首页> 中文学位 >基于嵌入式操作系统μC/OS-Ⅱ的安全性研究与实现
【6h】

基于嵌入式操作系统μC/OS-Ⅱ的安全性研究与实现

代理获取

目录

文摘

英文文摘

声明

第一章 引言

1.1研究的背景和意义

1.2嵌入式操作系统的研究现状

1.2.1嵌入式操作系统的发展过程

1.2.2常见的几种嵌入式操作系统

1.3安全操作系统的研究现状

1.3.1国外安全操作系统的研究与发展

1.3.2国内安全操作系统的研究与发展

1.4论文的组织结构

第二章操作系统安全技术的相关研究

2.1安全操作系统开发方法

2.1.1虚拟机法

2.1.2改进/增强法

2.1.3仿真法

2.2操作系统安全的硬件机制

2.2.1内存保护

2.2.2运行保护

2.2.3 I/0保护

2.3操作系统安全的软件机制

2.3.1标识与鉴别

2.3.2访问控制

2.3.3可信通路

2.3.4最小特权管理

2.3.5隐蔽通道分析

2.3.6安全审计

2.4本章小结

第三章操作系统安全策略模型研究

3.1引言

3.2 RBAC模型简介和缺陷分析

3.2.1 RBAC模型简介

3.2.2 RBAC模型缺陷分析

3.3 BLP模型简介和缺陷分析

3.3.1 BLP模型简介

3.3.2 BLP模型缺陷分析

3.4 Biba策略模型和DTE策略模型

3.4.1Biba策略模型简介

3.4.2 DTE策略模型

3.5模型缺陷改进方案

3.5.1角色继承缺陷的完善

3.5.2静态保密级和最小权限约束缺陷的完善

3.5.3完整性缺陷的完善

3.5.4可信主体缺陷的完善

3.6安全模型方案

3.6.1安全模型相关概念

3.6.2安全模型相关关系

3.6.3安全模型相关规则

3.7本章小结

第四章嵌入式操作系统内核μC/OS-Ⅱ

4.1嵌入式操作系统内核μC/OS-Ⅱ的内核结构和特点

4.1.1 μC/OS-Ⅱ的内核结构

4.1.2 μC/OS-Ⅱ的主要特点

4.2 μC/OS-Ⅱ的相关技术研究

4.2.1关于μC/OS-Ⅱ任务数的扩充

4.2.2关于μC/OS-Ⅱ调度算法的改进

4.2.3关于μC/OS-Ⅱ任务堆栈的优化

4.2.4关于μC/OS-Ⅱ的实时响应改进

4.2.5关于μC/OS-Ⅱ的内存管理改进

4.3本章小结

第五章操作系统安全和加密技术研究

5.1信息安全评估标准

5.2加密技术研究

5.2.1加密技术概述

5.2.2哈希加密算法体系

5.2.3对称密钥算法体系

5.2.4非对称密钥算法体系

5.2.5三种加密算法的比较

5.3三种安全体系结构的分析和比较

5.3.1 GFAC安全体系结构

5.3.2 DTOS安全体系结构

5.3.3 Flask安全体系结构

5.4本章小结

第六章安全访问控制在μC/OS-Ⅱ中的实现

6.1访问控制技术的选择及系统中主客体的具体划分

6.1.1访问控制技术的选择

6.1.2系统中主客体的具体划分

6.2访问控制过程的具体实现

6.3角色划分的访问控制技术实现

6.4安全控制策略、可信度和客体域划分的实现

6.4.1安全控制策略的实现

6.4.2可信度的具体实现

6.4.3客体域划分的具体实现

6.5分布式安全访问控制实施部分的具体实现

6.6加密机制、审计系统和开关控制的实现

6.6.1加密机制的实现

6.6.2审计系统的实现

6.6.3开关控制的实现

6.7本章小结

第七章安全操作系统测试实验

7.1测试环境介绍

7.1.1硬件环境

7.1.2软件环境

7.2测试任务方案设计

7.2.1系统测试任务具体案例设计

7.2.2功能测试任务设计

7.3.2系统性能测试方案及数据

7.3本章小结

第八章总结与展望

参考文献

致谢

攻读学位期间发表的学术论文

展开▼

摘要

随着嵌入式网络技术的发展及嵌入式系统在人们生产、生活中的广泛应用,它们所存在的信息安全问题已经变得非常严峻,如果这些无处不在的系统一旦出现了安全方面的问题,那么必然会对我们国家和人民的利益造成巨大的损失。因此,开发与构建具有我国自主版权的高安全、高可靠的嵌入式安全化操作系统已经成为了重要的研究课题。本论文以此为目标展开了对嵌入式操作系统μC/OS-Ⅱ的安全性研究与改进,也取得了若干有用的成果。 首先,论文分阶段地介绍了嵌入式系统和安全操作系统的研究和发展过程,其次,描述了一般安全操作系统的开发技术及其相关软硬件安全机制,然后论文对涉及到的操作系统安全策略模型设计原理和存在缺陷进行了说明分析,也进行了相关安全模型的一些改进工作,这些是操作系统μC/OS-Ⅱ安全化设计所必须的理论基础。 随后,论文对被改造的嵌入式操作系统μC/OS-Ⅱ的各种具体改进方案进行了详细说明,接着进行的是关于信息安全评估标准、加密技术算法原理和安全体系结构的系统分析和研究,这些是操作系统μC/OS-Ⅱ安全化设计所必须的框架基础。 在对理论和框架研究的基础之上,本论文围绕μC/OS-Ⅱ操作系统安全化实现的具体过程,在以下几个方面展开了重点的研究和实现: (1)在强制访问控制技术的基础上,将嵌入式操作系统μC/OS-Ⅱ中的具体资源划分为了三种主体类型和四种客体类型,并根据RBAC(Role Based Access Control)模型的角色管理思想创建了三种具体的角色类型,实现了主体对客体访问操作相关系统函数的分类管理。 (2)针对BLP(Bell&LaPadula)模型所存在的完整性缺陷,在引入必要的BIBA模型规则后,又通过在任务控制块数据结构中添加可信度属性和客体域属性变量的方式来确保新安全规则集的完备性和灵活性。 (3)新安全化内核的具体安全框架采用了分布式安全访问控制决策架构,共设置了九个不同的安全决策子中心,这样做不仅增加了安全决策过程的独立性,而且也提高了安全决策机制对于自身完整性的保护能力。 (4)在研究传统用户认证和审计机制的前提下,对系统中的进程采用了基于RSA算法的识别码加密认证机制,同时在审计系统的设计和实现过程中也充分考虑到了审计粒度和系统效率的优化配置。 (5)新安全化内核完全保留了原有用户接口,原有的应用程序在移植过程中只需要考虑优先级所对应的具体相关安全配置,而不需要进行任何方面的任务代码修改。

著录项

  • 作者

    申翀;

  • 作者单位

    太原理工大学;

  • 授予单位 太原理工大学;
  • 学科 计算机软件与理论
  • 授予学位 硕士
  • 导师姓名 马季兰;
  • 年度 2008
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 网络操作系统;
  • 关键词

    嵌入式; 操作系统; 安全性;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号