学位论文 > 优秀研究生学位论文题录展示

嵌入式Linux操作系统的安全性增强研究

作 者: 孙卓海
导 师: 袁家斌
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 嵌入式Linux 强制访问控制 安全模型 BLP模型 Biba模型 安全审计
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 106次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着嵌入式计算的广泛应用和不断发展,嵌入式计算的安全也成为目前急需解决的关键问题之一。操作系统是嵌入式系统的核心,操作系统的不安全不仅会影响上层网络通信及应用软件的安全,而且还会造成整个嵌入式系统的安全性得不到保障。嵌入式Linux操作系统被广泛地应用在嵌入式应用中,因此其安全性增强研究具有重要意义。论文研究了嵌入式Linux操作系统的安全性增强。论文研究分析了嵌入式Linux的安全缺陷,从强制访问控制安全审计两个方面进行研究,来增强嵌入式Linux操作系统的安全性。在强制访问控制方面,研究分析了现有的几种典型的安全模型。以机密性,完整性和可用性为目标,提出了一种具有记忆性的二维标识安全模型(MPMLS),并给出该模型的形式化描述及其分析。在安全审计方面,研究分析了嵌入式Linux中安全审计的难题,给出了相应的对策,设计实现了一种通用的嵌入式Linux内核级审计框架(LKAM),并对该框架进行了实验测试分析。论文最后基于Linux Security Module(LSM),使用MPMLS安全模型,设计并部分实现了嵌入式Linux中的强制访问控制模块,基于LKAM框架设计并实现了嵌入式Linux端增强的安全审计,给出了强制访问控制模块和安全审计的实验测试以及分析。

全文目录


摘要  4-5
ABSTRACT  5-12
第一章 绪论  12-17
  1.1 课题研究背景及意义  12
  1.2 课题研究现状  12-15
    1.2.1 国外研究现状  13
    1.2.2 国内研究现状  13-15
  1.3 论文主要工作  15-16
  1.4 论文结构  16-17
第二章 嵌入式LINUX 安全性分析  17-25
  2.1 嵌入式LINUX 的特点  17-18
  2.2 嵌入式LINUX 现有安全机制及分析  18-22
  2.3 嵌入式LINUX 安全缺陷  22-24
  2.4 小结  24-25
第三章 安全策略模型研究  25-45
  3.1 引言  25
  3.2 安全策略的分类  25-29
  3.3 安全策略模型及分析  29-36
    3.3.1 BLP 模型  29-30
    3.3.2 Biba 模型  30-31
    3.3.3 D.Denning 信息流模型  31-34
    3.3.4 DTE 模型  34
    3.3.5 RBAC 模型  34-36
  3.4 具有记忆性的二维标识安全模型  36-44
    3.4.1 安全模型的目标和设计思路  36-37
    3.4.2 安全模型MPMLS 的形式化描述  37-40
    3.4.3 安全模型MPMLS 的分析  40-44
  3.5 小结  44-45
第四章 嵌入式LINUX 审计的研究  45-56
  4.1 引言  45-46
  4.2 审计记录的作用及其分析方法  46-49
    4.2.1 审计记录的作用  46-47
    4.2.2 审计分析方法  47-49
  4.3 嵌入式LINUX 审计难题及分析  49-51
  4.4 嵌入式LINUX 内核级审计框架  51-55
    4.4.1 审计框架LKAM 的设计思路  51
    4.4.2 审计框架LKAM 的实现  51-53
    4.4.3 审计框架LKAM 的测试及分析  53-55
  4.5 小结  55-56
第五章 嵌入式LINUX 内核级安全的实现  56-81
  5.1 LINUX 安全模块(LSM)介绍  56-58
    5.1.1 LSM 的产生背景  56
    5.1.2 LSM 的设计与实现  56-58
  5.2 基于LSM 的MPMLS 模块的设计与实现  58-70
    5.2.1 安全模块的架构与模型的映射  58-61
    5.2.2 安全策略的初始化  61-66
    5.2.3 安全策略运行的具体操作  66-70
  5.3 安全审计的设计与实现  70-75
    5.3.1 增强的安全审计框架  70-71
    5.3.2 基于LKAM 的内核审计模块  71-74
    5.3.3 Syslogd 与审计服务器的设计  74-75
  5.4 强制访问控制模块以及审计的测试  75-80
    5.4.1 强制访问控制模块测试及分析  75-78
    5.4.2 安全审计测试及分析  78-80
  5.5 小结  80-81
第六章 展望与总结  81-83
  6.1 论文研究工作总结  81-82
  6.2 进一步工作  82-83
参考文献  83-86
致谢  86-87
在学期间的研究成果及发表的学术论文  87

相似论文

  1. 基于TCP/IP协议的嵌入式图像传输系统接收终端的设计,TP368.1
  2. 数字型智能终端系统门口机的设计,TP368.1
  3. 基于嵌入式系统的水厂加氯智能控制系统,TU991.2
  4. 多功能火灾报警楼层显示器的设计与实现,TN873
  5. 基于Qt/E的嵌入式膜片钳系统设计,TP368.1
  6. 基于智能家居系统的音视频通信方案的研究与实现,TN919.8
  7. 一种基于嵌入式Linux的人体平衡监测系统的设计,TP274
  8. 基于DM6467的视频服务器设计与实现,TP393.05
  9. 窄间隙埋弧焊自动控制系统的研究与设计,TG445
  10. 电力五防中防误闭锁嵌入式控制单元的设计与实现,TM732
  11. 基于ARM9的嵌入式Linux系统的研究与应用,TP368.1
  12. 飞行目标速度测量雷达信号采集与实时处理系统的设计与实现,TN957.51
  13. 基于嵌入式的分布式点菜系统设计与实现,TP368.1
  14. 基于ARM9的嵌入式图像处理平台的设计及应用,TP391.41
  15. 虚拟化平台下基于BLP的网络访问控制机制研究与实现,TP393.08
  16. 基于负载均衡的3G视频传输系统的设计与实现,TN919.8
  17. 基于ARM11的嵌入式视频监控系统终端的设计,TP277
  18. 基于ARM的智能家居综合控制系统设计与实现,TP368.1
  19. 数据中心数据安全审计研究,TP311.13
  20. 一种生产线喷码打印控制系统研究与开发,TP334.8
  21. 基于ARM的手持终端关键技术研究及系统实现,TP368.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com