共查询到19条相似文献,搜索用时 140 毫秒
1.
2.
3.
操作系统安全是信息安全的一个重要方向.Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持.首先介绍了LSM的实现机制,详细分析了它的关键技术.然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发.介绍了安全模型构建的过程,并对它的安全性进行了讨论.使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性. 相似文献
4.
服务器操作系统作为关键业务应用和重要信息数据的承载平台,在信息安全保障体系中处于非常关键的位置。文章从服务器操作系统安全入手,结合等级保护要求,分析等级保护中各级操作系统安全要求,重点阐述了在等级保护测评方面对服务器操作系统的测评标准及存在问题,同时也提出了对于等级保护测评标准及测评方法的修改建议。 相似文献
5.
6.
Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。本文首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个简单的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发。使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性。 相似文献
7.
8.
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RI3AC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RI3AC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。 相似文献
9.
徐秀勤 《数字社区&智能家居》2010,(8X):6695-6697
远程自主学习系统是一个多用户系统,这就对系统的安全性提出了较高的要求。系统安全性决定于多个方面的因素,该文首先介绍了该系统实现的背景,然后从系统的硬件安全、操作系统安全、数据库安全、应用程序安全、网络安全等方面进行了探讨,给出了安全策略,以实现一个相对安全的远程自主学习系统网站。 相似文献
10.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。 相似文献
11.
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了该模型的安全性。 相似文献
12.
安胜安全操作系统的隐蔽通道分析 总被引:13,自引:0,他引:13
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理. 相似文献
13.
安全存储区域网系统需要保护海量数据,使用现有安全技术存在安全开销过大和存储空间浪费较多等问题,使得现有安全存储区域网系统I/O性能较低,无法使用.人工免疫算法能高效地识别异常数据,为了使安全存储区域网系统能保持较高的I/O性能,本文引入人工免疫算法,研究安全存储区域网系统.给出安全存储区域网中安全结点和基于博弈安全优化模块的结构;再针对安全存储区域网系统的特点,设计结点安全模块中的主要算法,并引入博弈论设计安全存储区域网系统优化算法.实现了结点安全模块的原型系统,测试安全模块的检测效率,验证了结点安全模块在具有较好安全性能的同时,具有安全开销较小且稳定的特点.最后在Lustre上实现了安全存储区域网原型系统,使用通用工具测试的系统I/O性能,结果表明所实现的安全存储区域网原型系统具有能保持较高I/O性能的特性. 相似文献
14.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
15.
介绍了嵌入式系统 Windows CE对移动商务的影响以及实现安全操作系统的重要性 ,分析了 Win-dows CE如何避免不安全应用程序的加载和信息的加密 ,讨论了通过 SSPI实现集成安全服务以及运用 SSL实现安全网络通信的机制 相似文献
16.
17.
该文首先简要介绍了国家标准(GB/T20271-2006、GB/T20272-2006等)对四级操作系统进行中抵抗力分析的要求,进而针对操作系统内存泄露缺陷提出了动态系统化搜索的方法。该文论述了笔者在研发国标四级操作系统"方德方舟安全操作系统"(NFSARK)的过程中,针对系统内存泄露采用的分析方法。 相似文献
18.
针对目前国内大型企业存在的普遍信息安全建设问题,从企业网络防护体系、操作系统防护体系、防病毒体系等多方面进行论述,讨论如何以实际可行、简单的技术措施把企业的信息安全提高到一个比较高的水平。 相似文献
19.
安全需求的多样化和复杂化使得越来越多的安全策略在上层应用中实现,如何保证上层实现的安全策略得到真正实施成为安全操作系统的基本要求。文章在分析可信系统最新发展和当前系统安全需求的基础上,对操作系统支持上层安全机制的安全特性进行重点研究,并提出了通过进行代码授权和资源保护来构建具有这种特性的安全系统平台的设计方案。 相似文献