安全操作系统的恶意代码防御技术的研究与实施

来源 :中国科学院研究生院(软件研究所) | 被引量 : 23次 | 上传用户:victinfy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果。 第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质;由此提出了安全操作系统的两种恶意代码防御技术:权限控制法和完整性控制法;指出Linux/Unix的访问控制机制不能有效地防御恶意代码。 第二,设计了适合在安全操作系统中实施的恶意代码防御框架。该框架将用户权限控制、进程权限控制和完整性控制有机地结合在一起,从权限控制和完整性控制两方面实施了恶意代码防御技术;引入了进程完整性阈值,有效地降低了框架对高完整性可执行代码运行效率的影响。 第三,把“负权限”引入到自主访问控制机制中,并给出了权限冲突解决机制;提出了“有限权限继承”机制,简化了系统授权管理;区分控制权限和访问权限,细化了访问控制粒度;支持转授权机制;在系统中实施上述自主访问控制机制,实现了用户权限控制。 第四,探讨了进程权限、用户权限和可执行代码权限三者之间的关系,以及可执行代码权限的用户相关性与用户无关性,提出了基于进程的静态访问控制模型,从而避免了滥用属主权限;首次提出了权限之间的冲突关系、依赖关系、授权依赖关系以及基于历史的访问控制模型,定义了进程权限动态调整规则,实现了对进程权限的动态调整;首次提出了基于进程的动态访问控制模型,从而避免了滥用进程权限;综合上述静态和动态模型,提出了基于进程的静念/动态访问控制模型,并实施于系统中,实现了进程权限控制。 第五,揭示了Biba模型静态实施方案缺陷的本质,首次提出了基于先决条件的授权模型,并设计了Biba模型的动态实施方案;为满足系统对多种完整性政策的需求,设计了Biba模型的综合实施方案;综合上述两种实施方案,设计了Biba模型综合动态实施方案,实现了完整性控制。 第六,借助角色访问控制模型,研究了转授权模型,首次提出了支持重复角色和部分角色转授权的转授权模型和支持时限的转授权模型,能够用于实施精确的权限管理,以有效地防止权限滥用。 总之,本文的研究工作为进一步探讨安全操作系统的恶意代码防御技术,构建具有恶意代码防御功能的安全实用的系统软件平台建立了基础。
其他文献
Web服务模式为分布式地理信息系统(GIS)提供了新的机遇,也提出了新的挑战。然而,现有的Web服务的行业标准以及GIS领域中的相关规范由于不能很好的表达Web服务的语义信息和解
一种富有灵性的办公设备的雏形已经摆在美国—位实验室主任罗尔·弗蒂戈尔的办公桌上。那是一只电子的、可爱的小宠物,有一对大大的眼睛,当电话铃声响起,这对大眼睛便会左
摘要:20世纪末期,“多模态隐喻”理论的问世受到了学术界的广泛关注。本文通过一些具体实例,阐述了在外语词汇教学中,适当采用“多模态隐喻”的方式,可以弥补传统词汇教学方式的不足,一方面有利于学生对英语词汇的含义加深理解,激励他们更加积极主动地学习和掌握词汇;另一方面也有利于進一步改进教师的教学方法,使教与学两方面的效果都能够得到进一步的改善和提高。  关键词:“多模态隐喻”;英语词汇学习;认知思维模
目的探究并比较老年股骨颈骨折患者行骨折内固定术和髋关节置换术治疗的临床效果。方法41例老年股骨颈骨折患者作为研究对象,根据治疗方法的不同分为对照组(20例)和观察组(21
<正>2018年5月4日,习近平总书记在纪念马克思诞辰200周年大会上发表重要讲话时强调:"马克思主义为中国革命、建设、改革提供了强大思想武器,使中国这个古老的东方大国创造了