重要信息系统应用隔离安全模型及系统配置安全研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:xmg11860
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的迅猛发展,人们在享受信息系统所带来的巨大利益的同时,也面临着信息安全问题的严峻考验。其中,重要信息系统的安全尤为重要,若其安全性受到破坏,将严重影响社会秩序、公众利益甚至国家的安全和稳定。TCG提出的“可信计算”从终端安全入手,通过提高终端平台的安全性,来确保信息系统的安全。可信计算已经成为了国内外重要信息系统安全研究的热点问题。  然而,基于可信计算的终端安全体系结构还存在如下几个突出的问题:一是目前基于可信计算的终端安全保护体系的研究多集中于安全操作系统及其以下层面,应用层安全的研究相对于基础支撑平台研究略显脱节。如何保证应用层的安全是目前可信计算技术所面临的挑战;二是基于可信计算的终端保护体系并未涉及系统的配置安全问题,而配置安全也是信息系统安全的重要组成部分。  本文紧紧围绕当前重要信息系统存在的上述安全问题,深入地研究了重要信息系统应用层安全的隔离模型和系统配置安全模型,取得了如下成果:  一是针对基于可信计算的终端安全保护体系无法保证应用层安全的问题,通过研究应用软件包依赖关系并结合传统格访问控制模型,提出了一种应用隔离安全模型。首先,根据软件包依赖关系制定安全标记,并通过扩充使其符合格的性质,然后对传统的格访问控制模型进行修改,实施改进的强制访问控制,减少或消除应用之间非预期的干扰,进而实现重要信息系统应用的隔离。  二是提出了一种适用于对系统配置安全进行评估的系统配置安全评估模型。安全内容自动化协议(SCAP)提出了根据漏洞评估系统对系统配置进行安全评估,从选择最合适的配置,使由配置不当所引起的损失降到最低。然而通过研究发现,SCAP中的通用漏洞评估系统(CVSS)主要针对软件漏洞的评估,并未涉及配置的安全评估,因此,本文通过研究系统配置的特点,基于CVSS,提出了适用于对系统配置进行安全评估的系统配置安全评估模型(SCSSM),并通过通用配置列表(CCE)中的配置实例,验证系统配置安全评估模型(SCSSM)的正确性。
其他文献
模型驱动体系结构强调以模型为核心进行软件开发。模型转换是模型驱动体系结构的关键技术。模型转换是一种操作,能将前一个阶段产生的模型自动或半自动地转换成后续阶段所需
随着计算机的广泛应用、传感器技术的不断成熟和人机交互领域的长足发展,越来越多的创新计算技术和新型传感器技术被应用到人机交互领域,产生了丰富的多通道人机交互技术。同时
格基归约是格理论研究的一个重要内容,许多格上问题都通过归约来求解。LLL归约算法能够在多项式时间内找到格的一个短向量,该短向量的长度不超过格中最短向量长度的2(n-1)/2倍,
基于网络的三维地形交互式实时绘制技术在虚拟战场、三维地理信息系统、三维网络游戏中有非常重要的应用。本课题是基于网络的大规模地形交互式实时绘制系统的一部分,主要研究
目前世界上掀起了物联网研究的热潮,物联网发展己正式列入中国国家发展战略,各级政府高度重视,纷纷建设物联网示范工程,相关产业迅速涌现,从业人员迅速增长。军工企业安全生产监管
由于智能监控、数码摄像机、视频编解码、人机交互等多个应用领域广泛的需求,人脸相关的研究逐渐成为了国内外的热点。人脸检测与跟踪是人脸研究中两个重要的方面。人脸检测是
随着互联网的快速发展以及各类智能终端的不断普及,家庭或工作局域网环境下的各类终端设备也逐渐增多。为了充分利用各类设备,提升用户体验,多屏互动等跨设备使用硬件资源的应用
目前大多数人脸识别的算法都是基于灰度图像提出的,即使对于彩色图像,也是先转换为灰度图像,再进行人脸识别的。目前研究已经证实,彩色信息对于人脸识别提供了重要的信息,当人脸图
随着集成电路技术的发展,芯片技术得到快速的发展,计算机技术也发展到有史以来的最高点,计算机也日益普遍成为人们生活的一种工具,它以快速、方便、易用著称。但同时它的功耗问题
随着现代网络通信技术的发展,信息安全问题日益突出。智能卡作为一种便捷的工具,在应用系统中主要扮演着两个重要的角色:身份性和安全性。这使得智能卡一方面可以方便地识别出系