论文摘要
操作系统安全是信息系统安全的基石和关键,访问控制则是操作系统安全的主要内容,因此,当前众多关于操作系统安全的研究都集中在充实和完善访问控制机制上。本文主要讨论了Linux操作系统访问控制增强技术研究与实现,主要成果和创新点总结如下:1.总结了20世纪60年代至今访问控制领域的研究成果,深入剖析了Linux操作系统访问控制机制的原理及技术,指出了访问控制机制存在的安全缺陷,阐述了Linux支持访问控制开发的依据,讨论了LKM技术、Flask体系结构和LSM框架。2.在深入研究BLP模型的基础上,针对该模型及其改进模型中存在的不完善之处,提出一种新的改进模型SABLP,通过将主体的读写敏感标记划分为相互分离的权限区间,并引入中间判定值,限制主体“向上写”的最高安全级和“向下读”的最低安全级,解决主体敏感标记动态改变的不合理性,防止敏感信息的泄漏,保证机密性策略的有效性,同时给出了SABLP模型的设计方案、规则描述、正确性证明及安全性分析,最后将SABLP模型和DTE模型结合起来,实现安全策略的合成。3.围绕Linux系统中强制访问控制部分的理论与技术,通过将Flask体系结构动态支持多策略与访问控制判断、实施相分离的特点和LSM框架提供的编程接口与模块化的实现方式整合为一,设计并实现了可移植的、细粒度的、高安全性的访问控制增强系统LBEACS。该系统以LKM技术为实现基础,通过在安全相关的系统调用中插入“钩子”函数,在内核级动态地截获访问请求,查询以SABLP模型和DTE模型为代表的访问控制规则,判断请求的操作能否执行。测试结果表明,LBEACS对Linux系统的总体性能影响较小,它增强了对系统资源的保护力度,提高了系统的安全性。
论文目录
摘要Abstract第一章 绪论1.1 研究背景1.2 研究现状1.3 研究内容1.4 论文结构第二章 Linux访问控制机制分析2.1 访问控制原理2.2 访问控制技术2.2.1 自主访问控制技术2.2.2 强制访问控制技术2.2.3 新型访问控制技术2.3 Linux访问控制机制的缺陷2.4 Linux访问控制机制的开发2.5 本章小结第三章 相关技术分析3.1 LKM技术3.1.1 LKM实现机制3.1.2 截获系统调用3.1.3 LKM技术分析3.2 Flask体系结构3.2.1 体系的设计与实现3.2.2 安全服务器3.2.3 客体管理器3.3 Linux安全模块-LSM3.3.1 产生背景3.3.2 设计原则3.3.3 体系结构3.3.4 实现方法3.4 本章小结第四章 安全策略模型研究4.1 BLP模型分析4.1.1 敏感标记4.1.2 系统状态与安全系统4.1.3 存取访问控制规则4.1.4 BLP模型安全分析4.1.5 现有几种改进方案4.2 SABLP模型4.2.1 模型设计及描述4.2.2 模型正确性证明4.2.3 模型安全性分析4.3 DTE规则描述4.4 SABLP模型和DTE模型的组合4.5 本章小结第五章 LBEACS系统的设计与实现5.1 总体设计思路5.2 LBEACS系统的工作流程5.3 访问控制增强模块的设计与实现5.3.1 LBEACS系统模块的初始化与撤销5.3.2 安全策略的注册与注销5.3.3 hook函数的实现5.3.4 访问控制检查函数的实现5.3.5 LBEACS系统模块安全防护5.4 访问控制信息模块的设计与实现5.4.1 访问控制信息库5.4.2 访问控制策略库5.5 管理配置工具模块的设计与实现5.6 本章小结第六章 系统测试与分析6.1 系统测试环境6.2 系统性能测试6.3 系统安全性测试6.3.1 在原系统中的操作步骤6.3.2 在新系统中的操作步骤6.4 本章小结第七章 总结与展望7.1 目前工作总结7.2 下一步工作展望参考文献作者简历 攻读硕士学位期间完成的主要工作致谢
相关论文文献
标签:访问控制机制论文; 体系结构论文; 框架论文; 钩子函数论文;