郭仁荣[1]2002年在《能力安全机制与Linux Capabitity的实现》文中认为本文从HRU访问矩阵模型中的Lampson访问矩阵实现开始,描述能力安全机制的工作原理,然后阐述了构建能力系统应该注意的问题。为了更具体地解释能力安全机制,作者着重以“Linux Capability”为例,以源码分析与实际应用的方式,从工作机制与应用两个角度进一步具体论述了能力安全机制在Linux操作系统上的这种实现尝试,在分析的基础上,作者对文件系统能力实现的改进提出了建议,并比较了Linux Capability这种能力系统与经典能力系统的差异,最后总结出结论:Linux Capability只是能力机制在Linux操作系统中的一种实现尝试。它采用保护地址空间的方法使得其能力不可伪造,但它跟经典的能力系统实现存在较大的差异,Linux中使用的POSIX Capabilities则完全不同,它只是将传统Unix系统中的强大的root权限作一有限子集划分,从而使得Linux在面临运行存有安全漏洞的程序时不至于全线崩溃。
杜传业[2]2007年在《嵌入式Linux内核解析》文中研究表明嵌入式系统的应用与开发是当今计算机行业的一个热点。作为最主要的开放源码软件之一,Linux因具有内核源码公开、性能稳定、兼容UNIX、支持多种处理器、网络功能强、安全性高、内核可以剪裁等一系列优点,在嵌入式领域得到广泛的应用。本文以Linux内核源代码为基础,分析了进程调度策略、中断处理机制、系统调用、文件系统等Linux的内核机制。详细分析Linux在嵌入式应用中实时性不强的原因以及基于Linux2.6内核进行实时开发的优点。本文对内核的进程调度和中断系统进行了实时性优化,在分析常见的实时调度算法的基础上提出了改进的最小空闲时间优先算法,减轻了原有算法所产生的颠簸现象。并且分析了标准Linux的中断机制及其在满足实时性方面的不足之处,针对其不足提出了中断线程化的改进方法。在内核实时性改造的基础上,本文还优化了Linux的内核裁剪机制,对Linux内核进行细粒度的可定制裁剪。并且对Linux内核原有剪裁机制的进行了分析,总结了基于源代码的Linux内核裁剪技术,引入基于应用程序的嵌入式Linux内核自动裁剪方法,根据应用程序调用的函数集合,自动选择需要的功能内核模块,提供给内核编译使用,实现可视化的Linux内核自动裁剪,使之能够更好的适应嵌入式设备。
刘俊年[3]2006年在《基于linux系统的安全策略研究及其实现》文中研究说明随着科技和经济的高速发展,信息技术带给人类的影响日益扩大,尤其是网络的发展使计算机的应用日益普及,同时也使得信息的安全问题日渐突出而且情况也越来越复杂。信息安全是为信息系统建立和采取的技术和管理的安全保护,防止信息财产不因偶然和恶意的原因而遭到非授权泄漏、更改、破坏或使信息不可用,即确保信息的完整性、保密性、可用性。而操作系统的安全性涉及到身份认证、强制访问控制、敏感信息的多级安全保密、安全审计、基于角色的授权控制、抗否认性认证、以及重要信息的通信加密与解密等内容,是信息安全的核心。事实上,国内的计算机用户,包括企业、政府机关、科研机构和个人在内,并不都具备有足够的专业化信息安全防护知识。因此,增强信息系统本身安全性,研究信息系统安全增强技术,特别是操作系统的安全增强技术的研究,是解决国内计算机用户普遍存在的信息安全问题的关键。本系统针对Linux操作系统进行安全功能增强,特别是访问控制方面进行安全增强,实现了Linux下的标识与鉴别、自主访问控制、强制访问控制、审计、特权管理、客体重用等安全特性。标识与鉴别保证只有合法的用户才能访问系统资源;自卞访问控制允许用户对于属于自己的客体可以按照自己的意愿,允许或禁止其他用户访问;强制访问控制机制通过限制一个用户进程对拥有低安全级的客体只有只读访问权限、对相同安全级的客体可读可写,来加强对资源的控制能力;审计,使所有敏感操作都在审计的监督下完成,实现系统对攻击或安全敏感事件的记录;特权管理将超级用户的特权分散给不同的用户,减少因超级用户权利过大而造成的系统安全风险;客体重用确保系统资源能被安全地再利用。本文主要论述了Linux操作系统的安全增强技术,重点论述了系统的方案设计、主要功能构件以及关键技术实现。论文内容包括:1.分析增强操作系统安全的必要性;简要介绍了开发安全操作系统的基本原理、操作系统安全增强技术和通用安全模型;介绍基于Linux操作系统开发安全操作系统的简单流程,方案设计的基本原则和指标。2.简要介绍Linux操作系统及其安全特性;分析Linux操作系统安全增强的主要内容和可行性;详细介绍如何利用可加载内核模块技术实现Linux操作系统安全增强。3.介绍了操作系统安全增强的几种方案以及本系统采用的增强方案;介绍系统各个功能单元和组成模块及相互关系:介绍系统的基本功能和主要应用。4.重点介绍安全服务构件的设计和卞要功能模块工作流程;介绍主要数据结构、技术关键和相关例程。5.详细介绍用户配置构件和自我保护构件的设计和主要功能模块的工作流程;介绍主要数据结构和相关例程。
岳晨旭[4]2017年在《基于TrustZone技术的Linux安全模块隔离方法研究》文中研究指明保护Linux安全模块的完整性是保护内核的首要目标,安全模块受到攻击将导致整个内核处于非安全状态,安全模块不安全,其他的内核模块安全性更难以保证。SELinux是Linux发行版必备的内核安全模块,最初以补丁方式出现,并于Linux 2.6版本开始加入内核。在Linux宏内核的系统架构下,SELinux同其他模块运行在单一地址空间,导致恶意模块的加载运行能够篡改配置文件加载过程,破坏访问控制的完整性。内核模块的保护方案多以虚拟化隔离技术为主,但传统虚拟化方式在移动平台限制较多不够实用,因此本文提出了基于TrustZone技术的Linux安全模块隔离方法。ARM TrustZone技术是为解决高性能计算平台安全需求的系统范围的安全方法,与硬件结合紧密,从而保护安全内存、代码或外设。本方案核心思想是将SELinux安全模块运行在有TrustZone技术支持的可信运行环境(Trusted Execution Environment,TEE)中,内核发出的访问控制决策请求将通过符合TEE规范的安全通信机制实现功能调用,利用TrustZone技术保护SELinux数据安全性及服务完整性。为实现Linux安全模块的隔离保护,本文做了以下分析及创新工作:1.通过分析SELinux初始化流程与服务流程,总结出了 SELinux与LSM钩子函数的关系、SELinux各组件间的关系,并整理得出了 SELinux安全服务器与其他组件隔离的关键位置。2.研究了 TEE规范及OP-TEE源码,设计并实现了供内核模块使用的TEE客户端接口,重新实现了与内核接口相关的驱动操作函数。通过驱动与内核接口为内核模块提供建立与可信应用的会话,发起命令请求等服务,重新建立SELinux其他组件与安全服务器的通信机制。3.基于TrustZone技术的软件架构,设计并实现了 Linux安全模块隔离方案。区别于虚拟化方式,本文提出的方案更好的结合硬件隔离机制,利用TrustZone的安全启动保证策略加载过程安全性,利用TEE与Linux隔离运行的特点保证决策服务的完整性。本文详细描述了 Linux安全模块隔离方法的设计和实现细节,最后通过实验证明该方案的可行性和有效性。
来宾[5]2006年在《基于LSM的安全机制的研究》文中进行了进一步梳理目前,越来越多的企业希望通过建立企业级的单点登录系统和安全防护系统,为企业用户提供统一的信息资源认证访问入口,建立统一的、基于角色的和个性化的信息访问与集成平台;通过实施单点登录功能,用户只需一次登录就可以根据相关的规则去访问不同的应用系统,提高信息系统的安全性和稳定性。在上面所叙述的研究背景下,本文在对Linux操作系统安全现状进行了研究后指出:一方面,Linux与其他操作系统互联以实现统一认证和单点登录等问题慢慢地被人们所重视;另一方面,Linux采用的传统的自主访问控制机制(DAC)不能满足对访问控制进行集中管理这一要求,急需引入一种新的访问控制机制。 PAM(Pluggable Authentication Module,可插拔认证模块)机制采用模块化设计,使得开发人员可以轻易地在应用程序中插入新的认证技术。PAM将应用程序与具体的认证机制分离,当系统改变认证机制时,不再需要修改采用认证机制的应用程序,而只要由管理员配置应用程序的认证服务模块,极大地提高了认证机制的通用性与灵活性。用户可以加载第叁方PAM认证服务模块以实现身份认证机制的替换。本文详细描述了如何基于PAM机制设计实现第叁方PAM认证模块以实现Linux单点登录功能。 另外,Linux所采用的传统自主访问控制机制(DAC)有明显的缺点,比如访问粒度太粗等。Linux安全模块(LSM)本身不提供任何具体的安全策略,而是提供了一个通用的访问控制框架给安全模块,由安全模块来实现具体的安全策略。LSM通过可加载内核模块的方法,为Linux系统引入了新的访问控制机制。该方法不会在安全性方面给Linux系统带来明显的损失,也不会带来额外的系统开销。本文详细描述了如何设计实现一种基于角色的访问控制机制,以实现访问控制的集中管理。
杨天泉[6]2014年在《Android终端安全机制分析及安全防护技术研究》文中提出2007年,Google公司推出了Android智能终端操作系统,该系统基于Linux2.6内核,是一款开源的专用于移动设备的操作系统。自2010年以来,Android操作系统在不断的发展和不断完善中,已成为全球最受欢迎的智能终端操作系统。随着Android操作系统应用范围的不断扩大,其安全问题也开始引起用户的特别关注,包括骚扰短信、隐私窃取、银行卡信息泄露、病毒木马等等,这些安全威胁对用户的隐私信息、账户安全、通信安全构成了严重的威胁。Android系统是一个开源的操作系统,同时由于分层和模块化的软件构成方式以及应用大多基于互联网应用的特点,使其很容易受到智能手机病毒和木马的攻击,随着Android系统在移动终端上的广泛应用,其安全问题已经成为各大安全厂商主要关注的对象。各个领域的安全开发人员也积极投身到Android系统的安全研究中来,不断的完善和提高Android系统的安全性。本论文正是针对Android系统面临的安全威胁,研究Android系统本身的安全机制和存在的安全漏洞,对安全漏洞进行深入细致的分析,将漏洞分析与安全需求分析相结合,以用户的安全需求为基础,实现Android终端安全防护技术,论文在对Android终端安全机制进行分析的基础上,构建了一个统一的通用的安全机制增强性框架,在框架的各个层次对Android终端的安全性进行增强,同时以框架为基础,实现各种安全防护技术研究,防止并消除Android终端的安全威胁,使终端的使用处于一个安全的应用环境中。论文对Android操作系统的基本情况进行了详细介绍,对Android系统的分层结构和智能终端平台方面的特点进行了仔细阐述。论文对Android操作系统安全机制的研究包括了内核层安全机制、框架层及应用层安全机制两个方面。对照Android安全机制,对Android的安全漏洞进行了分析,包括了内核层已知的安全漏洞以及应用层已知安全漏洞,针对Android系统的安全机制、安全漏洞、面临的安全威胁和用户的安全需求,论文提出了需要建立统一的Android终端安全防护框架,以该安全防护框架为基础,实现终端的安全防护技术。论文所述的安全防护技术可以应用到手机软件应用开发中,能有效的增强终端使用的安全性,防止各种安全威胁对终端的影响和控制,实现终端的使用安全。
郭晋[7]2011年在《基于可信计算的嵌入式Linux内核安全性加固的研究》文中研究表明论文基于的研究项目来源于广东省教育部产学研结合重大专项(项目编号2009A090100018)“基于可信计算的嵌入式安全终端的研究”。随着网络病毒、黑客入侵等计算机犯罪行为的日渐增多,人们对于信息安全尤其是系统安全越来越加以重视,操作系统作为系统软件中最底层的部分,其安全性安更是重中之重。操作系统的可信启动是系统安全的前提,加密文件系统与可信I/O端口控制是实现系统安全的基石。本文以可信计算模块作为硬件依托,对操作系统的可信启动、可信文件系统和可信I/O的访问控制进行了分析与研究,设计并实现了安全性能增强的Linux内核。首先,设计了Linux内核安全性能加固的整体框架,并且建立了Linux操作系统可信启动模型。对目前系统启动的研究情况进行了分析,确立了以FPGA作为可信度量根,使用可信计算模块TPM度量bootloader引导程序以及Linux内核的启动方案,建立可信启动链,防止在启动过程中受到恶意代码的攻击,保证嵌入式系统平台的可信性,为整个系统提供可信计算基。其次,建立了基于TPM的Linux文件系统可信模型。对国内外已有的传统加密文件系统的研究与进展情况进行了详尽的剖析,并在此基础上设计并实现了一个以TPM密码学算法及安全存储机制为依托,集文件加解密功能、文件完整性校验功能、文件多级访问控制为一体,针对文件粒度安全保护的可信文件系统,将操作系统启动时建立起来的可信链进一步拓展到文件系统的层次。在实现过程中,与Linux内核提供的安全机制紧密结合,并且实现与Linux内核的无缝链接。最后,建立了Linux I/O资源的可信访问控制模型。在对Linux访问控制安全机制分析的基础上,结合TPM以及可信文件系统模型,采用对用户权限以及访问控制策略安全保护等方案,提出了一个可信I/O资源访问控制的框架。只有通过认证的合法用户,在系统赋予的权限下才可以使用系统的I/O资源;而非法用户或者非控制策略授权的操作都将被系统禁止。并且以常见I/O设备U盘为例,设计并实现了资源的可信访问控制。
黄涛[8]2007年在《基于Linux操作系统安全的研究与实现》文中指出随着计算机技术和网络技术的发展,信息技术在给社会带来巨大效益的同时,计算机系统的安全也面临着严峻的挑战。操作系统管理计算机系统的资源,控制整个系统的运行,为用户提供接口,是计算机软件系统的基础。因此,操作系统安全是计算机系统软件安全的基础。通常说操作系统是安全的,是指它满足某一给定的安全策略。安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。安全模型是对安全策略所表达的安全需求的简单、抽象和无二义性的描述,为安全策略与其实现机制提供了一个框架。系统的安全问题主要考虑叁个问题,即保密性、完整性及可用性。本论文以Linux操作系统为平台,基于BLP模型和RBAC模型,研究和开发安全操作系统。基于Linux开发安全操作系统,主要是完成Linux安全性的增强。本论文讨论了BLP模型完整性的扩展问题,实现了基于BLP模型对文件访问控制方式的增强及基于RBAC模型对特权管理的增强,即具体设计和实现了细粒度的自主访问控制、强制访问控制以及最小特权管理。细粒度的自主访问控制是指客体的拥有者可以按照自己的意愿授权系统中的其它用户访问该客体;强制访问控制将系统中的信息分为密级和范畴进行管理,通过限制一个用户进程对低安全级的客体只有只读访问权限、对相同安全级的客体可读可写、而对高安全级的客体只有只写访问权限,来加强对资源的保护;最小特权管理是将系统所有特权分解成一组细粒度的特权子集,通过定义不同的角色,分别赋予不同的用户,每个用户仅拥有完成其工作所必须的最小特权,从而尽量避免各种风险。
殷煜辉[9]2002年在《Linux安全增强技术研究及实现》文中进行了进一步梳理随着科技和经济的高速发展,信息技术带给人类的影响日益扩大,尤其是网络的发展使计算机的应用日益普及,同时也使得信息的安全问题日渐突出而且情况也越来越复杂。 信息安全是为信息系统建立和采取的技术和管理的安全保护,防止信息财产不因偶然和恶意的原因而遭到非授权泄漏、更改、破坏或使信息不可用,即确保信息的完整性、保密性、可用性。而操作系统的安全性涉及到身份认证、强制访问控制、敏感信息的多级安全保密、安全审计、基于角色的授权控制、抗否认性认证、以及重要信息的通信加密与解密等内容,是信息安全的核心。 事实上,国内的计算机用户,包括企业、政府机关、科研机构和个人在内,并不都具备有足够的专业化信息安全防护知识。因此,增强信息系统本身安全性,研究信息系统安全增强技术,特别是操作系统的安全增强技术的研究,是解决国内计算机用户普遍存在的信息安全问题的关键。 本系统针对Linux操作系统进行安全功能增强,特别是访问控制方面进行安全增强,实现了Linux下的标识与鉴别、自主访问控制、强制访问控制、审计、特权管理、客体重用等安全特性。 标识与鉴别保证只有合法的用户才能访问系统资源;自主访问控制允许用户对于属于自己的客体可以按照自己的意愿,允许或禁止其他用户访问;强制访问控制机制通过限制一个用户进程对拥有低安全级的客体只有只读访问权限、对相同安全级的客体可读可写,来加强对资源的控制能力;审计,使所有敏感操作都在审计的监督下完成,实现系统对攻击或安全敏感事件的记录;特权管理将超级用户的特权分散给不同的用户,减少因超级用户权利过大而造成的系统安全风险;客体重用确保系统资源能被安全地再利用 本文主要论述了Linux操作系统的安全增强技术,重点论述了系统的方案设计、主要功能构件以及关键技术实现。论文内容包括: 1.分析增强操作系统安全的必要性;简要介绍了开发安全操作系统的基本原理、操作系统安全增强技术和通用安全模型;介绍基于Linux操作系统开发安全操作系统的简单流程,方案设计的基本原则和指标。 2.简要介绍Linux操作系统及其安全特性;分析Linux操作系统安全增强的主要内容和可行性;详细介绍如何利用可加载内核模块技术实现Linux操作系统安全增强。 3.介绍了操作系统安全增强的几种方案以及本系统采用的增强方案;介绍系统各个功能单元和组成模块及相互关系;介绍系统的基本功能和主要应用。 4.重点介绍安全服务构件的设计和主要功能模块工作流程;介绍主要数据结构、技术关键和相关例程。 5.详细介绍用户配置构件和自我保护构件的设计和主要功能模块的工作流程;介绍主要数据结构和相关例程。
郭丽[10]2003年在《基于Linux的安全操作系统的研究》文中研究指明随着计算机及网络技术的飞速发展,信息技术带给人类的影响日益扩大,同时也使得计算机系统安全问题日渐突出而且情况也来越复杂。 操作系统安全是计算机系统安全的基础。本论文以Linux操作系统为基础,研究和开发安全操作系统,以保证我国政治、经济、军事等重要部门及安全性需求高的系统有一个高可靠性的计算机系统。 基于Linux开发安全操作系统,主要是对Linux的安全性进行增强。本论文主要在文件访问控制和特权管理这两方面对Linux的安全性进行增强,即实现了细粒度的自主访问控制、强制访问控制、以及最小特权管理。 细粒度的自主访问控制允许用户对属于自己的客体可以按照自己的意愿,对系统中的每一个用户授权及并确定它们的访问权限;强制访问控制通过限制一个用户进程对低安全级的客体只有只读访问权限、对相同安全级的客体可读可写、而对高安全级的客体只有只写访问权限,来加强对资源的安全保护;最小特权管理将超级用户的特权分散给不同的用户,减少因超级用户权利过大而造成的系统安全风险;此外,最小特权管理的设计,通过对文件授权以及文件授权对可执行文件的影响,即SETCAP程序,解决了原有系统中的最大安全问题—SETUID程序给系统带来的安全问题,同时也可以很好地解决文件系统对特权管理机制的限制。
参考文献:
[1]. 能力安全机制与Linux Capabitity的实现[D]. 郭仁荣. 南京师范大学. 2002
[2]. 嵌入式Linux内核解析[D]. 杜传业. 河北工业大学. 2007
[3]. 基于linux系统的安全策略研究及其实现[D]. 刘俊年. 四川大学. 2006
[4]. 基于TrustZone技术的Linux安全模块隔离方法研究[D]. 岳晨旭. 南京大学. 2017
[5]. 基于LSM的安全机制的研究[D]. 来宾. 西北工业大学. 2006
[6]. Android终端安全机制分析及安全防护技术研究[D]. 杨天泉. 电子科技大学. 2014
[7]. 基于可信计算的嵌入式Linux内核安全性加固的研究[D]. 郭晋. 电子科技大学. 2011
[8]. 基于Linux操作系统安全的研究与实现[D]. 黄涛. 电子科技大学. 2007
[9]. Linux安全增强技术研究及实现[D]. 殷煜辉. 浙江大学. 2002
[10]. 基于Linux的安全操作系统的研究[D]. 郭丽. 昆明理工大学. 2003
标签:计算机软件及计算机应用论文; 访问控制论文; linux系统论文; linux服务器论文; 信息安全论文; 用户研究论文; android架构论文; 操作系统开发论文; 用户分析论文; 功能分析论文; linux认证论文;