首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
内核扩展的安全性对操作系统的稳定运行具有重要意义.内核扩展在为驱动开发提供了便捷的同时,但也带来了重大安全隐患.本文设计了一个新型内核扩展安全访问(Security Access to Kernel Extension,SAKE)模型系统,该系统通过对驱动模块的控制范围进行约束,对关键内核扩展函数接口进行审查,来实现安全的内核扩展访问.文中所述研究在Linux操作系统上对SAKE模型系统进行了实现,并结合多款驱动进行了评测.安全性评测结果表明SAKE能够提供安全内核扩展访问功能,并且性能评测表明该系统带来的开销很小.  相似文献   

2.
利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机监控器运行在有最高特权级的保护环上,安全内核和用户进程分别运行在次高特权级和最低特权级的保护环上.当次高特权级的安全内核试图写某些关键的系统资源时,写操作必须经过运行于最高特权级的虚拟机监控器的验证和许可.结果,该模型能够阻止恶意代码修改并绕过运行时安全内核.  相似文献   

3.
随着计算机及互联网络的广泛应用,网络安全威胁的日益加剧,传统的安全防御手段已不能完全满足安全要求。本文提出了一种基于安全内核结构的主机防护系统,并对基于安全内核的应用展开了研究。  相似文献   

4.
随着因特网的高速发展,安全问题显得日益严重,而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制,提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节,系统具有良好的适应能力,可支持广泛的安全策略的实现。  相似文献   

5.
安全Linux内核安全功能的设计与实现   总被引:11,自引:1,他引:11  
CC标准是一个新的国际标准,由于缺乏可借鉴的范例,开发符合CC标准 的安全操作系统是一项挑战性的工作。借助一项研究实验结合中国安全保护等级划分准则等3条款,讨论了安全Linux内核安全功能在CC框架下的设计与实现问题,通过CC功能需求组件给出安全功能的定义,从系统结构和安全模型方面讨论安全功能的实现方法,并测算安全机制产生的性能负面影响。研究表明,中国国家标准的要求可以通过CC标准进行描述。最后,还指出了安全操作系统进一步的研究方向。  相似文献   

6.
谢钧  张韬  张士庚  黄皓 《计算机应用》2005,25(6):1286-1289
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。研究并实现了一个分层隔离的操作系统安全内核,将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。  相似文献   

7.
施怡 《福建电脑》2005,(6):14-14,74
目前我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统.印商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!本文介绍了国产的Windows内核加固技术(GKR)在提高操作系统的安全性方面的应用。  相似文献   

8.
9.
随着网络技术的发展,计算机安全日益成为一个网络应用乃至全社会关注的一大问题。目前,Linux操作系统的安全级别较低,相应的安全增强软件也不丰富。通常,提到安全问题人们很容易想到防止黑客入侵,而很少考虑若系统已被入侵怎样使系统损失降低到最小,并使黑客无法安装后门,防止下一次入侵。系统入侵的手段是丰富多样的,而当前的Linux系统在安全方面的工作有许多不足之处,这种现状很有必要改进和完善。  相似文献   

10.
黄皓  谢钧 《计算机时代》2004,(12):17-20
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。本文提出了一个分层隔离的操作系统安全结构,该结构有效地将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。内核模块隔离机制利用分段保护硬件机制保证安全微内核的不被篡改性,并在此基础上实现操作系统各服务功能模块的隔离。  相似文献   

11.
崔晓玲  李磊  魏峻 《计算机科学》2007,34(4):243-249
随着Web服务的广泛应用和发展,提供安全保障能力是Web服务在商业应用中获得成功的关键因素。然而,目前还没有一种有效的方法对SOAP消息附件提供安全性支持。针对这一问题,本文提出了一种新型的SOAP附件安全保障模型,它可以在不改变客户端和服务器端内部实现的情况下,对附件进行加密和数字签名。在多中间节点的场景中,附件可以不经过任何中间节点从客户端直接发送到服务器,在减少附件被攻击可能性的同时提高了服务的执行效率。本模型在Web应用服务器上进行了原型实现,实验结果表明,该模型具有普遍性,可以高效地为企业提供附件安全保障。  相似文献   

12.
实例化空间:一种新的安全协议验证逻辑的语义模型   总被引:1,自引:0,他引:1  
给出了一个称为“实例化空间(instantiation space)”的安全协议验证逻辑的语义模型.该语义模型是建立在一种自然的加密信息交换(cryptographical message exchange)模型上的.在此语义模型基础上,文章提出了一系列与安全属性相关的验证公理,由此可以证明它们在此语义模型下的正确性.更重要的是,在此语义下的公理集在算法上是完全可以实现的,其对应的工具SPV(Security Protocol Verifier)已经开发成功,并且可以验证复杂的协议.在这套安全协议验证模型理论下,可以很方便地处理包括公钥、私钥、共享密钥和Hash函数组成的复杂信息格式.而且,在此语义基础上的公理集是纯命题逻辑的,因此所需要的验证目标可以很方便地转化成可满足性问题(SAT),从而可以利用工业上快速高效的SAT求解器实现.  相似文献   

13.
14.
The three-dimensional Graphical Kernel System is designed to provide a basic set of 3D function with hooks for incorporating hidden-line/hidden-surface removal. Every attempt has been made to ensure full compatibility with GKS so that programs can run unmodified in the GKS-3D environment. For effective operation in a 3D environment, GKS-3D provides a full set of viewing operations that can support not only the widely known synthetic camera model but also special viewing models tailored to the application.  相似文献   

15.
16.
MACH:一个新的操作系统核心   总被引:3,自引:0,他引:3  
  相似文献   

17.
现有的基于多实例的多级安全数据模型中,存在着语义的二义性问题和更新操作的元组增生问题,增加了系统实现和用户操作的复杂度,也存在着潜在的安全隐患,本文系统地结合多实例和伪元组的概念,以形式简单,易于实现并避免引入隐通道为原则,对上述模型进行了改进,提出了一个新的“同级读,同级写”的多级安全数据模型。  相似文献   

18.
胡经珍 《计算机安全》2007,(8):68-69,72
该文针对传统的网络安全评估模型不能动态感知网络安全态势等问题,提出了基于贝叶斯网络的网络安全态势评估模型。该态势评估模型根据功能分为3层结构:特征级、理解级、评估级。并将贝叶斯网络中的节点按照功能分为态势节点和事件节点,采用网络推理过程将网络及主机工具采集信息作为事件节点的证据用来更新态势节点概率,并反过来影响事件节点的概率,最终确定网络安全态势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号