一、基于LSM的安全访问控制实现(论文文献综述)
李盼[1](2018)在《Android智能终端动态配置系统的关键技术研究与实现》文中提出随着科技的发展,人们的生活向着智能化方向不断迈进,智能终端的广泛使用给生产生活带来了方便。但是,伴随着恶意软件的横行,许多智能设备处在严重的安全隐患下,不仅给个人隐私造成危害,还对军队、企事业单位甚至国家信息安全带来威胁。因此对智能终端的安全性进行实时监管具有重要意义。论文以Android智能终端为研究对象,在深入研究Android系统架构、内核层控制访问、网络通信等技术的基础上,提出一个对Android智能终端安全性进行监管的解决方案,并设计实现了Android智能终端动态配置系统。该系统依据下发存储在智能终端上的安全策略,对智能终端进行实时监控,来确保智能终端的安全性。论文研究主要完成了以下几个方面的工作:在深入研究Android系统架构、内核层控制访问、网络通信等技术的基础上,设计了Android智能终端动态配置系统的整体框架;基于开源的Xposed框架,利用hook技术,实现了Android框架层API的动态劫持,能够在不修改Android安装包的情况下,定制应用程序接口,来确保安全代理各项功能的有效执行;通过网络数据和短信相结合的方式,设计实现了一种数据传输的特殊指令格式,在确保数据传输可靠性的同时,使传输过程对系统性能的影响较小;利用Smack模块的安全设计思想,对Linux安全模块进行优化,实现了安全策略的动态写入和持久化存储,对下发的安全策略进行有效保护。通过构建实际环境测试,Android智能终端动态配置系统对特征明显的远程控制类、隐私窃取类恶意行为具有较高的检测率。
李平平,陈莉君[2](2016)在《基于LSM的Docker访问控制机制研究》文中提出Docker[1]容器技术是一种基于LXC的新型容器技术,其提供一种可重复的环境中自动部署软件的方式。访问控制机制是为了确保不能非授权访问信息系统资源。针对Docker容器进程对Linux宿主机的安全隐患,提出一种基于LSM实[2]现Docker容器进程对内核资源的强制访问控制机制框架,该框架从内核层面实现Docker容器进程对Linux宿主机访问控制。实验结果表明,该框架完善了Docker容器和Linux宿主机的访问控制机制,可以有效阻止Docker容器进程访问Linux宿主机中未被隔离的内核资源,确保了Docker容器对Linux宿主机资源访问的安全。
王雷[3](2013)在《高安全级别操作系统安全标记机制的设计与实现》文中研究说明随着信息化时代的不断进步,计算机已经深入到社会生活的方方面面,也在潜移默化地影响着人们的生活习惯[13]。在步入信息时代的同时,人们也意识到信息安全的重要性。随着计算机网络的普及,计算机病毒、网络木马等已经严重威胁到人们的个人信息的安全,尤其是黑客的攻击更是防不胜防,这就导致了信息安全问题的日益突出[34]。目前较为普遍使用的安全产品有防火墙、杀毒软件等。这些安全产品是被动地对计算机病毒进行防御,并且效果差强人意。如何能有效地防范计算机病毒的攻击,保证人们的信息安全已经成为了当今急需解决的问题之一[4]。目前,我国已经开始研究具有自主知识产权的安全操作系统,并提出了计算机系统等级保护制度,其中强制访问控制、安全标记、安全策略等是关键技术,而安全标记是强制访问控制权限判断的基础。因此,对安全操作系统中关键技术的研究将对我国的信息安全的防护与建设有着重要的意义。本文的研究是基于Linux操作系统,研究的关键问题包括系统中主/客体的标记及安全标记列表的设计和系统中的主/客体如何全面的标记。本课题的研究是基于Linux操作系统的,所以首先介绍了一下Linux系统中内核中的关键的数据结构,并且介绍一些安全模型,比如BLP安全模型、Biba安全模型,还介绍了基于角色的访问控制模型和DTE访问控制模型。为了能把安全标记设计的较为全面,本文还研究了SELinux安全机制,并对AppArmor安全机制、Smack安全机制和Tomoyo安全机制也进行简略的介绍[610]。根据计算机信息系统等级保护机制对安全标记功能的要求,结合工程实践,设计了一套安全标记。该安全标记能表示主/客体的保密机、完整级和工程中添加的具有个性化的安全标记属性,并对系统中的安全标记列表进行了定义。在对系统中新的主/客体进行安全标记的过程中,主要是依据这些安全标记列表,这些也叫做安全策略,再设计的过程中,安全标记的数据结构与安全策略的数据结构基本上类似,所以也沿用了安全标记的设计方案。在对操作系统中的主/客体进行标记的过程中,本课题依据Linux操作系统的特点,对系统中的主/客体进行特殊处理,保证了安全信息的标记工作全面有效地进行。本课题并列举了对应的实验数据,对安全标记的设计的可行性进行了有力的证明。
王大海[4](2012)在《高安全级操作系统访问控制关键技术研究》文中研究表明随着信息化时代的不断进步。计算机的使用逐渐改变了人们工作、生活的方式,但病毒及黑客的破坏活动日益猖獗,致使信息系统的安全问题越来越突出。开发出具有我国自主知识产权的高安全级操作系统已迫在眉睫。而访问控制机制又是实现系统安全的关键技术之一。因此,对操作系统访问控制的关键技术进行研究,实现能够满足高等级操作系统要求的安全功能,对我国信息系统等级保护制度的推广和整个信息系统的建设具有重要的现实意义。安全操作系统的研发通常有两种方式:第一是在操作系统的设计之初就考虑其高安全特性;第二是在一个较低安全级别的操作系统上(如各种Linux系统)进行安全的加固。由于第一种构造安全操作系统的方式从设计之初就考虑了安全的需求,因此在这个系统上开发的应用程序很容易满足安全需求,但是其设计的周期以及难度都难于掌握。目前国内大多数安全操作系统的研发都是采用第二种方式,这种方式安全功能实现相对容易,但是操作系统的版本众多,内核不断更新,这也严重阻碍了系统安全的增强,本论文的研究重点就在于此。本文的研究对象为Debian5.0Linux系统,内核版本为2.6.26。在此基础上做安全加固使其达到等级保护四级系统的安全需求。本文所研究的操作系统访问控制的关键问题概括包括系统主/客体的标记、访问控制逻辑、系统兼容性及执行效率三个方面。第一、主/客体的完全标记。根据GB17859-1999中对四级以上安全操作系统的规定,高安全级别操作系统要求强制访问控制的覆盖范围达到完全访问控制的要求。更具体地说,四级操作系统要求可信计算基对外部主体能够或直接访问的所有资源实施强制访问控制[1]。而标记是实施访问控制的基础。即将系统的所有主体(如用户、进程),客体(如进程、存储客体和输入/输出资源)与其相应的安全标记进行绑定。第二、访问控制逻辑。本文通过分析BLP模型,BIBA模型,RBAC模型,DTE模型等访问控制经典模型,根据系统的实际需求,综合各类模型的侧重点,设计访问控制逻辑,并在四级Linux安全子系统中应用上述模型,实现对可执行程序以及文件的访问控制。第三、系统兼容性及执行效率。在本课题的研究中,对系统内核中的主/客体增加安全标记,以及强制访问控制逻辑来增强Linux系统安全的同时,由于应用Linux系统的LSM机制,原有系统调用的用户接口保持不变,所以安全性的开发一般不影响Linux系统的兼容性。但由于在内核关键数据结构中加入了访问控制需要用到的安全标记,以及在系统执行流程的关键点上加入访问控制逻辑判断,所以系统的执行效率受到一定的影响。虽然安全操作系统追求的首要目标是系统的安全性而不是执行效率和通用性。但是在本课题的研究中,在充分保证系统安全性的前提下,系统执行效率也被充分的考虑到,比如,自主访问控制机制和强制访问控制机制等都应充分使用内存缓冲区,尽可能地减少其与磁盘打交道的次数,使得安全性开发对Linux效率的影响降到最低。
龚演,吴庆波,谭郁松,汪黎,彭勇[5](2012)在《基于Linux的USB存储设备访问控制机制研究》文中研究说明USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。
龚演[6](2011)在《基于LSM框架的USB存储设备数据泄漏防护研究》文中研究表明随着USB移动存储技术的飞速发展,USB移动存储设备在各种场合越来越普及,给人们的生活带来了极大的便利。USB存储设备在给人们带来便利的同时,也给企业内部的信息安全带来了巨大的安全隐患。针对当前这种情况,本文在防止USB存储设备数据泄漏的技术层面上提出了一个新的数据泄漏防护体系。本文首先对USB存储设备进行威胁分析,并且建立USB存储设备威胁分析模型DL-TAM。然后,根据DL-TAM模型提出相应的USB存储设备数据泄漏防护策略,并且以此策略为基础实现了一套USB存储设备数据泄漏防护体系。USB存储设备数据泄漏防护体系针对USB存储设备数据泄漏事故的特点,采用事前访问控制,事中行为监控,事后日志追踪的数据泄漏防护机制,来防止USB数据泄漏事故的发生。整个体系分为USB存储设备访问控制和USB存储设备行为数据采集两个部分。在USB存储设备访问控制方面,本文提出了一种基于LSM框架的USB存储设备访问控制技术。通过LSM框架放置在Linux内核的hook,拦截对USB存储设备上文件系统的挂载、读、写、执行以及卸载的操作,实现对这些USB存储设备的访问控制。这种USB存储设备访问控制技术利用对Linux内核资源的访问控制框架,实现对USB存储设备的访问控制。相比传统的USB存储设备访问控制技术,具有以内核模块加载、实现简单、使用灵活等优势。在USB存储设备行为数据采集方面,本文亦提出了一种基于LSM框架的USB存储设备行为采集技术。传统Linux的访问控制与行为记录分属于两个不同的体系,对同一个操作的访问控制和行为记录可能要进行两次拦截操作。通过采用这种行为采集机制,对Linux的进程审计机制进行了改进,将访问控制和行为记录放在了同一体系结构中,成功缩减了拦截操作次数,有效节省了系统资源,提高了整个系统的工作效率。最后,本文基于上述工作实现了USB存储设备数据泄漏防护系统,并对系统进行了详细的功能以及性能测试。通过测试可以发现,USB存储设备数据泄漏防护系统可以成功实现对USB存储设备的访问控制以及行为记录。并且,其对Linux文件系统的影响非常小。
马康[7](2011)在《CBAC:一种基于密码访问控制机制的研究》文中认为信息时代,随着互联网和个人计算机在社会生活各个领域的普及,由开放和互联而引发的安全问题也日益严重。因此,作为信息安全的基础,计算机操作系统安全引起学术界和工业界越来越多的重视。密码被盗,个人信息泄露等都是系统安全的机密性出现问题的表现。因为机密性对于数据安全是如此的重要,所以目前很多针对机密性的数据安全模型和机制已经被提出来并且被应用于安全操作系统上。例如,linux安全操作系统就提供了丰富的安全策略和机制并且还在不断地优化和改进。但是,现有的安全机制和模型也存在一些问题:控制机制的策略配置语言复杂,不易于配置和使用,不能实现较细粒度的访问控制,系统开销较大,不能兼容其他策略等。针对以上问题,本文提出了一种基于密码的访问控制(Cryptography Based Access Control,CBAC)机制。基于密码的访问控制机制是以密码为访问控制的基础,通过密钥实现主体对客体的访问控制。该机制根据具体安全策略将密钥进行分类,不同的访问权限一般对应不同的密钥。密码访问控制的安全性都是建立在密码学基础上的,已经有相当成熟的理论和应用研究。它的特点是策略相对简单,易于配置和使用并且能够进行细粒度访问控制。本文首先介绍了安全操作系统的发展和提高操作系统安全必要性,着重分析了linux操作系统现有的安全机制和访问控制模型,然后在现有的机制研究成果基础上分析了各自的优势以及存在的问题,从而为本课题提出的基于密码的访问控制机制提供了丰富的理论和技术背景。其次,针对现有安全技术的研究成果本文提出了一种新的访问控制机制并详细设计了基于密码的访问控制模型及其实现策略。本部分以文件客体为例介绍了基于密码的访问控制流程,并将现有的多级安全思想包含其中。然后,本文根据密码访问控制的模型设计和策略机制,基于Linux系统实现了内核中基于密钥访问控制的安全模块。本部分主要有两个关键内容:一是利用PAM模块将密钥打入内核,二是建立基于密码访问的Linux安全模块(LSM,Linux Security Module)并将内核密钥利用起来。此外,本文还设计了一些默认配置供模块初始化时使用。最后,本文使用UnixBench测试了加载CBAC安全策略前后的系统性能,通过实验数据分析了CBAC对系统性能的影响。通过与其它安全策略比较分析了CBAC的一些优势和不足,提出可能的改进方向,为进一步研究做好准备。
邵长福[8](2011)在《Linux安全模块LSM研究及改进》文中研究说明操作系统安全是信息安全的重要方面。访问控制作为操作系统安全的重要因素,是保障信息安全的重要技术。目前已有的访问控制策略通常针对特定的安全目标,而信息系统对安全性的需求通常是多方面的,因此,单一的访问控制策略难以满足安全需求。访问控制框架允许多安全策略共同协调工作,成为研究热点。目前应用比较广泛的访问控制框架有GFAC、Flask、LSM等。LSM以其轻量级、通用等优点,成为研究的重点。LSM允许多种访问控制策略以安全模块的形式栈式地加载到系统中,但本身并不提供任何具体的安全策略。LSM的原理是在内核关键数据结构中加入安全域,存储关键数据结构的安全信息,并在系统调用之前插入安全hook函数,hook函数由具体的安全模块实现,在系统调用之前执行hook函数,对安全信息进行判断,从而对系统调用进行访问控制。然而,LSM的设计是有缺陷的。首先,LSM的安全域设计使得LSM只允许一个安全模块加载到LSM上,其余多个安全模块需要通过首先加载的安全模块才能加载到LSM;其次,LSM不具有任何的决策结果综合能力,多个安全模块的决策结果需要第一个加载的安全模块的综合。本文研究了LSM的实现原理和多安全模块堆叠机制,分析了其不足之处,并实现了一个LEM模块。LEM模块改进了LSM的安全域机制,为其扩展了多模块管理机制及安全决策机制,使LSM具有更完备的安全性。论文同时对LEM模块进行了性能测试和改进。
邓明强[9](2011)在《基于LSM的Linux安全性研究》文中进行了进一步梳理随着计算机的普及,计算机安全成为人们关注的焦点。操作系统作为计算机的基础软件,是计算机系统安全的基石。Linux系统因为其出色的性能和稳定性,以及开源代码带来的灵活性,受到计算机工业界的青睐。Linux安全模块是一个轻量级的访问控制框架,使得各种不同的安全模块能够以Linux可加载内核的方式实现。这为用户带来了很大的方便,用户可以根据自己的需要选择恰当的模块载入到内核中,这也提高了Linux的灵活性和易用性。访问控制是常用的安全防护技术,是信息安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。本文正是利用Linux安全模块实现强制访问控制,达到增强Linux安全性的目的。本文首先对Linux安全模块的设计思想以及实现方法进行了详细的分析,并实验分析了其对系统性能的影响。其次,对访问控制机制进行深入研究。在计算机操作系统中,ACL已经成为实现访问控制模型的流行方法;强制访问控制根据主体与客体的安全级别来控制访问;自主访问控制是根据用户的权限控制访问;基于角色的访问控制是访问控制的一个独立部分,在合适的时候可以与自主访问控制及强制访问控制共存。最后,对已有的强制访问控制实现进行深入分析,给出了一种改进的强制访问控制实现方法,包括详细的设计过程和具体的实现方法。文中实现的强制访问控制有如下优点:访问控制策略内容放于策略配置文件中,便于策略管理员管理;满足最小特权原则,即允许用户拥有完成任务所需的最小权利,这样就减小了因疏忽或侵入者冒充合法用户而导致的损害;支持权限分离。
尹彦伟[10](2010)在《Kylin系统中数据隐藏及保护策略的研究与实现》文中认为信息安全环境日益复杂,如何保证信息安全已成为重大战略问题。操作系统的安全是保证信息安全的基础,为了保证系统中信息的安全,当前几乎所有系统都增强了安全性,无论是windows还是Linux系统,都采用了多种安全策略技术保证系统的安全。Kylin系统是角色定权系统,设计实现了多种安全策略模块保证系统安全。Kylin设计安全数据保护机制,保证内核中与安全相关的数据结构,角色相关的一些配置文件只能由安全管理员通过特定的方式访问、查看。但是,系统中其他重要安全配置文件,如果需要隐藏等保护,现有安全数据保护策略不能满足要求。现有ACL机制不能实现私有文件针对管理员用户隐藏及访问权限的控制,不能高效的保护私有文件的安全。针对上述问题和需求,本文设计实现了SPD(Security Protected Data)安全模块,用以保护系统中重要安全数据及对用户私有数据的保护。SPD安全模块基于RBA(Rose-based Authorization)安全框架实现,主要包括SSPD(System Security Protected Data)安全策略和USPD(Users Security Protected Data)安全策略,分别用于对系统安全数据和用户私有数据进行保护。SSPD安全策略主要采用了基于角色的数据隐藏、基于角色的访问控制等安全策略技术,遵循了最小权限思想,防止角色因权限过大滥用权限。USPD安全策略主要采用了设定数据细粒度的隐藏及访问规则。包括:基于所有用户(包括管理员用户)、指定用户、用户组设定隐藏及访问规则,设定数据细粒度的访问权限。本文对SPD安全模块的安全功能进行了测试,测试结果为:SPD安全模块满足了Kylin系统保护重要数据需求,安全管理员用SSPD安全策略可以保护系统中的重要数据,防止非法角色非法访问重要系统数据;用户可以用USPD安全策略保护私有数据,基于任何用户设定数据隐藏及访问规则。最后使用UnixBench软件测试了加载SPD安全模块前后的系统性能,通过实验数据分析了SPD对系统性能的影响,并分析了影响系统性能的原因。
二、基于LSM的安全访问控制实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于LSM的安全访问控制实现(论文提纲范文)
(1)Android智能终端动态配置系统的关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与创新 |
1.3.1 研究内容 |
1.3.2 研究创新点 |
1.4 本章小结 |
第二章 Android智能终端动态配置系统的整体框架 |
2.1 设计原则 |
2.2 相关理论及技术背景 |
2.2.1 Hook技术 |
2.2.2 Xposed框架技术 |
2.2.3 B/S模式 |
2.3 系统架构 |
2.3.1 网络端远程管理平台 |
2.3.2 客户端代理 |
2.4 本章小结 |
第三章 Android智能终端动态配置系统策略传输的安全性 |
3.1 传输方式 |
3.1.1 数据传输 |
3.1.2 短信传输 |
3.2 存在问题 |
3.3 解决方法 |
3.4 本章小结 |
第四章 Android智能终端动态配置系统安全策略持久化存储 |
4.1 强制访问控制技术 |
4.1.1 Android内核层访问控制机制 |
4.1.2 基于LSM实现的Linux强制访问控制安全模块 |
4.2 存在问题 |
4.3 解决方法 |
4.4 本章小结 |
第五章 系统功能测试 |
5.1 实验环境设置 |
5.1.1 测试目的和范围 |
5.1.2 系统环境与工具 |
5.2 恶意软件检测测试 |
5.3 系统性能影响测试 |
5.4 网络端功能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(2)基于LSM的Docker访问控制机制研究(论文提纲范文)
0 引言 |
1 Docker的访问控制隔离机制及其安全性分析 |
1.1 Namespaces机制 |
1.2 Cgroups机制 |
2 Docker容器强制访问控制机制框架的设计 |
2.1 LSM |
2.2 基于LSM的强制访问控制机制框架的设计 |
3 强制访问控制机制框架的测试 |
4 结束语 |
(3)高安全级别操作系统安全标记机制的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.1.1 研究现状 |
1.1.2 研究意义 |
1.2 安全操作系统 |
1.3 论文的主要研究内容 |
1.4 论文的组织结构 |
第2章 访问控制模型和 Linux LSM 机制 |
2.1 访问控制机制及相关模型 |
2.1.1 访问控制机制的原理 |
2.1.2 DAC 模型 |
2.1.3 MAC 模型 |
2.1.4 RBAC 模型 |
2.1.5 DTE 模型 |
2.1.6 多级访问控制模型 |
2.2 Linux LSM 机制 |
2.2.1 Linux LSM 机制的由来 |
2.2.2 Linux LSM 机制的设计原则 |
2.2.3 Linux LSM 机制的工作原理 |
2.3 安全机制 |
2.3.1 高安全级别操作系统安全机制 |
2.3.2 SELinux 安全机制 |
2.3.3 AppArmor 安全机制 |
2.3.4 Tomoyo 安全机制 |
2.3.5 Smack 安全机制 |
2.4 本章小结 |
第3章 Linux 主/客体标记的标记方法 |
3.1 Linux 内核核心数据结构 |
3.1.1 进程描述符 |
3.1.2 文件系统 |
3.2 安全标记方法 |
3.2.1 静态标记方法 |
3.2.2 动态标记方法 |
3.2.3 全生命周期安全标记方法 |
3.2.4 安全域位置 |
3.3 安全标记的设计方法 |
3.3.1 安全标记的设计 |
3.3.2 安全列表的设计方法 |
3.4 系统主/客体标记方法 |
3.4.1 系统进程标记方法 |
3.4.2 对文件系统标记方法 |
3.4.3 针对新挂载的文件系统标记的方法 |
3.4.4 对特殊文件的标记方法 |
3.5 审计机制的设计 |
3.5.1 审计的分类 |
3.5.2 审计格式装换 |
3.5.3 审计输出 |
3.6 本章小结 |
第4章 Linux 主/客体标记的实现 |
4.1 主/客体标记的实现 |
4.1.1 强制访问控制安全标记 |
4.1.2 安全标记数据结构 |
4.1.3 Linux 内核修改 |
4.1.4 进程的标记过程 |
4.1.5 文件系统的标记过程 |
4.2 安全策略 |
4.2.1 安全策略格式介绍 |
4.2.2 安全策略的生成 |
4.3 审计机制的实现 |
4.3.1 审计开关 |
4.3.2 审计函数 |
4.4 本章小结 |
第5章 实验分析 |
5.1 主/客体标记过程 |
5.1.2 文件系统的标记过程 |
5.2 安全策略动态加载 |
5.3 用户登录实验 |
5.4 审计信息 |
5.4.1 审计开关 |
5.4.2 审计信息实验数据 |
5.5 本章小结 |
结论 |
参考文献 |
硕士学位期间所发表的学术论文 |
致谢 |
(4)高安全级操作系统访问控制关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 引言 |
1.2 课题研究的背景及意义 |
1.2.1 课题研究的现状及存在的问题 |
1.2.2 本论文所涉及的领域 |
1.2.3 本课题的研究意义 |
1.3 论文的主要研究内容 |
1.3.1 基于Linux LSM机制的主/客体标记及工程实现 |
1.3.2 基于RBAC、DTE、BLP、Biba模型的访问控制机制的研究 |
1.3.3 系统兼容性及执行效率的研究 |
1.4 论文的组织结构 |
第2章 相关理论研究及技术 |
2.1 Linux虚拟文件系统域LSM机制 |
2.1.1 Linux虚拟文件系统 |
2.1.2 Linux LSM机制 |
2.2 安全模型的研究 |
2.2.1 RBAC模型 |
2.2.2 DTE模型 |
2.2.3 多级安全MLS模型 |
2.3 系统安全与可信 |
2.3.1 系统安全的含义 |
2.3.2 系统可信的含义 |
2.4 本章小结 |
第3章 Linux系统主/客体标记设计与实现 |
3.1 Linux内核核心数据结构 |
3.1.1 进程描述符 |
3.1.2 文件系统 |
3.2 Linux LSM机制详解 |
3.3 Linux系统出/客体标记的实现方法 |
3.3.1 客体标记规则 |
3.3.2 主体标记规则 |
3.4 本章小结 |
第4章 访问控制逻辑的设计与实现 |
4.1 Linux程序执行过程 |
4.1.1 程序执行过程分析 |
4.1.2 访问控制框架总体设计 |
4.2 基于RBAC模型的可执行程序的强制访问控制 |
4.2.1 问题分析 |
4.2.2 安全策略的设计和实现 |
4.3 基于DTE模型的应用程序域的强制访问控制 |
4.3.1 问题分析 |
4.3.2 解决方案和设计实现 |
4.4 基于MLS模型的文件的强制访问控制 |
4.4.1 问题分析 |
4.4.2 解决方案和设计实现 |
4.5 本章小结 |
第5章 系统兼容性与执行效率 |
5.1 系统兼容性 |
5.2 访问控制策略配置效率 |
5.3 访问控制策略查询效率 |
5.4 可执行程序检查效率 |
5.5 文件类访问控制检查效率 |
5.6 本章小结 |
第6章 四级Linux系统关键技术的实现 |
6.1 四级系统总体概述 |
6.2 四级系统总体框架设计 |
6.2.1 四级系统安全需求 |
6.2.2 四级系统设计思想与实施流程 |
6.3 关键模块功能简介 |
6.4 重要数据结构设计 |
6.4.1 用户身份信息列表 |
6.4.2 可执行程序白名单列表 |
6.4.3 主体安全标记列表 |
6.4.4 客体安全标记列表 |
6.4.5 自主访问控制策略 |
6.4.6 特权策略列表 |
6.5 关键接口函数说明 |
6.5.1 主/客体标记相关接口函数 |
6.5.2 访问控制相关接口函数 |
6.6 本章小结 |
结论 |
参考文献 |
硕士学位期间所发表的学术论文 |
致谢 |
(5)基于Linux的USB存储设备访问控制机制研究(论文提纲范文)
0 引 言 |
1 基于udev USB存储设备访问控制机制 |
1.1 udev简介 |
1.2 基于udev的USB存储设备访问控制设计方案 |
2 基于驱动的USB存储设备访问控制机制 |
2.1 Linux的USB设备驱动加载过程简介 |
2.2 基于驱动的USB存储设备访问控制设计方案 |
3 基于LSM框架的USB存储设备访问控制机制 |
3.1 LSM (Linux Security Modules) 框架简介 |
3.2 设计与实现 |
3.2.1 设计目标 |
3.2.2 设计方案 |
1) USB存储设备挂载控制。 |
2) USB存储设备读、写控制。 |
4 测 试 |
4.1 测试环境 |
4.2 测试结果 |
5 结束语 |
(6)基于LSM框架的USB存储设备数据泄漏防护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.1.1 研究背景及意义 |
1.1.2 USB 存储设备安全控制 |
1.1.3 数据泄漏防护 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关研究 |
2.1 数据泄漏防护技术概述 |
2.2 设备访问控制技术 |
2.2.1 统一设备访问技术 |
2.2.2 IRP 拦截技术 |
2.2.3 基于驱动的USB 存储设备访问控制机制 |
2.3 行为审计技术 |
2.3.1 标准库数据采集技术 |
2.3.2 日志系统 |
2.3.3 审计子系统 |
2.4 Linux 安全模块框架 |
2.5 本章小结 |
第三章 USB 存储设备数据泄漏防护原型系统 |
3.1 威胁分析模型DL-TAM |
3.1.1 USB 存储设备威胁分析建模 |
3.1.2 基于DL-TAM 模型的UDLP 策略 |
3.2 UDLP 系统框架 |
3.2.1 信息安全管理体系 |
3.2.2 系统框架 |
3.2.3 改进的LSM 框架模块堆叠机制 |
3.3 本章小结 |
第四章 USB 存储设备访问控制技术 |
4.1 USB 存储设备访问控制整体设计 |
4.1.1 USB 存储设备强制访问控制 |
4.1.2 基于用户角色的USB 存储设备的访问控制 |
4.1.3 访问控制模块的工作流程 |
4.2 UDLP 访问控制机制 |
4.2.1 VFS 文件系统模型 |
4.2.2 基于LSM 框架USB 存储设备访问控制机制 |
4.2.2.1 USB 存储设备挂载控制 |
4.2.2.2 USB 存储设备读控制 |
4.2.2.3 USB 存储设备写控制 |
4.2.2.4 USB 存储设备执行程序控制 |
4.3 本章小结 |
第五章 USB 存储设备行为记录技术 |
5.1 行为记录策略整体设计 |
5.1.1 行为记录目标 |
5.1.2 行为记录框架 |
5.1.3 行为事件定义 |
5.2 UDLP 行为记录机制 |
5.2.1 基于LSM 框架的行为采集技术研究 |
5.2.2 Linux 审计子系统进程审计 |
5.2.3 基于LSM 框架的USB 存储设备行为采集机制 |
5.3 本章小结 |
第六章 系统实现与测试 |
6.1 UDLP 系统设计 |
6.2 测试方法及结果 |
6.2.1 测试环境 |
6.2.2 功能测试结果及分析 |
6.2.3 对文件系统影响的测试结果及分析 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)CBAC:一种基于密码访问控制机制的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 课题背景 |
1.3 研究内容及成果 |
1.4 论文组织 |
第二章 相关技术研究 |
2.1 安全模型 |
2.1.1 Bell-laPadula 模型 |
2.1.2 Clark-Wilson 模型 |
2.1.3 中国墙模型 |
2.1.4 RBAC 模型 |
2.2 linux 安全操作系统常用的安全技术 |
2.2.1 Linux 入侵检测系统 |
2.2.2 访问控制技术 |
2.2.3 加密文件系统 |
2.2.4 日志 |
2.3 访问控制技术及其框架 |
2.4 访问控制机制分析 |
2.4.1 主要的访问控制方式分析 |
2.4.2 访问控制的实现机制 |
2.5 Linux 安全模块采用的安全技术 |
2.5.1 SELinux |
2.5.2 Smack |
2.5.3 Tomoyo |
2.5.4 Key |
2.6 现有访问控制技术的分析 |
2.7 本章小结 |
第三章 基于密码的访问控制模型设计 |
3.1 CBAC 访问控制基础 |
3.1.1 CBAC 基本术语 |
3.1.2 CBAC 的系统结构 |
3.1.3 CBAC 的基本思想 |
3.2 CBAC 的访问控制策略 |
3.2.1 CBAC 的安全条件 |
3.2.2 CBAC 的安全机制 |
3.3 CBAC 访问控制流程 |
3.4 默认安全配置 |
3.4.1 默认安全级 |
3.4.2 系统初始配置 |
3.5 本章小结 |
第四章 密码访问控制机制的实现 |
4.1 内核密钥 |
4.1.1 内核密钥保留服务 |
4.1.2 内核密钥的生成 |
4.2 PAM 模块的应用 |
4.2.1 PAM 的工作机制 |
4.2.2 PAM 的应用 |
4.3 文件的扩展属性 |
4.4 基于Linux 安全模块(LSM)的CBAC |
4.4.1 Linux 安全模块(LSM) |
4.4.2 CBAC 安全模块的构建 |
4.4.3 CBAC 关键数据结构及函数 |
4.4.4 CBAC 的初始化和注销 |
4.5 本章小结 |
第五章 系统测试与分析 |
5.1 PAM 的密钥测试 |
5.2 UnixBench 系统测试 |
5.2.1 测试环境 |
5.2.2 测试数据及分析 |
5.2.3 测试结论 |
5.3 CBAC 和其它安全机制对比 |
5.4 本章小结 |
第六章 结束语 |
6.1 全文工作总结 |
6.2 CBAC 的分析及下一步研究计划展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(8)Linux安全模块LSM研究及改进(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究意义 |
1.2 国内外研究现状 |
1.3 论文研究内容及构成 |
第2章 LSM实现机制及局限性分析 |
2.1 LSM基本原理 |
2.2 LSM实现机制 |
2.2.1 安全域 |
2.2.2 hook函数调用 |
2.2.3 安全模块加载与卸载 |
2.2.4 安全系统调用 |
2.2.5 Capabilities机制 |
2.3 LSM局限性分析 |
2.3.1 LSM栈式堆叠机制对安全性的影响 |
2.3.2 LSM对主安全模块的依赖性 |
2.3.3 基于LSM的SELinux模块堆叠机制分析 |
第3章 LEM模块设计实现 |
3.1 LEM安全性分析 |
3.2 LEM基本原理 |
3.3 安全域管理单元 |
3.3.1 设计原理 |
3.3.2 安全域的设置和撤销 |
3.4 多安全模块管理单元 |
3.4.1 设计原理 |
3.4.2 安全模块加载和卸载 |
3.5 安全决策单元 |
3.5.1 安全决策方法 |
3.5.2 安全决策设计实现 |
3.6 本章小结 |
第4章 性能测试及改进 |
4.1 性能测试的基本方法 |
4.2 性能测试结果及分析 |
4.3 性能改进 |
4.3.1 性能改进的原理 |
4.3.2 性能改进的设计实现 |
4.3.3 改进后的工作流程 |
4.4 改进后性能测试及分析 |
4.5 本章小结 |
结论 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及科研成果 |
(9)基于LSM的Linux安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景 |
1.1.1 操作系统安全是系统安全的基石 |
1.1.2 操作系统面临的威胁 |
1.1.3 操作系统访问控制 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 Linux 安全模块的分析研究 |
2.1 Linux 的安全性 |
2.1.1 基本概念 |
2.1.2 Linux 中安全相关的系统调用 |
2.1.3 Linux 中的安全实现 |
2.2 Linux 安全模块的设计难题 |
2.3 Linux 安全模块的设计 |
2.4 Linux 安全模块的实现 |
2.4.1 不透明安全域 |
2.4.2 钩子函数 |
2.4.3 安全系统调用 |
2.4.4 注册安全模块 |
2.4.5 capabilities 机制 |
2.4.6 一些典型的钩子 |
2.5 LSM 存在的不足之处 |
2.5.1 钩子的位置 |
2.5.2 模块堆叠 |
2.5.3 安全审计 |
2.6 实验与分析 |
2.7 本章小结 |
第三章 访问控制研究与分析 |
3.1 访问控制与其他的安全服务 |
3.2 访问控制矩阵 |
3.3 访问控制矩阵的实现方法 |
3.3.1 访问控制表 |
3.3.2 权能 |
3.3.3 授权表 |
3.4 访问控制策略 |
3.4.1 自主策略 |
3.4.2 强制策略 |
3.4.3 基于角色的策略 |
3.5 权限管理 |
3.6 本章小结 |
第四章 基于LSM 的MAC 模型的设计与实现 |
4.1 已有的MAC 实现 |
4.1.1 MAC 与DAC |
4.1.2 SELinux |
4.1.3 SMACK |
4.1.4 AppArmor |
4.1.5 TuxGuardian |
4.2 MAC 的设计 |
4.2.1 一些基本概念 |
4.3.2 基本规则 |
4.2.3 结构框架 |
4.3 MAC 的具体实现 |
4.3.1 总体结构 |
4.3.2 一些重要的数据结构 |
4.3.3 安全模块的构建 |
4.3.4 模块的加载与卸载 |
4.3.5 钩子函数的实现 |
4.4 应用举例与性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 下一步工作展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(10)Kylin系统中数据隐藏及保护策略的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 数据保护策略 |
1.2.1 数据存取方式 |
1.2.2 数据保护的层次 |
1.3 课题研究内容 |
1.3.1 SSPD安全策略 |
1.3.2 USPD安全策略 |
1.4 论文组织结构 |
第二章 相关研究 |
2.1 常见访问控制技术 |
2.1.1 自主访问控制策略 |
2.1.2 强制访问控制策略 |
2.1.3 基于角色的访问控制策略 |
2.1.4 其他访问控制策略及混合策略 |
2.2 Linux安全框架 |
2.2.1 GFAC框架 |
2.2.2 FLASK框架 |
2.2.3 LSM框架 |
2.3 银河麒麟操作系统 |
2.4 数据隐藏及保护相关的安全软件 |
2.4.1 LIDS |
2.4.2 Folder-guard |
2.4.3 Adore-ng |
2.5 小结 |
第三章SPD安全模块框架设计 |
3.1 SPD安全模块设计思想 |
3.1.1 隐藏文件技术分析 |
3.1.2 控制文件访问权限技术分析 |
3.1.3 SSPD安全策略概述 |
3.1.4 USPD安全策略概述 |
3.1.5 SPD安全模块设计实现 |
3.2 SPD安全模块隐藏及访问控制流程 |
3.3 SPD安全钩子函数 |
3.4 本章小结 |
第四章 保护系统数据安全的SSPD安全策略 |
4.1 SSPD安全策略简介 |
4.2 SSPD安全策略设计 |
4.2.1 隐藏策略设计思想 |
4.2.2 隐藏控制流程 |
4.3 SSPD安全策略访问控制 |
4.3.1 访问控制设计思想 |
4.3.2 访问控制流程 |
4.4 SSPD安全策略实现 |
4.4.1 访问权限设计 |
4.4.2 配置文件设置 |
4.4.3 内核链表设计 |
4.4.4 SSPD主要函数设计与实现 |
4.5 SSPD管理工具设计设计 |
4.6 SSPD安全策略分析总结 |
4.7 本章小结 |
第五章 保证私有数据安全的USPD安全策略 |
5.1 USPD安全策略简介 |
5.2 USPD设计隐藏控制流程 |
5.3 USPD访问控制流程 |
5.4 USPD设计与实现 |
5.4.1 USPD主要数据结构 |
5.4.2 USPD主要函数实现 |
5.4.3 USPD管理工具设计 |
5.5 USPD安全策略分析总结 |
5.6 本章小结 |
第六章 SPD安全模块功能与性能测试 |
6.1 SSPD安全策略功能测试 |
6.2 USPD安全策略功能测试 |
6.3 SPD安全模块性能测试 |
6.3.1 测试环境 |
6.3.2 UnixBench测试数据 |
6.4 本章小结 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 后续工作及展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、基于LSM的安全访问控制实现(论文参考文献)
- [1]Android智能终端动态配置系统的关键技术研究与实现[D]. 李盼. 国防科技大学, 2018(02)
- [2]基于LSM的Docker访问控制机制研究[J]. 李平平,陈莉君. 信息技术, 2016(11)
- [3]高安全级别操作系统安全标记机制的设计与实现[D]. 王雷. 北京工业大学, 2013(03)
- [4]高安全级操作系统访问控制关键技术研究[D]. 王大海. 北京工业大学, 2012(01)
- [5]基于Linux的USB存储设备访问控制机制研究[J]. 龚演,吴庆波,谭郁松,汪黎,彭勇. 计算机技术与发展, 2012(03)
- [6]基于LSM框架的USB存储设备数据泄漏防护研究[D]. 龚演. 国防科学技术大学, 2011(07)
- [7]CBAC:一种基于密码访问控制机制的研究[D]. 马康. 国防科学技术大学, 2011(07)
- [8]Linux安全模块LSM研究及改进[D]. 邵长福. 西南交通大学, 2011(01)
- [9]基于LSM的Linux安全性研究[D]. 邓明强. 南京航空航天大学, 2011(12)
- [10]Kylin系统中数据隐藏及保护策略的研究与实现[D]. 尹彦伟. 国防科学技术大学, 2010(03)