基于GB-RBAC的嵌入式安全内核的设计与实现

基于GB-RBAC的嵌入式安全内核的设计与实现

论文摘要

随着嵌入式系统的广泛应用及发展,越来越多的嵌入式系统开始采用了操作系统。然而,嵌入式操作系统的安全性却始终被忽视,而与此对应的是越来越多的针对嵌入式系统的攻击。因此,嵌入式操作系统的安全性是嵌入式操作系统不可或缺的。嵌入式操作系统安全性主要靠访问控制来增强。访问控制分为自主访问控制(DAC)强制访问控制(MAC)及基于角色的访问控制(RBAC)三类。DAC是让客体(资源的载体)的属主决定该客体可接受的访问类别;而MAC是让系统的安全策略来决定一次主体对客体的访问。RBAC与以上两类访问控制策略都不同,它是策略中性的,而且它支持最小特权和权职分离的特点,使得其发展十分迅速。本文将详细介绍RBAC模型,并指出它的先进之处。随后本文将针对Core-RBAC模型分析其在实际应用上的不足,尤其是在实际应用中不便之处,然后针对这些不足,介绍GB-RBAC模型,并说明GB-RBAC模型为何更适合操作系统中的实际应用需要。本文实现了GB-RBAC模型的扩充,采用了静态职责分离,并加入了三条形式化说明的约束:对象组成员完全互斥、非法操作集约束、角色防冗余约束。其中对象组完全互斥使得每一个客体只能被分配到一个对象组中,从而使得该客体被分配到的访问控制权限唯一;非法操作集保证了权职分离原则,限制某些角色的权利过大;防冗余约束防止两个拥有完全相同权限的角色出现,保证了角色不存在冗余。另外,本系统还加入了对于Linux内核模块载入的监视,防止了系统安全机制自身受到破坏。本文还在广泛应用于嵌入式系统的Linux操作系统上实现了角色管理组件、用户管理组件、权限管理组件以及外围辅助程序四部分。最后,通过实验证明,本内核可以阻止没有被访问控制规则允许的客体访问,比Linux传统的访问控制可以控制更多的操作种类,并且做到了管理和控制力度之间的平衡,并具有一定的自我保护性,加强了嵌入式操作系统的安全性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景及研究意义
  • 1.2 嵌入式操作系统安全的发展情况
  • 1.2.1 国外发展情况
  • 1.2.2 国内发展情况
  • 1.3 本文主要研究内容
  • 第2章 嵌入式操作系统及安全模型
  • 2.1 嵌入式系统及嵌入式操作系统
  • 2.1.1 嵌入式系统的特点
  • 2.1.2 嵌入式操作系统特点
  • 2.2 操作系统常用安全模型
  • 2.2.1 操作系统中的访问控制
  • 2.2.2 BLP模型与BIBA模型
  • 2.2.3 DTE模型
  • 2.3 RBAC模型
  • 2.4 Core RBAC模型
  • 2.4.1 Core RBAC模型中的元素及关系
  • 2.4.2 “组”和“角色”的关系
  • 2.4.3 Core RBAC模型的优缺点
  • 2.4.4 一种改进的RBAC模型——GB-RBAC模型
  • 2.4.5 GB-RBAC模型的优缺点分析
  • 2.5 本章小结
  • 第3章 加入约束的GB-RBAC模型
  • 3.1 RBAC模型中的约束
  • 3.1.1 RBAC模型中约束的提出及意义
  • 3.1.2 RBAC96 模型组中RBAC2 模型的几种约束
  • 3.1.3 NIST RBAC模型组中SSoD约束与DSoD约束
  • 3.2 GB-RBAC模型约束设计
  • 3.2.1 GB-RBAC模型新增的分配关系
  • 3.2.2 对GB-RBAC模型提出约束的目的
  • 3.2.3 非法操作集约束
  • 3.2.4 作用于角色及对象组的约束
  • 3.3 新加入约束的优点
  • 3.4 本章小结
  • 第4章 加入约束的GB-RBAC模型在Linux下的实现
  • 4.1 软硬件环境
  • 4.1.1 软件环境
  • 4.1.2 硬件环境
  • 4.2 LSM框架
  • 4.2.1 透明安全字段
  • 4.2.2 安全钩子函数
  • 4.2.3 LSM框架总结
  • 4.3 系统组件组成
  • 4.4 内核空间组件的设计与实现
  • 4.4.1 核心数据结构
  • 4.4.2 User元素、Role元素模块的实现及用户-角色关系的实现
  • 4.4.3 Perm元素模块的实现及角色-权限分配关系的实现
  • 4.4.4 内核模块载入控制
  • 4.4.5 LSM钩子函数设置及实现
  • 4.4.6 访问请求仲裁模块的实现
  • 4.5 用户空间应用程序的设计与实现
  • 4.5.1 Netlink机制简介
  • 4.5.2 用户空间辅助程序的设计与实现
  • 4.6 新加入GB-RBAC模型的约束的实现
  • 4.6.1 角色非法操作集合约束
  • 4.6.2 对象组成员完全互斥约束
  • 4.6.3 角色防冗余约束
  • 4.7 本章小结
  • 第5章 实验
  • 5.1 实验内容简介
  • 5.2 实验内容
  • 5.2.1 实验环境
  • 5.2.2 系统初始化阶段信息
  • 5.2.3 用户分配关系管理
  • 5.2.4 权限分配关系管理
  • 5.2.5 访问请求仲裁部分
  • 5.3 实验结果总结
  • 结论
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于Linux的具有安全内核的新一代防火墙[J]. 黑龙江科技信息 2008(04)
    • [2].教你五招防范QQ视频诈骗[J]. 计算机与网络 2010(15)
    • [3].基于ARM平台的安全扩展技术研究[J]. 信息与电脑(理论版) 2018(09)
    • [4].嵌入式操作系统的内核安全研究与设计[J]. 计算机工程与设计 2010(14)
    • [5].网络传输与信息加密[J]. 科技资讯 2008(07)
    • [6].一个新的安全内核模型研究[J]. 小型微型计算机系统 2008(06)
    • [7].服务器系统安全内核研究与实现[J]. 计算机应用与软件 2013(03)
    • [8].网络数据库安全的探讨[J]. 才智 2008(12)
    • [9].浅析防火墙技术及网络安全[J]. 科技创新导报 2008(27)

    标签:;  ;  ;  

    基于GB-RBAC的嵌入式安全内核的设计与实现
    下载Doc文档

    猜你喜欢