
论文摘要
目前很多企业的关键应用都运行在内部网络的Unix主机设备上,但是企业内网中Unix主机操作管理存在诸多的安全隐患。本文探讨了企业中Unix主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的P2DR模型,并设计符合安全规范操作管理的SHTERM产品。文章主要讨论了SHTERM产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获Unix终端命令并实时审计以及针对Unix Shell自身审计安全性加强等技术,并给出了这些技术在SHTERM产品中的具体实现和可用性说明。
论文目录
摘要ABSTRACT第一章 引言1.1 课题意义1.1.1 Unix在高端应用占主要地位1.1.2 Unix主机安全问题1.2 SHTERM项目背景1.2.1 P2DR动态安全模型1.2.2 主机操作管理现状1.3 课题任务及论文结构1.3.1 课题任务1.3.2 论文结构第二章 SHTERM产品设计2.1 P2DR模型设计理念2.1.1 可行性分析2.1.2 产品实现目标2.1.3 产品设计思路2.2 SHTERM产品整体设计2.2.1 SHTERM主要功能2.2.2 核心模块设计2.2.3 系统运行条件第三章 SHTERM产品具体实现3.1 SSO单点登录认证模块3.1.1 SSH通信机制3.1.2 基于SSH的SSO设计3.1.3 SSO认证模块实现3.2 RBAC安全策略模块3.2.1 访问控制与RBAC设计3.2.2 RBAC模块实现3.3 终端操作实时审计(命令防火墙)模块3.3.1 命令防火墙模块设计3.3.2 终端数据捕获模块3.3.3 终端模拟程序3.3.4 命令识别处理程序3.3.5 终端输出纪录3.4 SHELL强审计模块3.4.1 LKM编程设计3.4.2 劫持系统调用3.4.3 用户/内核审计通信3.4.4 SHELL强审计的实现第四章 产品安全可用性设计4.1 自身安全性4.2 部署安全性4.3 高可用性实现第五章 结束语5.1 论文总结5.2 进一步的工作附录1:SHTERM产品测试方案参考文献致谢
相关论文文献
标签:信息安全模型论文; 单点登录论文; 基于角色控制访问论文; 审计论文;
基于P2DR动态安全模型的SHTERM产品设计与实现
下载Doc文档