序正在访问此文件,则主人可以禁止该访问。显式授权机制通常可以分为动态和静态两种显式授权。首先,静态显式授权。是主人已经授权过程序对某文件通过某种模式进行访问,或者是可以在授权的空间内,程序可以随意创建文件。当程序提出以某种模式访问存储空间或某档时,自动默认为主人已经授权,可以进行访问。这种授权方式以某种形式存储,持续时间直到主人设定的时间期限结束或者主人对有效时间修改为止。其次,动态显式授权。在程序运行的过程中,和主人进行交互,只有主人同意此时访问请求后,程序才能对存储空间或者档进行访问。这种授权方式以某种形式存在,持续时间直到所访问档关闭,在档关闭前,不需要主人再次进行授权。授权的基本模式包含read、read/write或write,对于任何文件,如果主人静态授权其通过read模式访问,在访问中,程序需要通过主人显式授权write模式进行操作,read/write与write模式同样。显式授权机制的安全性质较为良好。
  (2)恶意程序。一直以来,对病毒、木马、蠕虫等恶意程序没有严格的定义,如病毒,不可能通过代码特征进行定义。因此,从主人的角度来看恶意程序,那么恶意程序则是动态的、相对的。何为相对的,即程序在执行主人的命令时,执行结果与主人认为的结果不一致,则该程序为而已的,反之没有恶意。只有在程序运行结果产生后,与主人的期望不同,主人才能断定程序为恶意。
  2.2可信安全计算机系统方案
  与现有计算机结构相同,这种可信安全计算机系统的设计仅仅只需要对操作系统的文件管理部分适当的进行改动即可,从而使显式授权机制融入其中。
  (1)文件管理系统。从应用程序的角度来看,文件系统表现为一系列的系统调用,包含文件的打开、关闭、读写等,在显式授权机制下,包含对系统的调用,增加了显式授权检测的功能,此外,增加了静态授权、可信保存文件对话框及可信打开文件对话框三个系统调用。
  (2)可信性。为了使显式授权机制的可信性得以保证,文件系统要保证以下两点:首先,文件系统调用不可旁路。即不管是何种程序,只要其有访问档的请求,就必须要經过文件系统调用,因为系统调用不可旁路,这样授权信息就不能被篡改或者访问。其次,系统调用可信实现。系统调用不会被恶意代码替代,尤其是涵盖交互窗口的几个接口,主人和窗口的交互信息是不能被伪造的,这也就说明授权信息是真实的。
  (3)可用性。在显式授权机制的采用以后,可能有人担心在程序运行中需要主人不断的授权,对正常工作产生干扰,那么主人授权的操作就需要通过两种方法来避免。首先,将授权操作和档管理操作、档选择操作作为一个整体,这样用户就不会感觉到授权操作的存在。其次,采取静态授权,将一些常用的程序静态显式授权,这样用户在执行这些操作时,不需要再次进行授权。可用性设计的方面较多,还需要更为深入的研究。
  (4)兼容性。为了使应用能够更广泛的使用,那么系统的兼容性很重要,很多应用程序访问文件的时候都是通过系统调用进行的,在不改变接口的基础上,对于应用程序而言,系统调用的修改是透明的,应用程序依然可以继续执行,并且系统能够得到显式授权机制的保护。
  结束语
  本文主要针对显式授权机制进行了简单的介绍,并对恶意程序提出新的见解,在此基础上,对恶意程序的破坏提出显式授权机制的解决方案,该方案在成熟的设备与技术上,具有较好的可信性、可用性及兼容性。本研究主要针对个人计算机进行,针对服务器的显式授权机制还需要进一步的研究。
  参考文献
  [1] 邵学军,施化吉,赵曦滨.网格计算中虚拟组织的授权机制[J].系统工程与电子技术,2009(1).
  [2] 阮光册.一种信息系统授权机制的研究与应用[J].计算机与数字工程,2007(11).
  [3] 徐晓燕,陈文赛.一种用于轨道交通的安全计算机平台的设计与实现[J].信息化研究,2009(8).
  [4] 何鸿君,罗莉,曹四化,宁京宣,李朋,董黎明.基于用户意愿的文件访问控制策略[J].国防科技大学学报,2007(6).
  [5] 曹鹏,张永平.改进属性证书和WSDL的Web Services授权机制[J].微电脑信息,2007(24).
  
其他文献
[摘要]本文论述了我国在微波通信领域开展的一些基础性研究工作、发展状况和主要技术;微波通信的几种主要形式及其发展水平。最后指出了微波通信面临的机遇和挑战,展望了微波通信的应用价值。  [关键词]微波通信微波技术应用价值  中图分类号:TN828.4 文献标识码:TN 文章编号:1009―914X(2013)28―0554―02       微波通信是现代通信传输的重要手段之一。它在微波接力通信、移
期刊
[摘要]可持续发展作为一种新的科学的发展观,已经深入到社会发展的各个领域。森林资源和林业发展的重要性和目前的严峻状况,要求我们将可持续发展的理念深入到林业建设的制度、政策、法律等各个层面,构建一套全新的可持续发展的政策法律体系,从而实现对森林资源的保护和林业的可持续发展。  [关键词]林业可持续发展对策  中图分类号:S757.45 文献标识码:S 文章编号:1009―914X(2013)28―0
期刊
[摘要]深层勘探作为提高矿产产量的关键,如何提高其精密度已经成为目前有待解决的重要问题。由于受到上覆地层的影响,给深层地震波信息的接收和记录造成了较大的难度,使数据处理无法解决根本问题。本文科学分析了目前深层勘探中地震采集技术所面临的问题,旨在为提高深层地震勘探精密度,研究深层勘探地震采集技术方法提供详细的参考数据。  [关键词]深层勘探地震采集技术频率  中图分类号:TU412 文献标识码:TU
期刊
[摘要]皮带输送机是现代散状物料连续运输的主要设备。随着工业和技术的发展,采用大运量、长距离、高带速的大型带式输送机进行散状物料输送已成为带式输送机的发展主流。越来越多的工程技术人员对皮带输送机的设计方法进行了大量的研究。带式输送机是煤矿最理想的高效连续运输设备,与其它运输设备相比,不仅具有长距离、大运量、连续输送等优点,而且运行可靠,易于实现自动化、集中化控制,特别是对高产高效矿井,带式输送机已
期刊
[摘要]在当今社会,随着信息时代的全面到来,信息的传递扮演了非常重要的角色,可以说掌握了信息才能求得生存,这也使得通信工程的重要性大大提升。通讯工程中的传输技术是通信工程的重要部分,在一定意义上,传输技术的好坏决定了通信工程的优劣。因此,对通信工程中的传输技术进行分析探讨有着十分重要的实际意义,也是符合社会发展需求的。  [关键词]通信工程传输技术  中图分类号:TU994 文献标识码:TU 文章
期刊
[摘要]目前,社会各个领域都广泛使用到计算机,作为高效、便捷的信息工具,其信息泄密是当前社会所面临的一个突出问题。对计算机信息安全知识、维护知识及对泄密的防止知识的掌握,是计算机使用者应该掌握的基本技能。一般的计算机使用中,存在泄密风险的环节主要有档处理、存储及上网中,因此,应该在这些环节加强防范意识,防止出现不必要的损失。  [关键词]计算机信息泄密信息安全解决  中图分类号:TD672 文献标
期刊
摘要 介绍了地面气象观测新规范的定义.分类内容,观测场内仪器设施的布置等内容.以为地面气象观测把握理解新規范提供参考。  [关键词]地面气象观测定义仪器  中图分类号:TE927 文献标识码:TE 文章编号:1009―914X(2013)28―0581―01       前言  建立地面气象观测是一项非常重要的工作,它是整个气象工作的基础,是气象台站掌握当地天气实况,索取气象资料的主要手段。在我国
期刊
[摘要]故障树分析(FTA)技术采用逻辑的方法,形象地进行危险的分析工作,特点是直观、明了,思路清晰,逻辑性强,可以做定性分析,也可以做定量分析。体现了以系统工程方法研究安全问题的系统性、准确性和预测性,用该方法分析石油机电工程具有很好的应用价值。  [关键词]故障树分析石油建设机电工程  中图分类号:TQ326.8+2 文獻标识码:TQ 文章编号:1009―914X(2013)28―0572―0
期刊
[摘要]:本文阐述了项目中RTK应用的具体方法和操作技巧,通过与传统技术的比较等,突出了RTK的技术优点,并结合自己的实践体会,指出了RTK的技术缺点及改进的方法。  [关键词]:RTK二次调查  中图分类号:TU412 文献标识码:TU 文章编号:1009―914X(2013)28―0569―02       一、RTK的基本原理  RTK定位技术是基于载波相位观测值的实时动态GPS定位技术(图
期刊
[摘要]在金矿生产中,最基本的要求就是对矿石回收率最大限度的进行提高,同时降低贫化率;本文以某金矿业有限公司为例,分析了精细化采矿的实施方法和步骤,希望可以提供一些有价值的参考意见。  [关键词]金矿采掘精细化采矿实施方法  中图分类号:O722+.8 文献标识码:O 文章编号:1009―914X(2013)28―0582―01       采矿工艺过程主要包括这些工序,分别是爆破、通风、装矿、运
期刊