期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
访问控制研究综述 被引量:31
1
作者 赵亮 茅兵 谢立 《计算机工程》 CAS CSCD 北大核心 2004年第2期1-2,189,共3页
访问控制技术是实现安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章对访问控制近年的研究状况和成果做了一个综述,首先介绍了两个基本理论模型,然后讨论了访问控制主要的安全... 访问控制技术是实现安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章对访问控制近年的研究状况和成果做了一个综述,首先介绍了两个基本理论模型,然后讨论了访问控制主要的安全策略和实现技术及其优缺点,最后对访问控制研究的发展趋势进行了展望。 展开更多
关键词 访问控制 安全操作系统 安全策略
下载PDF
安全操作系统审计的设计与实现 被引量:27
2
作者 刘海峰 卿斯汉 刘文清 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1262-1268,共7页
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记保护级”的审计子系统的设计和实现 .在此审计系统中 ,通过在核内及应用程序中设置审计点 ,以全面地收集数据 ;通过在主体和客体两方面设置审计标准 ,使审计标准的配置更加灵活、全面 ;通过优化缓冲区的管理 ,提高了整个子系统的效率 . 展开更多
关键词 安全操作系统 审计 LINUX 内核 计算机
下载PDF
安全操作系统研究的发展(上) 被引量:11
3
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2002年第6期5-12,共8页
1引言 对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的[1].本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究... 1引言 对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的[1].本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,给出了奠基时期、食谱时期、多政策时期和动态政策时期的定义,并以此为基础,以史实的形式,归纳和描绘了安全操作系统的发展演化历程,力求为确定正确的安全操作系统开发方法建立良好的基础. 展开更多
关键词 安全操作系统 计算机系统 微内核 用户程序
下载PDF
安全操作系统研究的发展(下) 被引量:24
4
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2002年第7期9-12,共4页
6 动态政策时期[0] 从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步.然而,R.Spencer等指出[17],从支持多种安全政策到支持政策灵活性,还有相当一段距离.政策灵活性是动态政策时期的重要特征,1999年,Flas... 6 动态政策时期[0] 从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步.然而,R.Spencer等指出[17],从支持多种安全政策到支持政策灵活性,还有相当一段距离.政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标志. 展开更多
关键词 安全操作系统 微内核 客体管理器 系统组件
下载PDF
多级安全性政策的历史敏感性 被引量:19
5
作者 石文昌 孙玉芳 《软件学报》 EI CSCD 北大核心 2003年第1期91-96,共6页
对安全政策灵活性的支持是现代安全操作系统追求的目标之一,DTOS(distributed trusted operating system)项目提出了安全政策格的思想,为安全政策灵活性的研究提供了一种很好的手段.然而,DTOS项目给出的安全政策的格描述把多级安全性(mu... 对安全政策灵活性的支持是现代安全操作系统追求的目标之一,DTOS(distributed trusted operating system)项目提出了安全政策格的思想,为安全政策灵活性的研究提供了一种很好的手段.然而,DTOS项目给出的安全政策的格描述把多级安全性(multi-level security,简称MLS)政策认定为静态安全政策.首先,从理论上构造MLS政策的一个实施策略,说明MLS政策具有历史敏感性,从而具有动态特征,不能简单地作为静态安全政策对待.同时,给出所构造的实施策略的实现算法,说明该实施策略与常规实施策略具有相同的复杂度,是一个实用的实施策略.由此证明,可以找到合理、灵活、实用的实施策略,使MLS政策具有历史敏感性,从而证明把MLS政策认定为静态安全政策的不合理性. 展开更多
关键词 多级安全性政策 历史敏感性 操作系统 服务器
下载PDF
基于可信状态的多级安全模型及其应用研究 被引量:14
6
作者 张晓菲 许访 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第8期1511-1515,共5页
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型... 本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析. 展开更多
关键词 安全操作系统 可信计算 安全模型 访问控制
下载PDF
安全Linux内核安全功能的设计与实现 被引量:11
7
作者 石文昌 孙玉芳 +3 位作者 梁洪亮 张相锋 赵庆松 单智勇 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1255-1261,共7页
CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC... CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC功能需求组件给出安全功能的定义 ,从系统结构和安全模型方面讨论安全功能的实现方法 ,并测算安全机制产生的性能负面影响 .研究表明 ,中国国家标准的要求可以通过 CC标准进行描述 .最后 ,还指出了安全操作系统进一步的研究方向 . 展开更多
关键词 LINUX 安全功能 安全评价标准 内核 操作系统 计算机
下载PDF
基于角色访问控制模型及其在操作系统中的实现 被引量:9
8
作者 刘伟 孙玉芳 《计算机科学》 CSCD 北大核心 2003年第8期166-168,共3页
Since Role-based access control shows great advantage in meeting the security need in large-scale, enter-prise-wide system, RBAC becomes the hot topic in access control research area. Researchers have proposed several... Since Role-based access control shows great advantage in meeting the security need in large-scale, enter-prise-wide system, RBAC becomes the hot topic in access control research area. Researchers have proposed severalRBAC models, which include the famous RBAC96 model. However, these frameworks are sometimes hard for sys-tem developers to understand because the models defined are too abstract or focus on application-oriented solutions.In this paper, a new model (OSRBAC)is discussed, which is the improved model to RBAC3 model in RBAC96 modelfamily. Compared with RBAC3 model, OSRBAC model is more concrete and easilier to understand. At the end, thispaper describes the implementation of OSRBAC model in RedFlag Secure Operating System(RFSOS). 展开更多
关键词 操作系统 角色访问控制模型 RBAC3模型 计算机系统
下载PDF
一种基于BLP模型的安全Web服务器系统 被引量:11
9
作者 刘克龙 卿斯汉 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1280-1287,共8页
针对基于Web的通信存在的弱点 ,提出了安全Web服务器的概念 ,并以此为目标 ,提出并实现了一种基于BLP形式化模型的安全Web服务器系统 .
关键词 WWW 黑客攻击 BLP模型 服务器系统 多级安全机制
下载PDF
一种基于有限状态机的隐含信息流分析方法 被引量:13
10
作者 訾小超 姚立红 李斓 《计算机学报》 EI CSCD 北大核心 2006年第8期1460-1467,共8页
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限... 安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限自动机,通过研究有限自动机的特性来分析安全系统的信息流特性,进而确定出系统中是否存在隐含信息流.自动机模型比轨迹模型更为直观和自然地表述系统安全策略,在实际系统中能更好地得到应用. 展开更多
关键词 安全操作系统 隐含信息流 隐蔽信道 有限自动机 保密性
下载PDF
动态安全策略的权限撤销研究 被引量:8
11
作者 王涛 曾庆凯 《计算机应用》 CSCD 北大核心 2009年第7期1809-1812,共4页
在分析以往安全操作系统中权限撤销机制的基础上,提出一种基于VTC和in-progress交叉链表的权限撤销机制。该机制通过对权限有效性、时效性检查以及in-progress权限双向搜索实现权限撤销,并在基于L4微内核的原型系统中得以实现。实验表明... 在分析以往安全操作系统中权限撤销机制的基础上,提出一种基于VTC和in-progress交叉链表的权限撤销机制。该机制通过对权限有效性、时效性检查以及in-progress权限双向搜索实现权限撤销,并在基于L4微内核的原型系统中得以实现。实验表明,该撤销机制增加了1%左右的系统性能损耗。 展开更多
关键词 动态安全策略 权限撤销 安全操作系统 访问向量 安全服务器
下载PDF
操作系统安全增强技术研究进展 被引量:4
12
作者 訾小超 姚立红 +2 位作者 曾庆凯 茅兵 谢立 《高技术通讯》 EI CAS CSCD 2003年第7期106-110,共5页
操作系统安全增强是近年来信息安全的研究热点之一。本文分析和讨论了操作系统安全增强的重点及相应技术 ,对比和分析了近年来开发的安全增强操作系统 。
关键词 操作系统 安全增强技术 信息安全 计算机 访问控制 审计增强 安全管理增强 SELINUX RSBAC TrustedBSD Linux-Privs
下载PDF
安全操作系统研究 被引量:6
13
作者 张毓森 慎健 《解放军理工大学学报(自然科学版)》 EI 2004年第3期1-4,共4页
计算机系统安全问题的解决 ,要从应用程序、操作系统、计算机硬件 3个层次来考虑 ,其中每一层的安全依赖下一层提供的安全机制来保护。首先介绍了从操作系统层次保护系统安全的相关问题 ;然后论述了安全操作系统的重要性 ;最后讲述了安... 计算机系统安全问题的解决 ,要从应用程序、操作系统、计算机硬件 3个层次来考虑 ,其中每一层的安全依赖下一层提供的安全机制来保护。首先介绍了从操作系统层次保护系统安全的相关问题 ;然后论述了安全操作系统的重要性 ;最后讲述了安全操作系统发展历史、操作系统提供的一系列安全机制。 展开更多
关键词 安全操作系统 安全机制 安全标准
下载PDF
基于Linux的强制访问控制研究 被引量:6
14
作者 杨杰 《电脑与电信》 2008年第11期48-49,54,共3页
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关... 本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。 展开更多
关键词 安全操作系统 安全策略 强制访问控制 LINUX安全模块
下载PDF
安全操作系统中的存取控制 被引量:3
15
作者 毛玉萃 《大连大学学报》 2004年第4期60-63,共4页
安全操作系统(SOS)是建立在其上的系统的安全基石,有效的存取控制是实现SOS有效的措施和方法,应用在SOS系统中的存取控制方式主要有三种基于主体权限的存取控制方式、基于主客体操作的存取控制方式和基于角色的存取控制方式;基于访问控... 安全操作系统(SOS)是建立在其上的系统的安全基石,有效的存取控制是实现SOS有效的措施和方法,应用在SOS系统中的存取控制方式主要有三种基于主体权限的存取控制方式、基于主客体操作的存取控制方式和基于角色的存取控制方式;基于访问控制方式建立的SOS模型的代表有:BPL模型、RBAC模型和Biba模型;三种存取控制方式和模型各有其特点.在实际SOS中这三种存取控制方式还能引起安全隐患,必须结合其他的安全措施和方法来提高操作系统的安全性. 展开更多
关键词 安全操作系统 存取控制 权限 计算机系统 授权
下载PDF
基于操作系统安全的计算机病毒防御策略 被引量:4
16
作者 陈泽茂 沈昌祥 《武汉理工大学学报》 CAS CSCD 2004年第9期75-77,共3页
获得执行机会和具有对其它客体的修改权限是计算机病毒得以传播和实施破坏的前提。提出基于白名单和特征码检验的代码执行审查策略以防止病毒代码被执行 ,基于安全备份的代码完整性保护策略以防止病毒的传播 。
关键词 计算机病毒 安全策略 安全操作系统
下载PDF
安全操作系统等级评测系统 被引量:5
17
作者 魏丕会 卿斯汉 黄建 《计算机工程》 CAS CSCD 北大核心 2003年第22期135-137,共3页
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,... 操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。 展开更多
关键词 评测系统 安全操作系统 安全等级 量化
下载PDF
一种增强的自主访问控制机制的设计和实现 被引量:3
18
作者 顾少慰 梁洪亮 +1 位作者 李尚杰 罗宇翔 《计算机工程与设计》 CSCD 北大核心 2007年第8期1781-1784,1787,共5页
自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进... 自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进措施。 展开更多
关键词 安全操作系统 自主访问控制 访问控制表 反向授权 私有组 可执行文件ACL
下载PDF
最小特权原理应用研究 被引量:6
19
作者 王志刚 孙允标 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期125-126,141,共3页
基于对最小特权原理的研究和分析,结合安全操作系统的研究,设计了一种计算机系统安全的管理模式,并针对该模式在安全操作系统上的具体应用进行了详细论述。同时探讨了最小特权原理在网络安全以及数据库安全方面的应用情况。
关键词 最小特权原理 安全操作系统 Internet和数据库安全
下载PDF
一种用于操作系统安全内核的多级分层文件系统的研究与实现 被引量:5
20
作者 刘文清 卿斯汉 刘海峰 《电子学报》 EI CAS CSCD 北大核心 2002年第5期763-765,共3页
本文对一种用于操作系统安全内核的多级分层文件系统 ,给出了其安全策略和关键技术 ,并对其安全性、兼容性和效率进行了分析 。
关键词 操作系统 安全内核 多级分层文件系统
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部