基于MILS架构多级安全操作系统的若干关键技术研究

来源 :电子科技大学 | 被引量 : 3次 | 上传用户:d34276
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在近几十年,计算机的发展经历着不断地更新,伴随着互联网的发展,经历了几次更新换代过程后,计算机更是在人们的生活中变得无处不在。但是,在享受由计算机和互联网的飞速发展所带来的便利的同时,我们又不得不承受与之而来的危害。比如,2017年的比特币勒索病毒“WannaCry”,该病毒的大面积爆发导致了全球多个国家和地区的不同行业都受到了一定的威胁。“WannaCry”病毒在短时间内就迅速传播到全球的各个地区,正是借助了Windows的系统安全漏洞“EternalBlue”,由操作系统的安全漏洞所带来的安全威胁事件还有很多,因此,为了从根本上解决类似的安全隐患,必须从操作系统的角度来提高系统的安全防御能力。在国内外安全关键系统的研究工作中,多个独立安全等级(MILS)架构被广泛应用于高可信安全操作系统的设计过程中,MILS架构以分离的思想为基础,在同一个硬件平台上构建多个相互独立的不同安全等级的分区,分区之间的数据完全隔离,并且由分离内核来统一对分区之间的通信进行控制。本文则以MILS架构为基础,借助虚拟化等技术,重点围绕着基于MILS架构的多级安全操作系统中的几个关键技术进行了研究,并设计实现了一个适用于该系统的图形化安全策略管理工具。针对基于MILS架构的多级安全操作系统,本文从实用性、实时性、安全性等多个角度进行考虑,主要研究了如下几个关键技术:融合了多种调度算法的多级融合实时调度机制,基于BLP安全模型的多安全等级分区间的通信技术,以设备半虚拟化模型为基础的I/O设备复用技术和采用强制访问控制机制的系统安全保护方案。在系统的实现方面,以RTEMS、VxWorks等实时操作系统为实时分区,Linux操作系统为普通非实时分区,最终分别在全志A20开发板和联想T350 G7服务器上实现了该系统原型,并对其多个实现技术进行了功能测试和性能测试,从而验证了本文所提出的基于MILS架构的多级安全操作系统的可行性。另外,为了便于管理和部署基于MILS架构的多级安全操作系统上的强制访问控制策略,本文还设计并实现了一个图形化的安全策略管理工具,工具主要负责分析和配置整个系统的访问控制策略,并完成后续的编译安装等工作。
其他文献
由于密码子的简并性,同义突变并不改变最终的氨基酸序列,所以它在过去一直被认为是沉默的,是不会对生物个体产生任何影响的。但现在越来越多的实验已经证明同义突变可以通过
语言是我们日常交流的一种手段,而其语音具有传递信息的功能。因此,能否正确发音关系到能否正确流畅地进行交际,也体现个人的英语水平和能力。语音表征是指长期储存在记忆里
研究目的:分析椎弓根钉板内固定系统在治疗寰枢关节脱位中的临床效果。方法:研究方法用回顾性研究分析对2010年5月到2016年12月间因寰枢椎脱位在我院骨科脊柱外科病区应用钉
在深入推进反腐败斗争的进程中,技术侦查自2013年被新《刑事诉讼法》正式明确为侦查手段以来,以其独有的秘密性、灵活性、技术性、高效性、客观性、可采性、主动性、可控性等
同义实体识别有助于提高数据质量,是数据融合的关键步骤之一。准确识别数据库中的同义实体可以解决数据冲突问题,有助于去除冗余数据,帮助提高数据集成度,保证数据的准确性、
自古以来,如何有效解决贫困都是治世理政的大事。消除穷困、改善民生、实现共同富裕,是我们党的重要使命。1949年新中国成立以来,我国始终把解决贫困群众最迫切的需要当做头等大事,持续向贫困宣战,在此期间,我国的扶贫工作经历了从输血救济式到大规模开发式再到精准造血决战攻坚式的跨越。2015年中共中央、国务院印发了《关于打赢脱贫攻坚战的决定》,明确提出到2020年全国农村贫困人口全面实现脱贫,如期全面完成
第一部分目的:探讨成年大鼠不同程度创伤性脑损伤(TBI)后损伤区周围皮层与海马区内源性神经发生的情况,为下步实验研究选定TBI模型。方法:1.SD大鼠随机分为假手术(sham)组、
常规的基于断层和层位构建的地层层序模型无法准确刻画地质构造边界处的横向变化,而针对此问题的平面相控建模也只是使用垂向边界来对地质构造的横向变化进行粗略近似,虽然可
地质曲面重构作为地下资源勘探领域中一项重要基础工作,是地质构造成图、地学建模以及油藏模拟等相关研究的基础。其主要任务是利用构造解释数据和测井数据,从计算机图形学角
目的本研究将人群调查和体外细胞培养实验结合,通过miRNAs测序筛测和定量验证,结合功能分析,研究与六价铬诱发DNA损伤密切相关的miRNAs,从而为职业暴露人群提供敏感生物标志