首页> 中文学位 >嵌入式操作系统信息安全核技术的研究与实现
【6h】

嵌入式操作系统信息安全核技术的研究与实现

代理获取

目录

文摘

英文文摘

勘误表

独创性声明和关于论文使用授权的说明

第一章绪论

1.1课题背景

1.2安全操作系统技术的国内外研究动态

1.3研究内容

1.4论文章节安排

第二章安全操作系统相关技术研究

2.1安全操作系统概述

2.2安全操作系统的硬件安全机制

2.2.1存储保护

2.2.2运行保护

2.2.3 I/O保护

2.3安全操作系统的软件安全机制

2.3.1标识与鉴别

2.3.2访问控制

2.3.3可信通路

2.3.4最小特权管理

2.3.5隐蔽通道分析

2.3.6安全审计

2.3.7病毒保护

2.4安全操作系统的实现方法

2.4.1虚拟机法

2.4.2改进/增强法

2.4.3仿真法

2.5嵌入式安全操作系统实现方法

2.6几种安全核技术的比较

2.7小结

第三章安全评价标准及安全策略模型

3.1计算机安全评价标准

3.2嵌入式安全操作系统的安全评价标准

3.3安全策略模型

3.3.1安全策略模型的作用和特点

3.3.2安全策略模型介绍

3.3.3几种通用的安全模型

3.4嵌入式安全操作系统的安全策略模型

3.5小结

第四章嵌入式系统身份认证及访问控制技术的研究

4.1身份认证技术相关理论

4.2身份认证实现技术

4.2.1通用操作系统中身份认证的实现方法

4.2.2嵌入式操作系统中身份认证实现技术

4.3一些身份认证工具

4.4访问控制技术原理

4.4.1自主访问控制机制

4.4.2强制访问控制

4.5嵌入式系统中访问控制技术特点

4.6小结

第五章安全核结构设计

5.1安全核设计要求

5.2安全核设计原则

5.3安全核体系结构

5.3.1 GFAC框架

5.3.2 Flask体系结构

5.3.3本系统的安全核体系结构

5.3.4访问控制工作原理

5.3.5策略服务器原理

5.3.6支持多策略的设计

5.3.7支持动态策略的设计

5.3.8支持安全策略在线升级的设计

5.4小结

第六章基于CRTOS Ⅱ安全核的实现

6.1 CRTOSⅡ内核介绍

6.2安全核中各模块的实现

6.2.1策略服务器

6.2.2访问监视器

6.2.3策略缓存

6.2.4安全审计

6.2.5身份认证

6.2.6策略语言和配置工具

6.2.7安全策略的在线升级

6.3安全核的启动过程

6.4小结

第七章安全核原型测试

7.1测试环境

7.1.1硬件环境

7.1.2软件环境

7.2功能测试

7.3时间性能测试

7.4空间性能测试

7.5小结

第八章结束语

参考文献

致谢

个人简历、在学期间的研究成果及发表的学术论文

展开▼

摘要

随着计算机和网络的发展,越来越多的嵌入式设备接入了互联网,计算资源的共享跨越了空间和时间的限制,信息安全的问题显得越来越重要.操作系统是嵌入式系统的核心,如果缺乏这个安全的根基,构筑在其上的应用系统以及整个嵌入式系统的安全性将得不到根本保障.但目前国内对嵌入式安全操作系统的研究几乎是空白,因此迫切需要构造一个高可靠、高安全的嵌入式操作系统.本文深入研究了操作系统的安全机制及实现技术,针对嵌入式系统的特殊要求,将安全核设计为嵌入式操作系统的安全管理部件.文中对以下几个方面进行了研究并有所创新:1、研究安全操作系统的安全标准并结合嵌入式系统资源有限等特征,拟订了B1级嵌入式子集;2、根据嵌入式系统应用的多样性提出了支持MLS、RBAC、DTE的多策略模型,并设计了多策略集成语言.3、基于嵌入式系统无多用户交互环境的特点,本文在策略配置工具中完成身份认证过程,同时,安全核中采用强制访问控制技术实施所有对系统访问请求的隔离与安全检查.4、为满足嵌入式系统对安全核

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号