基于嵌入式操作系统μcos-ⅱ的安全性研究与实现

基于嵌入式操作系统μcos-ⅱ的安全性研究与实现

ID:28872203

大小:7.89 MB

页数:65页

时间:2018-12-14

基于嵌入式操作系统μcos-ⅱ的安全性研究与实现_第1页
基于嵌入式操作系统μcos-ⅱ的安全性研究与实现_第2页
基于嵌入式操作系统μcos-ⅱ的安全性研究与实现_第3页
基于嵌入式操作系统μcos-ⅱ的安全性研究与实现_第4页
基于嵌入式操作系统μcos-ⅱ的安全性研究与实现_第5页
资源描述:

《基于嵌入式操作系统μcos-ⅱ的安全性研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、太原理工大学硕士研究生学位论文基于嵌入式操作系统IaC/OS.II的安全性研究与实现摘要随着嵌入式网络技术的发展及嵌入式系统在人们生产、生活中的广泛应用,它们所存在的信息安全问题已经变得非常严峻,如果这些无处不在的系统一旦出现了安全方面的问题,那么必然会对我们国家和人民的利益造成巨大的损失。因此,开发与构建具有我国自主版权的高安全、高可靠的嵌入式安全化操作系统已经成为了重要的研究课题。本论文以此为目标展开了对嵌入式操作系统laC/OS—II的安全性研究与改进,也取得了若干有用的成果。首先,论文分阶段地介绍了嵌入式系统和安全操作系统的研究和发展过程,其次,描述

2、了一般安全操作系统的开发技术及其相关软硬件安全机制,然后论文对涉及到的操作系统安全策略模型设计原理和存在缺陷进行了说明分析,也进行了相关安全模型的一些改进工作,这些是操作系统gC/OS.II安全化设计所必须的理论基础。随后,论文对被改造的嵌入式操作系统gC/OS.II的各种具体改进方案进行了详细说明,接着进行的是关于信息安全评估标准、加密技术算法原理和安全体系结构的系统分析和研究,这些是操作系统gC/OS—II安全化设计所必须的框架基础。在对理论和框架研究的基础之上,本论文围绕gC/OS—II操作系统安全化实现的具体过程,在以下几个方面展开了重点的研究和实现

3、:(1)在强制访问控制技术的基础上,将嵌入式操作系统I.tC/OS—II中的具体资源划分为了三种主体类型和四种客体类型,并根据RBAC(RoleBasedAccessContr01)模型的角色管理思想创建了三种具体的角色类型,实现了主体对客体访问操作相关系统函数的分类管理。太原理工大学硕士研究生学位论文(2)针对BLP(Bell&LaPadula)模型所存在的完整性缺陷,在引入必要的BIBA模型规则后,又通过在任务控制块数据结构中添加可信度属性和客体域属性变量的方式来确保新安全规则集的完备性和灵活性。(3)新安全化内核的具体安全框架采用了分布式安全访问控制决

4、策架构,共设置了九个不同的安全决策子中心,这样做不仅增加了安全决策过程的独立性,而且也提高了安全决策机制对于自身完整性的保护能力。(4)在研究传统用户认证和审计机制的前提下,对系统中的进程采用了基于RSA算法的识别码加密认证机制,同时在审计系统的设计和实现过程中也充分考虑到了审计粒度和系统效率的优化配置。(5)新安全化内核完全保留了原有用户接口,原有的应用程序在移植过程中只需要考虑优先级所对应的具体相关安全配置,而不需要进行任何方面的任务代码修改。关键词:操作系统,BLP模型,可信度,客体域,审计机制太原理工大学硕士研究生学位论文SECU对TYI逻SEI℃H

5、AND蹦PLEMEN仉气T10NBASED0NEM噼EDDED0PERATINGSYSTEMgC/OS—IIABSTRACTWiththedevelopmentoftheembeddednetworktechnologyandthebroadapplicationoftheembeddedsystemsaboutourlife,thecurrentinformationsecurityhasbecomeaseriousproblem.Ifthesesystemsoncehavesomesecurityproblems,itmaycauseahugeecono

6、miclossonourcountryandthepeople.Therefore,ithasbecomeanimportantresearchsubjectforUSthattoconstructtheembeddedsecureoperatingsystemwithindependentcopyrightabouthighreliabilityandhighsecurity.Thispaperstartedasatargetforembeddedoperatingsystemstudyofthesafetyandhasmadeusefulprogress

7、es.First,thepaperintroducedbystagesoftheembeddedoperatingsystemandsecuresoperatingsystem’Sresearchanddevelopmentprocess.Next,itshowedthesecureoperatingsystem‘Sdevelopmenttechnology,andthenistherelatedsottwareandhardwaresecuritymechanisms.Italsoconductedanumberofrelevantsecuritymode

8、limprovements.Thesearethet

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。