首页> 中文学位 >嵌入式操作系统安全机制研究与扩展实现
【6h】

嵌入式操作系统安全机制研究与扩展实现

代理获取

目录

文摘

英文文摘

独创性声明和关于论文使用授权的说明

第一章引言

1.1嵌入式计算机安全问题

1.2计算机安全的基石——操作系统安全

1.3国内外操作系统安全研究现状

1.4论文研究目的

1.5论文组织结构

第二章嵌入式操作系统安全的相关研究

2.1嵌入式操作系统安全的主要目标

2.2硬件安全保护

2.2.1内存保护

2.2.2运行保护

2.2.3I/O 保护

2.3软件安全保护

2.3.1标识与鉴别

2.3.2访问控制

2.3.3可信通路

2.3.4最小特权管理

2.3.5隐蔽通道分析

2.3.6安全审计

2.3.7病毒保护

2.4嵌入式安全操作系统的开发途径

2.4.1虚拟机法

2.4.2改进/增强法

2.4.3仿真法

2.5计算机安全评价标准

2.6小结

第三章嵌入式安全操作系统ERTOS/SEC

3.1B1级嵌入式子集

3.2集成策略模型描述

3.3安全核体系统结构

3.4安全操作系统ERTOS/SEC的实现

3.4.1身份认证

3.4.2策略语言和配置工具

3.4.3安全API

3.4.4策略服务器

3.4.5访问监视器

3.4.6策略缓存

3.4.7安全审计

3.5小结

第四章嵌入式操作系统安全扩展研究

4.1安全访问控制粒度研究

4.2嵌入式网络安全研究

4.2.1网络安全的重要性及保护措施

4.2.2嵌入式TCP/IP——ERTOS_NET

4.2.3网络访问控制讨论

4.2.4基于SOCKET的网络安全实现

4.3嵌入式文件系统安全研究

4.3.1嵌入式文件系统特点

4.3.2 UNIX文件保护机制失去意义

4.3.3嵌入式文件保护方法探讨

4.3.4 ERTOS/SEC文件系统安全扩展实现

4.4安全客体的关联处理

4.4.1网络和文件操作客体的兼容

4.4.2客体间的包容处理

4.5小结

第五章安全操作系统的审计研究

5.1引言

5.2审计记录的作用

5.2审计分析方法

5.3审计中的难题

5.4审计系统的层次

5.5审计子系统SEC_AUDIT的设计

5.5.1嵌入式审计的特点

5.5.2安全审计系统的结构

5.5.3审计点的设置

5.5.4审计系统的存储

5.5.5审计进程

5.5.6审计事件集

5.5.6两级实时报警与事后分析

5.5.7审计系统自身安全设计

5.6 小结

第六章安全操作系统ERTOS/SEC测试

6.1测试环境

6.1.1硬件环境

6.1.2软件环境

6.2功能测试

6.3时间开销

6.4空间开销

6.5测试分析

第七章全文总结

参考文献

致谢

在学期间的研究成果

展开▼

摘要

随着普适计算时代的到来,越来越多的嵌入式设备接入了互联网,计算资源的共享跨越了空间和时间的限制,信息安全的问题显得越来越重要。操作系统是嵌入式系统的核心,是系统信息安全的最后一道防线。如果缺乏这个安全的根基,构筑在其上的应用系统以及整个嵌入式系统的安全性将得不到根本保障,因此构造一个高可靠、高安全的嵌入式操作系统势在必行。 本文研究了操作系统的安全机制及实现技术,然后以一个嵌入式安全操作系统基本原型为研究与实践基础,深入地研究了操作系统层面的信息安全保障机制,并对该原型安全功能进行了相应的扩展实现。文中着重对以下几个方面进行探索和创新: 1)、研究安全操作系统的安全标准并结合嵌入式系统资源有限等特征,界定了B1级安全嵌入式操作系统应提供的安全保障功能; 2)、研究了嵌入式网络安全的重要性及其保护措施,识别出了嵌入式操作系统层面最后一道网络安全门槛,在socket层实现了强制访问控制。 3)、研究了传统的文件保护措施,结合嵌入式文件系统的特点,提出了一种基于文件描述符的文件安全机制,从文件操作API级实现了对文件的保护。 4)、研究了传统的审计机制,根据嵌入式系统的资源有限性和运行环境特殊性等特点,提出了一种多层次的安全审计系统。通过灵活的审计存储方法,提高了审计信息的可信度;同时,通过审计的两级实时报警和对审计信息的事后分析,提高了审计信息的利用率。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号