一种通用的操作系统安全增强技术的设计与实现

一种通用的操作系统安全增强技术的设计与实现

论文摘要

操作系统是计算机资源的直接管理者,其安全是整个计算机系统安全的基础。因而研究和开发安全操作系统具有十分重要的意义。在实际的安全操作系统的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以LINUX开放源代码为基础进行开发。其优点是系统实现紧凑而高效,但是也存在着一定的缺点,比如兼容性和移植性差等问题。 本文基于可移植性和兼容性的考虑并结合虚拟机的优点,提出了一种在不同操作系统平台上通用的安全增强技术,即安全虚拟机。安全虚拟机不对原有系统的实现代码进行修改,而是在对原有系统进行安全封装的基础上建立起一个具有安全机制的虚拟机,为用户提供一个兼具安全性、可用性和兼容性的系统服务平台。KNumen系统就是根据安全虚拟机的构建方法在Windows 2000平台上实现的一个实例。 在分析Windows 2000体系结构的基础上,本文详细介绍了KNumen系统的实现细节,重点突出安全虚拟机的设计思想以及针对可移植性和兼容性的实现考虑,同时也描述了Windows 2000内核中相关技术细节和Windows内核相关的开发经验。 本文提出的安全增强技术以及描述的相关开发经验丰富了安全操作系统领域尤其是安全增强方面的研究,为今后在这一方面的深入研究提供了基础。

论文目录

  • 第一章 引言
  • §1.1 国内外的研究现状
  • §1.2 安全虚拟机的提出
  • §1.3 研究工作
  • §1.4 论文组织结构
  • 第二章 安全虚拟机
  • §2.1 虚拟机
  • §2.2 安全虚拟机的结构描述
  • §2.3 安全策略
  • §2.3.1 访问权限
  • §2.3.2 访问控制信息
  • §2.3.3 应用规则
  • §2.4 安全功能
  • 第三章 Windows 2000体系结构的分析
  • §3.1 基本的内存布局
  • §3.2 总体结构
  • §3.3 Windows 2000的系统服务
  • §3.3.1 系统服务机制
  • §3.3.2 系统服务描述表
  • §3.3.3 系统服务处理例程
  • 第四章 相关关键技术的研究
  • §4.1 驱动程序简介
  • §4.2 驱动程序的基本结构
  • §4.3 相关编程技术
  • §4.3.1 常用数据类型
  • §4.3.2 错误处理
  • §4.3.3 访问注册表
  • §4.3.4 访问文件
  • §4.4 编译驱动程序
  • §4.5 加载/卸载驱动程序
  • §4.6 截获系统调用的示例
  • §4.7 隐藏驱动程序和进程
  • 第五章 KNumen系统的实现
  • §5.1 KNumen系统的结构
  • §5.2 用户和组
  • §5.2.1 数据定义
  • §5.2. 2用户信息的存放方式
  • §5.2.3 组信息的存放方式
  • §5.2.4 函数接口
  • §5.3 主体身份信息
  • §5.4 自主访问控制
  • §5.4.1 数据定义
  • §5.4.2 存放方式
  • §5.4.3 缓存机制
  • §5.4.4 函数接口
  • §5.5 强制访问控制
  • §5.5.1 许可标签和敏感性标签
  • §5.5.2 数据定义
  • §5.5.3 访问控制信息
  • §5.5.4 访问控制规则
  • §5.6 审计
  • §5.6.1 审计记录的设计
  • §5.6.2 审计的采集方式
  • §5.6.3 审计记录文件
  • §5.6.4 审计缓冲
  • §5.6.5 异常处理
  • §5.6.6 函数接口
  • §5.7 重要进程保护
  • §5.8 安全系统调用的实现
  • 第六章 总结与提高
  • 参考文献
  • 发表论文目录
  • 致谢
  • 相关论文文献

    • [1].基于虚拟机迁移的高校网络优化模型设计研究[J]. 湖北师范大学学报(自然科学版) 2019(04)
    • [2].基于可信链的虚拟机可信迁移方法[J]. 指挥控制与仿真 2019(06)
    • [3].基于负载优化的虚拟机放置方法[J]. 智能计算机与应用 2019(06)
    • [4].一种基于冗余跳变的虚拟机动态迁移方法[J]. 计算机工程 2020(02)
    • [5].云环境下虚拟机管理研究综述[J]. 长春师范大学学报 2020(04)
    • [6].绿色云计算环境中基于温度感知的虚拟机迁移策略[J]. 重庆邮电大学学报(自然科学版) 2020(02)
    • [7].使用即时恢复功能恢复虚拟机[J]. 网络安全和信息化 2020(01)
    • [8].正常恢复虚拟机[J]. 网络安全和信息化 2020(01)
    • [9].Ubuntu VirtualBox虚拟机管理实战[J]. 网络安全和信息化 2020(05)
    • [10].基于虚拟机动态迁移的负载均衡策略[J]. 计算机系统应用 2020(05)
    • [11].基于多目标优化的虚拟机放置方法[J]. 重庆邮电大学学报(自然科学版) 2020(03)
    • [12].高校云计算数据处理中虚拟机迁移与轮转模式研究[J]. 井冈山大学学报(自然科学版) 2020(03)
    • [13].云环境下网络感知的虚拟机分配问题的求解方法[J]. 吉林大学学报(工学版) 2020(04)
    • [14].善用免费工具监测虚拟机运行[J]. 网络安全和信息化 2020(07)
    • [15].云环境中基于分组的安全虚拟机放置方法[J]. 信息网络安全 2020(08)
    • [16].基于跨虚拟机零下陷通信的加速器虚拟化框架[J]. 软件学报 2020(10)
    • [17].基于自适应虚拟机迁移的云资源调度机制[J]. 计算机科学 2020(09)
    • [18].虚拟机隐藏进程检测系统设计与实现[J]. 现代计算机(专业版) 2019(01)
    • [19].一种无代理虚拟机进程监控方法[J]. 南京大学学报(自然科学) 2019(02)
    • [20].灵活管理虚拟机[J]. 网络安全和信息化 2019(05)
    • [21].巧用虚拟机维护多媒体教室计算机之我见[J]. 信息记录材料 2019(04)
    • [22].浅析云计算虚拟机部署方案[J]. 电子世界 2019(15)
    • [23].一种基于服务次数的云虚拟机资源部署算法[J]. 中国新通信 2017(23)
    • [24].快速克隆千台虚拟机[J]. 网络安全和信息化 2017(06)
    • [25].创建虚拟机与远程管理[J]. 网络安全和信息化 2017(05)
    • [26].虚拟机复制管理[J]. 网络安全和信息化 2018(06)
    • [27].虚拟机“句柄无效”无法开机[J]. 网络安全和信息化 2018(09)
    • [28].云计算环境下虚拟机服务质量保证和评估方法:研究综述[J]. 云南大学学报(自然科学版) 2018(06)
    • [29].创建虚拟机用于测试[J]. 网络安全和信息化 2016(04)
    • [30].虚拟机配置越高越好?[J]. 网络安全和信息化 2016(01)

    标签:;  ;  ;  ;  

    一种通用的操作系统安全增强技术的设计与实现
    下载Doc文档

    猜你喜欢