期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
安全Linux内核安全功能的设计与实现 被引量:11
1
作者 石文昌 孙玉芳 +3 位作者 梁洪亮 张相锋 赵庆松 单智勇 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1255-1261,共7页
CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC... CC标准是一个新的国际标准 ,由于缺乏可借鉴的范例 ,开发符合 CC标准的安全操作系统是一项挑战性的工作 .借助一项研究实验结合中国安全保护等级划分准则第 3条款 ,讨论了安全 L inux内核安全功能在 CC框架下的设计与实现问题 ,通过 CC功能需求组件给出安全功能的定义 ,从系统结构和安全模型方面讨论安全功能的实现方法 ,并测算安全机制产生的性能负面影响 .研究表明 ,中国国家标准的要求可以通过 CC标准进行描述 .最后 ,还指出了安全操作系统进一步的研究方向 . 展开更多
关键词 linux 安全功能 安全评价标准 内核 操作系统 计算机
在线阅读 下载PDF
基于Linux开发安全操作系统的研究 被引量:7
2
作者 刘文清 刘海峰 卿斯汉 《计算机科学》 CSCD 北大核心 2001年第2期52-54,共3页
1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理... 1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,没有操作系统的安全,是不可能真正解决数据库安全。 展开更多
关键词 操作系统 linux 安全性 计算机 信息安全
在线阅读 下载PDF
一个修改BLP安全模型的设计及在SecLinux上的应用 被引量:14
3
作者 刘文清 卿斯汉 刘海峰 《软件学报》 EI CSCD 北大核心 2002年第4期567-573,共7页
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
关键词 安全操作系统 设计 最小特权管理 域隔离 Seclinux BLP安全模型
在线阅读 下载PDF
基于LSM框架构建Linux安全模块 被引量:4
4
作者 吴娴 钱培德 《计算机工程与设计》 CSCD 北大核心 2008年第24期6281-6284,共4页
操作系统安全是信息安全的一个重要方向。Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux... 操作系统安全是信息安全的一个重要方向。Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持。首先介绍了LSM的实现机制,详细分析了它的关键技术。然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发。介绍了安全模型构建的过程,并对它的安全性进行了讨论。使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性。 展开更多
关键词 操作系统安全 linux内核 linux安全模块 钩子函数 安全策略
在线阅读 下载PDF
访问控制框架及其在Linux中的应用研究 被引量:5
5
作者 陈汉章 张玉清 《计算机应用研究》 CSCD 北大核心 2007年第4期217-219,222,共4页
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。
关键词 访问控制框架 Hnux安全操作系统 linux安全模块 通用访问控制框架 FLASK
在线阅读 下载PDF
Linux通用访问控制框架的设计 被引量:4
6
作者 沈熙 谢俊元 《计算机工程与应用》 CSCD 北大核心 2003年第11期114-116,共3页
访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功能时,系统的访问控制代码散列在核心中,没有形成统一的访问... 访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功能时,系统的访问控制代码散列在核心中,没有形成统一的访问控制模块和相应的接口,不支持策略与机制的分离,缺乏相应的灵活性、扩充性以及易维护性,无法定制化系统的访问控制策略。而在当前以分布式计算作为主导计算模式的背景之下,Linux系统中原有的访问控制是无法满足信息处理系统的日益多样化安全需求。针对上述Linux系统中访问控制机制的缺陷,该文引入了一种通用的访问控制框架称之为Linux通用访问控制框架。该框架是一种与具体的访问控制策略无关的体系结构,支持系统的访问控制策略和机制的分离,与传统的Linux访问控制相比,它借助于在Linux核心系统中得到广泛应用的框架式抽象数据类型,提供了一个一致的、抽象的访问控制接口从而对多种访问控制策略如强制访问控制、基于角色的访问控制等加以支持。在该框架之下,用户甚至可以提供自己的访问控制策略模块,以获得具有更高的灵活性、扩充性和易维护性的系统访问控制机制。同时,由于该框架的引入,系统的访问控制策略模块可以与系统其它部分相分离,从而有利于系统访问控制的结构化? 展开更多
关键词 linux 安全操作系统 主体 客体 访问控制
在线阅读 下载PDF
基于Linux系统的分权设计与实现
7
作者 林志强 金雷 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2003年第9期175-178,共4页
1引言 操作系统是信息系统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机系统来说,一旦操作系统的防御被攻破,整个计算机系统的安全就受到了根本的威胁.而对于涉及到国家安全、军事机密和重要金融数据的计算机系统来... 1引言 操作系统是信息系统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机系统来说,一旦操作系统的防御被攻破,整个计算机系统的安全就受到了根本的威胁.而对于涉及到国家安全、军事机密和重要金融数据的计算机系统来说,其操作系统的安全性将是不言而喻的. 展开更多
关键词 操作系统 linux系统 UNIX 分权设计 安全性 计算机系统 开放源码
在线阅读 下载PDF
基于Linux的嵌入式组态软件中图形开发环境的设计与实现 被引量:3
8
作者 刘峰 王越 杨宏雨 《重庆工学院学报》 2006年第2期82-85,共4页
介绍了基于L inux操作系统的嵌入式设备的通用组态软件中图形开发环境的设计与实现.着重阐述了在图形开发环境设计与实现过程中涉及的一些重要内容,并在基于L inux的PC上完成了开发环境的程序编码,在基于ucL inux的ARM芯片上完成了运行... 介绍了基于L inux操作系统的嵌入式设备的通用组态软件中图形开发环境的设计与实现.着重阐述了在图形开发环境设计与实现过程中涉及的一些重要内容,并在基于L inux的PC上完成了开发环境的程序编码,在基于ucL inux的ARM芯片上完成了运行环境的程序编码. 展开更多
关键词 图形开发环境设计与实现 组态软件 嵌入式系统 linux操作系统
在线阅读 下载PDF
支持增强Linux安全性的多个安全策略模型的统一框架(英文)
9
作者 袁春阳 石文昌 +2 位作者 梁洪亮 武延军 商青华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期205-212,共8页
首先分析Linux系统中两种主要安全机制的局限性.然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法.最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较.
关键词 安全操作系统 访问控制 审计 linux安全模块 安全策略模型
在线阅读 下载PDF
基于Linux的内核安全技术的研究与实现
10
作者 肖竟华 陈建勋 《武汉科技大学学报》 CAS 2006年第6期593-595,共3页
自由软件L inux功能强大,移植性好,与Un ix兼容,但随着Internet的发展,人们对信息安全的要求越来越高,目前普遍无法满足这一需求。介绍几种实现内核安全的技术以改进L inux的安全性能,为定制L inux系统及以此为平台的应用开发提供参考。
关键词 linux操作统 内核 系统安全 LKM
在线阅读 下载PDF
在LINUX核心实施强制访问控制 被引量:2
11
作者 张志文 周明天 《计算机科学》 CSCD 北大核心 2002年第9期143-145,共3页
1.引言 由于计算机和网络的广泛使用,迫切需要安全操作系统来作为其基础平台.为了确保计算机处理、存储信息的机密性,完整性和有效性,必须依靠高安全级的操作系统.
关键词 linux 操作系统 计算机 强制访问控制 文件系统
在线阅读 下载PDF
用内核ACL增强LINUX的安全性 被引量:1
12
作者 张志文 周明天 《计算机科学》 CSCD 北大核心 2002年第1期99-100,共2页
1.引言随着网络经济和信息的全球化,数据共享的需求不断增长,操作系统作为网络与信息系统的基础平台,对其安全性的要求也越来越高@没有操作系统的安全,信息系统也没有安全可言,就如建立在沙滩上的大楼.
关键词 操作系统 内核 ACL linux 安全性 计算机系统
在线阅读 下载PDF
PC/104下嵌入式Linux操作系统的优化方案 被引量:1
13
作者 邹淼 包启亮 《光电工程》 CAS CSCD 北大核心 2004年第B12期152-155,共4页
针对 PC/104 嵌入式计算机处理器主频较低,存储空间较小以及功能简单等特点,借鉴已有的嵌入式系统的成功经验,提出了优化 Linux 操作系统的方案。该方案从编译环境的构建、内核的修改和配置、启动步骤的建立、运行环境的配置、文件系统... 针对 PC/104 嵌入式计算机处理器主频较低,存储空间较小以及功能简单等特点,借鉴已有的嵌入式系统的成功经验,提出了优化 Linux 操作系统的方案。该方案从编译环境的构建、内核的修改和配置、启动步骤的建立、运行环境的配置、文件系统的选择等方面着手,在 PC/104 下实现了小型化、快速化和稳定化嵌入式 Linux 操作系统。 展开更多
关键词 linux操作系统 嵌入式 优化设计 控制系统
在线阅读 下载PDF
Linux加密文件系统:Crypt-FS 被引量:3
14
作者 丁成 孙玉芳 《计算机工程》 CAS CSCD 北大核心 2003年第20期111-113,共3页
随着便携式计算设备的普及,保存数据的存储设备失窃或遗失的可能性增大。在这种情况下,能够保证敏感数据不被泄露的唯一方案是使用数据加密技术。相对于其它加密方式,使用加密文件系统对用户透明、可靠,有着不容忽视的优势。文章在L... 随着便携式计算设备的普及,保存数据的存储设备失窃或遗失的可能性增大。在这种情况下,能够保证敏感数据不被泄露的唯一方案是使用数据加密技术。相对于其它加密方式,使用加密文件系统对用户透明、可靠,有着不容忽视的优势。文章在Linux 2.4操作系统上设计和实现了一个加密文件系统——Crypt-FS,并对其进行了介绍。 展开更多
关键词 linux 加密文件系统 安全操作系统 Crypt-FS
在线阅读 下载PDF
物理不可克隆函数-多位并行异或运算一体化设计技术 被引量:1
15
作者 李刚 周俊杰 +2 位作者 汪鹏君 张茂林 郭宇锋 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第11期4101-4111,共11页
物理不可克隆函数(PUF)和异或(XOR)运算在信息安全领域均发挥着重要作用。为突破PUF与逻辑运算之间的功能壁垒,通过对PUF工作机理和差分串联电压开关逻辑(DCVSL)的研究,该文提出一种基于DCVSL异或门级联单元随机工艺偏差的PUF和多位并... 物理不可克隆函数(PUF)和异或(XOR)运算在信息安全领域均发挥着重要作用。为突破PUF与逻辑运算之间的功能壁垒,通过对PUF工作机理和差分串联电压开关逻辑(DCVSL)的研究,该文提出一种基于DCVSL异或门级联单元随机工艺偏差的PUF和多位并行异或运算电路一体化设计方案。通过在DCVSL异或门差分输出端增加预充电管并在对地端设置管控门,可实现PUF特征信息提取、异或/同或(XOR/XNOR)运算和功率控制3种工作模式自由切换。此外,针对PUF响应稳定性问题,提出极端工作点和黄金工作点共同参与标记的不稳定位混合筛选技术。基于TSMC 65 nm工艺,对输入位宽为10位的电路进行全定制版图设计,面积为38.76 μm^(2)。实验结果表明,PUF模式下,可产生1024位输出响应,混合筛选后可获得超过512位稳定的密钥,且具有良好的随机性和唯一性;运算模式下,可同时实现10位并行异或和同或运算,功耗和延时分别为2.67 μW和593.52 ps。功控模式下,待机功耗仅70.5 nW。所提方法为突破PUF“功能墙”提供了一种新的设计思路。 展开更多
关键词 物理不可克隆函数 逻辑运算 一体化设计 稳定性筛选 硬件安全
在线阅读 下载PDF
Research on Power System Security and Stability Standards
16
作者 SHU Yinbiao TANG Yong SUN Huadong 《中国电机工程学报》 EI CSCD 北大核心 2013年第25期I0001-I0026,共26页
Power system security and stability is very important to national economy and people's life,so it has been paid great attention by governments and power utilities.In order to avoid huge economic losses caused by l... Power system security and stability is very important to national economy and people's life,so it has been paid great attention by governments and power utilities.In order to avoid huge economic losses caused by large-scale blackouts,State Grid Corporation of China(SGCC)have invested sufficient human and financial resources to carry out related researches,and remarkable achievements have been achieved.However,large grid stability problem is very complex,it is still difficult to completely avoid the blackouts. 展开更多
关键词 power system security and stability standards planning and design operational control generator-grid coordination simulation modelin
在线阅读 下载PDF
安全操作系统审计的设计与实现 被引量:27
17
作者 刘海峰 卿斯汉 刘文清 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1262-1268,共7页
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记保护级”的审计子系统的设计和实现 .在此审计系统中 ,通过在核内及应用程序中设置审计点 ,以全面地收集数据 ;通过在主体和客体两方面设置审计标准 ,使审计标准的配置更加灵活、全面 ;通过优化缓冲区的管理 ,提高了整个子系统的效率 . 展开更多
关键词 安全操作系统 审计 linux 内核 计算机
在线阅读 下载PDF
基于安全操作系统的安全保障分析 被引量:5
18
作者 孙波 张相峰 梁彬 《小型微型计算机系统》 CSCD 北大核心 2004年第5期815-820,共6页
有关安全操作系统在安全领域中应用的介绍很少 ,本文以我们开发的一种安全操作系统的实际应用为例 ,较全面的对安全操作系统的应用加以分析 .其间给出了各类安全软件在整个信息系统内部的层次关系 .文中所提到的应用及框架结构在一个基... 有关安全操作系统在安全领域中应用的介绍很少 ,本文以我们开发的一种安全操作系统的实际应用为例 ,较全面的对安全操作系统的应用加以分析 .其间给出了各类安全软件在整个信息系统内部的层次关系 .文中所提到的应用及框架结构在一个基于 L inux的安全操作系统 ( RFSOS)上均得以实现 . 展开更多
关键词 安全操作系统 linux应用 安全隐患 系统弱点 解决方案
在线阅读 下载PDF
操作系统形式化设计与安全需求的一致性验证研究 被引量:6
19
作者 钱振江 黄皓 宋方敏 《计算机学报》 EI CSCD 北大核心 2014年第5期1082-1099,共18页
采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性.目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性.提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统... 采用数学形式化方法对操作系统进行设计和验证可以保证系统的高度安全性.目前已有的操作系统形式化研究工作主要是验证系统的实现在代码级的程序正确性.提出一种操作系统形式化设计和验证的方法,采用操作系统对象语义模型(OSOSM)对系统的设计进行形式化建模,使用带有时序逻辑的高阶逻辑对操作系统的安全需求进行分析和定义.对象语义模型作为系统设计和形式化验证的联系.以实现和验证过的可信微内核操作系统VTOS为实例,阐述形式化设计和安全需求分析,并使用定理证明器Isabelle/HOL①对系统的设计和安全需求的一致性进行验证,表明VTOS达到预期的安全性. 展开更多
关键词 操作系统 形式化设计 安全需求 一致性验证 定理证明 信息安全 网络安全
在线阅读 下载PDF
基于uC/OS-II的嵌入式安全操作系统的框架设计 被引量:5
20
作者 赵跃华 黄卫菊 +1 位作者 蔡贵贤 蒋军 《计算机工程与设计》 CSCD 北大核心 2006年第15期2818-2820,共3页
针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性... 针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性,而且也保证了其网络安全。该嵌入式操作系统保持了嵌入式操作系统实时、可靠的特性,同时也具有安全特性,其安全级别达到了C2级。 展开更多
关键词 嵌入式操作系统 uC/OS-Ⅱ 安全性设计 审计 入侵检测 IPSEC
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部