首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
安全操作系统等级评测系统   总被引:3,自引:0,他引:3  
魏丕会  卿斯汉  黄建 《计算机工程》2003,29(22):135-137
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。  相似文献   

2.
你正在使用什么操作系统? Windows, Windows NT, 或是Linux?提到安全,可能你首先想到的是数据库的安全,网络安全等,有没有想到你正在使用的操作系统是否安全?没有一个安全的操作系统,所有建立在其上的系统软件,应用软件的安全性都是难以保证的。那么,怎样去衡量一个系统的安全性?一个现存的系统究竟达到了怎样的安全级别?有没有一个绝对安全的系统?在回答这些问题之前,我们有必要找到衡量一个系统的安全性的准则。 操作系统安全需求 首先我们要知道对一个所谓“安全”的计算机系统有什么样的要求。简单…  相似文献   

3.
操作系统安全是信息安全的一个重要方向.Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持.首先介绍了LSM的实现机制,详细分析了它的关键技术.然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发.介绍了安全模型构建的过程,并对它的安全性进行了讨论.使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性.  相似文献   

4.
服务器操作系统作为关键业务应用和重要信息数据的承载平台,在信息安全保障体系中处于非常关键的位置。文章从服务器操作系统安全入手,结合等级保护要求,分析等级保护中各级操作系统安全要求,重点阐述了在等级保护测评方面对服务器操作系统的测评标准及存在问题,同时也提出了对于等级保护测评标准及测评方法的修改建议。  相似文献   

5.
肖敬  喻超  毋国庆 《计算机工程》2006,32(13):246-247,279
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。  相似文献   

6.
孔垂煜 《福建电脑》2010,26(9):115-116,125
Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。本文首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个简单的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发。使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性。  相似文献   

7.
谢勇  来学嘉  张熙哲 《计算机工程》2008,34(22):177-178
可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚拟磁盘安全访问与实时监控的DESA应用实例。实验结果表明,DESA可以提高系统性能和安全性,它以较小的性能代价为系统提供安全服务。  相似文献   

8.
李洪心  关可卿 《计算机科学》2011,38(11):100-103
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RI3AC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RI3AC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。  相似文献   

9.
远程自主学习系统是一个多用户系统,这就对系统的安全性提出了较高的要求。系统安全性决定于多个方面的因素,该文首先介绍了该系统实现的背景,然后从系统的硬件安全、操作系统安全、数据库安全、应用程序安全、网络安全等方面进行了探讨,给出了安全策略,以实现一个相对安全的远程自主学习系统网站。  相似文献   

10.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。  相似文献   

11.
陈泽茂  沈昌祥 《计算机工程》2004,30(21):28-29,32
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。  相似文献   

12.
安胜安全操作系统的隐蔽通道分析   总被引:13,自引:0,他引:13  
卿斯汉  朱继锋 《软件学报》2004,15(9):1385-1392
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理.  相似文献   

13.
安全存储区域网系统需要保护海量数据,使用现有安全技术存在安全开销过大和存储空间浪费较多等问题,使得现有安全存储区域网系统I/O性能较低,无法使用.人工免疫算法能高效地识别异常数据,为了使安全存储区域网系统能保持较高的I/O性能,本文引入人工免疫算法,研究安全存储区域网系统.给出安全存储区域网中安全结点和基于博弈安全优化模块的结构;再针对安全存储区域网系统的特点,设计结点安全模块中的主要算法,并引入博弈论设计安全存储区域网系统优化算法.实现了结点安全模块的原型系统,测试安全模块的检测效率,验证了结点安全模块在具有较好安全性能的同时,具有安全开销较小且稳定的特点.最后在Lustre上实现了安全存储区域网原型系统,使用通用工具测试的系统I/O性能,结果表明所实现的安全存储区域网原型系统具有能保持较高I/O性能的特性.  相似文献   

14.
黄益民  王维真 《计算机工程》2005,31(19):133-135
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。  相似文献   

15.
介绍了嵌入式系统 Windows CE对移动商务的影响以及实现安全操作系统的重要性 ,分析了 Win-dows CE如何避免不安全应用程序的加载和信息的加密 ,讨论了通过 SSPI实现集成安全服务以及运用 SSL实现安全网络通信的机制  相似文献   

16.
随着因特网的高速发展,安全问题显得日益严重,而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制,提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节,系统具有良好的适应能力,可支持广泛的安全策略的实现。  相似文献   

17.
该文首先简要介绍了国家标准(GB/T20271-2006、GB/T20272-2006等)对四级操作系统进行中抵抗力分析的要求,进而针对操作系统内存泄露缺陷提出了动态系统化搜索的方法。该文论述了笔者在研发国标四级操作系统"方德方舟安全操作系统"(NFSARK)的过程中,针对系统内存泄露采用的分析方法。  相似文献   

18.
黄小波 《计算机工程》2005,31(Z1):148-150
针对目前国内大型企业存在的普遍信息安全建设问题,从企业网络防护体系、操作系统防护体系、防病毒体系等多方面进行论述,讨论如何以实际可行、简单的技术措施把企业的信息安全提高到一个比较高的水平。  相似文献   

19.
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特性进行重点研究,并提出了通过进行代码授权和资源保护来构建具有这种特性的安全系统平台的设计方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号