期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
安全操作系统审计的设计与实现 被引量:27
1
作者 刘海峰 卿斯汉 刘文清 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1262-1268,共7页
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记保护级”的审计子系统的设计和实现 .在此审计系统中 ,通过在核内及应用程序中设置审计点 ,以全面地收集数据 ;通过在主体和客体两方面设置审计标准 ,使审计标准的配置更加灵活、全面 ;通过优化缓冲区的管理 ,提高了整个子系统的效率 . 展开更多
关键词 安全操作系统 审计 LINUX 内核 计算机
在线阅读 下载PDF
嵌入式安全操作系统的研究和实现 被引量:10
2
作者 陈志平 雷航 +1 位作者 杨霞 李欢 《计算机工程》 CAS CSCD 北大核心 2007年第1期83-85,103,共4页
在研究分析传统安全操作系统的安全理论和技术的基础上,结合嵌入式操作系统的特点,提出一种适合于嵌入式操作系统的安全核框架:ESK(embedded security kernel)。它有如下特点:自主配置安全属性,强制访问控制机制和多策略判定。通过对W... 在研究分析传统安全操作系统的安全理论和技术的基础上,结合嵌入式操作系统的特点,提出一种适合于嵌入式操作系统的安全核框架:ESK(embedded security kernel)。它有如下特点:自主配置安全属性,强制访问控制机制和多策略判定。通过对Win CE4.2嵌入式操作系统的改造,验证了该安全核框架的有效性。 展开更多
关键词 嵌入式系统 安全操作系统 安全核框架 强制访问控制 多策略判定
在线阅读 下载PDF
一种安全操作系统风险评估模型 被引量:7
3
作者 邓平 范科峰 +1 位作者 张素兵 莫玮 《计算机工程》 CAS CSCD 北大核心 2011年第9期57-58,61,共3页
针对安全操作系统风险管理难以进行定量评判的问题,提出一种适用于安全操作系统风险等级定量评估的模型。通过引入风险矩阵法,将信息安全风险评估归纳为以专家矩阵、Borda法则和层次分析法为评估流程的风险等级评估模型,实现安全操作系... 针对安全操作系统风险管理难以进行定量评判的问题,提出一种适用于安全操作系统风险等级定量评估的模型。通过引入风险矩阵法,将信息安全风险评估归纳为以专家矩阵、Borda法则和层次分析法为评估流程的风险等级评估模型,实现安全操作系统风险等级的定量评估,增强评估操作系统风险等级的客观性。通过实例应用对评估模型进行验证,结果表明该模型能有效评估出安全操作系统的风险等级。 展开更多
关键词 安全操作系统 风险评估 Borda法则 层次分析法
在线阅读 下载PDF
安胜安全操作系统的隐蔽通道分析 被引量:19
4
作者 卿斯汉 朱继锋 《软件学报》 EI CSCD 北大核心 2004年第9期1385-1392,共8页
安胜安全操作系统是自主研制的基于 Linux 的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于 Linux 内核开发的安全操作系统的隐蔽通道分析结果.应用新型的“回溯方法”... 安胜安全操作系统是自主研制的基于 Linux 的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于 Linux 内核开发的安全操作系统的隐蔽通道分析结果.应用新型的“回溯方法”发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理. 展开更多
关键词 安胜安全操作系统 隐蔽通道分析 回溯方法 存储通道 信息流
在线阅读 下载PDF
安全操作系统的实时报警 被引量:6
5
作者 刘海峰 卿斯汉 刘文清 《计算机学报》 EI CSCD 北大核心 2003年第3期287-293,共7页
提出了一种安全操作系统实时报警的方法 ,它首先通过监控系统正常状态下产生的审计事件串 ,得到系统的正常状态 ,即正常库 ;然后 ,以正常库为标准对系统产生的审计事件串进行实时监控 ,如果发现偏离正常库的审计事件串 。
关键词 安全操作系统 实时报警 审计 入侵检测 计算机
在线阅读 下载PDF
安全操作系统研究的发展(下) 被引量:24
6
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2002年第7期9-12,共4页
6 动态政策时期[0] 从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步.然而,R.Spencer等指出[17],从支持多种安全政策到支持政策灵活性,还有相当一段距离.政策灵活性是动态政策时期的重要特征,1999年,Flas... 6 动态政策时期[0] 从单一政策支持到多种政策支持,安全操作系统迈出了向实际应用环境接近的可喜一步.然而,R.Spencer等指出[17],从支持多种安全政策到支持政策灵活性,还有相当一段距离.政策灵活性是动态政策时期的重要特征,1999年,Flask系统的诞生是动态政策时期的帷幕徐徐打开的标志. 展开更多
关键词 安全操作系统 微内核 客体管理器 系统组件
在线阅读 下载PDF
一个用于安全操作系统特权管理的改进Bell-La Padula模型 被引量:7
7
作者 杨涛 沈昌祥 陈福接 《计算机研究与发展》 EI CSCD 北大核心 1993年第1期45-49,65,共6页
本文简要回顾了用于安全系统的Bell-La Padula模型,针对安全操作系统特权管理问题。提出了一个基于Bell~La Padula模型的改进模型.改进模型对原模型的系统状态、公理系统进行了扩充和改造,并给出和证明了其主要定理和结论.
关键词 特权管理 安全操作系统 操作系统
在线阅读 下载PDF
基于安全操作系统的安全保障分析 被引量:5
8
作者 孙波 张相峰 梁彬 《小型微型计算机系统》 CSCD 北大核心 2004年第5期815-820,共6页
有关安全操作系统在安全领域中应用的介绍很少 ,本文以我们开发的一种安全操作系统的实际应用为例 ,较全面的对安全操作系统的应用加以分析 .其间给出了各类安全软件在整个信息系统内部的层次关系 .文中所提到的应用及框架结构在一个基... 有关安全操作系统在安全领域中应用的介绍很少 ,本文以我们开发的一种安全操作系统的实际应用为例 ,较全面的对安全操作系统的应用加以分析 .其间给出了各类安全软件在整个信息系统内部的层次关系 .文中所提到的应用及框架结构在一个基于 L inux的安全操作系统 ( RFSOS)上均得以实现 . 展开更多
关键词 安全操作系统 LINUX应用 安全隐患 系统弱点 解决方案
在线阅读 下载PDF
安全操作系统等级评测系统 被引量:5
9
作者 魏丕会 卿斯汉 黄建 《计算机工程》 CAS CSCD 北大核心 2003年第22期135-137,共3页
操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,... 操作系统安全性的测评是实现安全操作系统的一个极为重要的环节,如果不测评、验证所开发操作系统的安全性和该安全性的可信度,那么开发出的安全操作系统的安全性就没有任何保证。该文给出了一个自主设计的安全操作系统等级评测系统,能够对安全操作系统的安全级别进行半自动评测,也就是在操作员的参与下对操作系统的安全性等级进行量化。 展开更多
关键词 评测系统 安全操作系统 安全等级 量化
在线阅读 下载PDF
安全操作系统中的权能管理模型 被引量:3
10
作者 龚育昌 吴明桥 +1 位作者 张晔 朱建民 《小型微型计算机系统》 CSCD 北大核心 2006年第1期126-130,共5页
最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种... 最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种新的权能管理模型(GYC模型),较好的解决了上述三个问题.该模型已被应用到安全操作系统Minicore中,实验结果表明,与典型的Redell模型相比,GYC模型在整体性能上更好. 展开更多
关键词 权限 权能 权能传播树 安全操作系统
在线阅读 下载PDF
安全操作系统研究的发展(上) 被引量:11
11
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2002年第6期5-12,共8页
1引言 对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的[1].本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究... 1引言 对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的[1].本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,给出了奠基时期、食谱时期、多政策时期和动态政策时期的定义,并以此为基础,以史实的形式,归纳和描绘了安全操作系统的发展演化历程,力求为确定正确的安全操作系统开发方法建立良好的基础. 展开更多
关键词 安全操作系统 计算机系统 微内核 用户程序
在线阅读 下载PDF
安全操作系统安全属性即时撤消研究 被引量:9
12
作者 单智勇 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2002年第12期1681-1688,共8页
多安全政策支持机制和新的国际信息安全评价标准—— CC(com mon criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制 ,但是目前的研究都不够完善 .在分析安全操作系统中的安全属性即时撤消问题的基础上 ,建立安全属性即... 多安全政策支持机制和新的国际信息安全评价标准—— CC(com mon criteria)标准都要求安全操作系统提供完善的安全属性即时撤消机制 ,但是目前的研究都不够完善 .在分析安全操作系统中的安全属性即时撤消问题的基础上 ,建立安全属性即时撤消框架 ,并且设计“基于操作列表的 in- progress操作撤消机制”较好地解决了 in-progress操作撤消问题 ,最后描述了框架在 RS- L 展开更多
关键词 安全操作系统 安全属性即时撤消 安全政策 CC标准 信息安全评价标准
在线阅读 下载PDF
一个安全操作系统SLinux隐蔽通道标识与处理 被引量:9
13
作者 刘文清 韩乃平 陈喆 《电子学报》 EI CAS CSCD 北大核心 2007年第1期153-156,共4页
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述... 标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标.本文基于安全操作系统SLinux的设计开发实践,给出一个安全系统隐蔽通道的标识方案、分析流程、分析结果,论述了隐蔽通道带宽计算的关键点,探讨了隐蔽通道标识与处理方案. 展开更多
关键词 隐蔽通道 安全操作系统设计 标识与处理
在线阅读 下载PDF
Linux安全操作系统的审计机制的研究与实现 被引量:3
14
作者 刘宏哲 鲍泓 须德 《计算机工程与应用》 CSCD 北大核心 2005年第17期50-52,87,共4页
安全审计作为安全操作系统的一个重要安全机制,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都有重要的意义。论文研究了安全审计的相关原理,分析了现有审计机制存在的相关问题,提出了一个内核级安全审... 安全审计作为安全操作系统的一个重要安全机制,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都有重要的意义。论文研究了安全审计的相关原理,分析了现有审计机制存在的相关问题,提出了一个内核级安全审计模型,在此基础上实现了一个基于Linux资源的审计系统。 展开更多
关键词 安全操作系统 安全审计 内核模块 审计事件
在线阅读 下载PDF
若干安全操作系统中的基于角色的访问控制特性 被引量:5
15
作者 刘伟 孙玉芳 《计算机工程与应用》 CSCD 北大核心 2004年第4期41-44,共4页
文章分析比较了三个安全操作系统对基于角色的访问控制(RBAC)特性的支持,分别是:TrustedSolaris8操作环境,Secure-EnhancedLinux和红旗安全操作系统。这里把RBAC特性概括为三点:用户和角色的关联、支持角色间层次和限制关系、可关联的... 文章分析比较了三个安全操作系统对基于角色的访问控制(RBAC)特性的支持,分别是:TrustedSolaris8操作环境,Secure-EnhancedLinux和红旗安全操作系统。这里把RBAC特性概括为三点:用户和角色的关联、支持角色间层次和限制关系、可关联的特权。虽然三个系统都提供了对RBAC基本特性的支持,但在实现方法上不尽相同。TrustedSolaris只允许用户拥有一个活动角色,而SELinux和RFSOS支持用户的多个活动角色。三者都实现了角色间的层次关系,TrustedSolaris和SELinux只支持角色间的动态冲突关系,只有RFSOS既支持角色间的静态冲突又支持动态冲突。 展开更多
关键词 基于角色的访问控制 安全操作系统 静态冲突 动态冲突
在线阅读 下载PDF
高安全等级安全操作系统的隐蔽通道分析 被引量:32
16
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2004年第12期1837-1849,共13页
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
关键词 安全操作系统 隐蔽通道分析 信息流 存储通道 定时通道
在线阅读 下载PDF
安全操作系统中基于客体的保护机制 被引量:1
17
作者 金雷 林志强 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2003年第10期93-95,共3页
操作系统的安全是所有计算机系统安全的基础.访问控制是计算机保护尤其是操作系统保护中极其重要的一环.在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须控制它对客体的访问的活动资源称为主体.
关键词 安全操作系统 客体 保护机制 进程程序 访问控制 计算机
在线阅读 下载PDF
高可信安全操作系统的开发及核心技术 被引量:2
18
作者 袁春阳 梁洪亮 《信息网络安全》 2005年第3期47-49,共3页
关键词 安全操作系统 安全威胁 攻击 信息安全 信息系统 软件 网络 核心技术 有效实施 IT技术
在线阅读 下载PDF
安全操作系统的审计子系统设计 被引量:1
19
作者 张小梅 李希 《兰州理工大学学报》 CAS 北大核心 2006年第6期111-113,共3页
基于提高操作系统自身的安全性是增强系统安全的关键因素,审计子系统又是安全操作系统的重要组成部分,描述了一个基于SELinux的审计子系统.讨论了该系统的功能及几个关键问题,并提出了一种集中安全审计的框架,对SELinux内核进行了设计.
关键词 安全操作系统 审计 SELinux内核
在线阅读 下载PDF
安全操作系统非传统开发模式研究 被引量:1
20
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2003年第2期125-129,共5页
The TCSEC-based traditional development model of secure operating systems is exhibiting more and more obviously inability in the rapidly changing world of computer applications. With an experiment of building a secure... The TCSEC-based traditional development model of secure operating systems is exhibiting more and more obviously inability in the rapidly changing world of computer applications. With an experiment of building a secure operating system in accordance with the philosophy of the international standard for computer security evaluation,i. e.the Common Criteria,research on nontraditional development model of secure operating systems is conducted in this paper. 展开更多
关键词 安全操作系统 非传统开发模式 RS-Linux 计算机安全评价标准
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部