期刊文献+

高等级安全操作系统的设计 被引量:16

原文传递
导出
摘要 众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安全操作系统设计中的3个关键问题:安全体系结构、安全模型与隐蔽通道分析.对安全体系结构与3种基本的安全策略模型:机密性模型、完整性模型和特权控制模型的设计原则分别进行了阐述,提出了新的安全体系结构与3个新的安全模型,分别介绍它们的主要特色,以及它们在安胜OS中的实现.隐蔽通道分析是高等级安全操作系统设计中众所周知的难题,迄今缺乏坚实的理论基础与系统的分析方法.为了解决隐蔽通道分析中存在的基本问题,文中提出了隐蔽通道标识完备性的理论基础、一种通用的隐蔽通道标识框架,以及高效的回溯搜索方法.这些新方法在安胜高等级安全操作系统中的成功实现表明,它们可以简化并加快整个隐蔽通道的分析过程.
出处 《中国科学(E辑)》 CSCD 北大核心 2007年第2期238-253,共16页 Science in China(Series E)
基金 北京市自然科学基金(批准号:4052016) 国家自然科学基金(批准号:60573042) 国家重点基础研究发展规划(批准号:G1999035802)资助项目
  • 相关文献

参考文献5

二级参考文献113

  • 1[1]Lampson BW. A note on the confinement problem. CACM, 1973,16(10):.613~615.
  • 2[2]Tsai CR, Gligor VD, Chandersekaran CS. A formal method for the identification of covert storage channels in source code. IEEE Trans. on Software Engineering, 1990,16(6):569~580.
  • 3[3]U.S. Department of Defense. Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1985.
  • 4[4]General Administration of Quality Supervision, Inspection and Quarantine of the People's Republic of China. Classfied criteria for security protection of computer information system. GB 18859-1999, 1999 (in Chinese).
  • 5[5]Qing SH, Ji QG. Formal model design for secure operating systems. In: ITI 1st Int'l Conf. on Information and Communications Technology. 2003.
  • 6[6]Kemmerer RA. Shared resource matrix methodology: An approach to identifying storage and timing channels. ACM Trans. on Computer Systems, 1983,1(3):256~277.
  • 7[7]Porras PA, Kemmerer RA. Covert flow trees: A technique for identifying and analyzing covert storage channels. In: Proc. of the 1991 IEEE Computer Society Symp. on Research in Security and Privacy. 1991.36~51.
  • 8[8]McHugh J. Covert channel analysis: A chapter of the handbook for the computer security certification of trusted system. NRL Technical Memorandum 5540:062A, 1995.
  • 9[9]Kemmerer RA, Taylor T. A modular covert channel analysis methodology for trusted DG/UX. In: Proc. of the 12th Annual Computer Security Applications Conf. Washington: IEEE Computer Society, 1996. 224~235.
  • 10[10]Millen JK. Finite-State noiseless covert channels. In: Proc. of the Computer Security Foundations Workshop. Franconia: IEEE Computer Society, 1989. 81~85.

共引文献74

同被引文献189

引证文献16

二级引证文献41

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部