可信操作系统研究

可信操作系统研究

ID:34123576

大小:490.83 KB

页数:8页

时间:2019-03-03

可信操作系统研究_第1页
可信操作系统研究_第2页
可信操作系统研究_第3页
可信操作系统研究_第4页
可信操作系统研究_第5页
资源描述:

《可信操作系统研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据第24卷第12期2007年12月计算机应用研究ApplicationReBearchofcompute倍V01.24No12Dec.2007可信操作系统研究谭(1.四川师范大学计算机学院,成都6l0066;良1,周明天22.电子科技大学计算机科学与工程学院,成都61∞54)摘要:简要回顾了安全操作系统的发展历史,指出了安垒操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特.最、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。关键词:安全操作系统;可信操作

2、系统;可信计算中图分类号:仰311文献标志码:A文章编号:100l一3695(2007)12-0010-06ResearchoftmstedoperatingsystemTAN“an一,zHouMillg-nall2(1scw矿岛呷Ⅱ奸,s触唧IⅣ0珊缸‰”吖.ckrl如610066,凸m4;2.s妇fo,c。唧嘶&如唧&En邪r删昭,【托i椰竹矿剧咖胧&溉正zi曲肋b盱矿c^讹,‰’w出610054,c^i脾)AbstⅢt:nede”lopi“ghinoryof山esOS(眦u—tyopemtingsynem)was唧iewedinb打d,s0眦

3、pmkmintheSOSwerepoinledout.Moreover.theconceptionofthetmstedoP。rati“gBymem(TOs)wa8pulforward,andthecharacte瑁,t11econno埘i叽0ftheⅡ)sandtllerelatio璐hiPbetweentheT0sandtheS0swereaddressed.Fina儿y,presenIed柚ddiscu5肫ds0眦肥quiremntBfortheTOS,whichneededt0be托solved.Key啪rds:鸵c11rityos(sOs

4、);吣tedOs(哟s);t兀18刚computing0引言根据计算机软件系统的组成,软件安全可划分为应用软件安全、数据库安垒、操作系统安全和网络软件安全。在数据库中.DBMs通常足建立在操作系统之上的,若没有操作系统安全机制的支持,数据库就不可能具有存取控制的安全可信性。在网络环境中,网络的安全可信性依赖于各主机系统的安全可信性;而主机系统的安全性又依赖于其上操作系统的安全性。因此,若没有操作系统的安全性就没有主机系统的安全性,从而就不可能有网络系统的安全性。计算机应用软件均建立在操作系统之上,它们均足通过操作系统完成对系统中信息的存取和处理。因

5、此,若没有操作系统的安全性.就不可能有应用软件信息处理的安全性。操作系统安全是计算机系统软件安全的必要条件“。1。操作系统实质是一个资源管理系统,管理处理机、存储器、设备、文件和作业等计算机资源,用户通过它获得对资源的访问权。安全操作系统的目的是保证它所管理资源的安全性,包括机密性、完整性和可用性等。信息的保密性是为了防止信息在非授权情况下的泄露;信息的完整性是为了保护信息不被非法窜改或破坏。1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Ande坞on等人在一份研究报告”’中提出了引用监控机(陀ferencemonil

6、or)、引用验证机制(referencevalid“衄mech帅i8m)、安全核(secu曲kemel)和安全建模(modeling)等重要概念,并提出了开发安全操作系统总的指导思想(原则)。JPAnde玛∞等人指出,要开发安全系统首先必须建立系统的安全模型。安全模型给出安全系统的形式化定义,正确地综合系统的各类因素。这些因素包括系统的使用方式、使用环境类型,授权的定义、共享的客体(系统资源)、共享的类型和受控共享思想等。这些因素应构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序的且受控执行的。完成安全系

7、统的建模之后,再进行安全核的设计与实现。这一原则表明,要开发安全操作系统必须完成两大任务,即访问控制框架的建立和安全模型的建立。四十多年来,安全操作系统的开发一直遵循这一原则,在访问控制框架和安全模型方面取得了丰硕的成果。在访问控制框架方面有基于政策描述语言的FAM(nexibleautho五za虹onmaIl89er)”1和企业问多协调框架”]、基于安全属性的GFAc框架‘9“”、基于统一模型的数据库FMP[”】、RBAc”“、na8k“51“。框架。在安全模型方面包括BLP、HuR、uNIxeystemv/MLs、BIBA、信息流的格模型、不干

8、扰模型、cw模型、中国墙模型、RBAc和DTE等㈣。纵观安全操作系统将近四十年的发展历史可以发现,安全操作系统的主要应用范

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。