操作系统访问控制研究

出版时间:2009-3  出版社:科学出版社  作者:单智勇,石文昌 著  页数:189  

前言

操作系统安全是计算机安全的重要基础,要妥善解决日益泛滥的计算机安全问题,必须有稳固的安全操作系统作后盾。早在20世纪60年代,操作系统安全性就引起了研究机构(尤其是美国军方)的重视。至今,人们已在这个领域付出了40余年的努力,开展了大量的工作,取得了丰富的成果。但是,随着网络的应用越来越普及和深入,操作系统所面临的来自网络的威胁越来越严峻。缓冲区溢出、病毒、蠕虫、木马、拒绝服务等各种攻击层出不穷,严重影响了人们使用因特网,给公司、政府带来了巨大的损失,甚至影响到国家的国防安全。深入研究其原因,重要一点是作为软件系统基座的操作系统本身不够安全,无法有效防御各类攻击。而居于操作系统安全机制核心地位的访问控制,理应受到置疑。因此,操作系统访问控制迫切需要改进,这是一个非常值得重视的研究领域。应该说,人们已经发展了多种多样的可以严格证明其安全性的访问控制模型、策略和实施框架。然而,将它们应用到主流商用操作系统时,却无法避免它们妨碍了种类繁多的应用软件的运行。同时,要正确而不留安全漏洞地配置它们,对普通用户来说可望而不可及。而且,很多的访问控制模型是主机时代开发的,缺乏对网络因素的深入考虑。本书探讨了如何构建能够适应新环境的操作系统访问控制理论、模型、框架和原型系统。首先,介绍了操作系统访问控制研究的相关工作,包括访问控制的基础理论、模型、框架和安全操作系统等。然后,介绍了对访问控制模型方面的研究,包括对强制访问控制模型的一种可适应性实施方法,以增强对应用程序的兼容性;对经典角色访问控制模型的面向操作系统的扩展和实施;提出一种基于感染传播的可用性访问控制模型,以在保护安全的同时提供良好兼容性和易用性;提出另一种可以在系统被攻破的情况下仍然可以保护关键服务和数据的可生存性访问控制模型。之后,介绍了对访问控制框架方面的研究,包括扩展通用访问控制框架以解决其效率低下的问题,提出一种环境适应的访问控制框架。

内容概要

操作系统安全性是计算机安全的重要基础,要妥善解决日益泛滥的计算机安全问题,必须有稳固的安全操作系统作后盾。本书专门介绍作者近年在操作系统访问控制领域的研究成果,包括强制访问控制和角色访问控制,支持多安全政策的访问控制框架和访问控制管理,以及新型访问控制——可用性访问控制和可生存性访问控制等。书中所述大部分内容已经应用到商品化安全操作系统中,并获得北京市科技进步奖。    本书可供操作系统和信息安全研究者及相关专业高校师生阅读参考。

作者简介

单智勇,博士,中国人民大学硕士生导师。研究领域为操作系统、信息安全和虚拟机技术。从事操作系统研究近十年,先后主持或作为骨干参与多项操作系统领域的国家自然科学基金课题和国家863高技术研究发展计划项目。在重要国际会议、学报和核心期刊发表操作系统相关学术论文二十余篇。曾获得中国科学院院长奖和北京市科技进步二等奖。

书籍目录

前言第1章  绪论  1.1  现代操作系统面临的挑战  1.2  操作系统访问控制第2章 操作系统访问控制研究概述  2.1  基础理论的形成    2.1.1  访问控制抽象    2.1.2  引用监控机    2.1.3  BLP模型    2.1.4  权能与访问控制表    2.1.5  操作系统保护理论  2.2  访问控制模型    2.2.1  概念辨析    2.2.2  安全模型描述    2.2.3 安全模型比较  2.3  访问控制框架    2.3.1  基于策略描述语言的FMP    2.3.2  基于安全属性的FMP    2.3.3  基于统一模型的FMP    2.3.4 FMP比较  2.4 安全操作系统    2.4.1  安全Multics    2.4.2 Linus IV系统    2.4.3 安全Xenix系统    2.4.4  System V/MLS    2.4.5  安全TUNIS系统    2.4.6  ASOS系统    2.4.7  基于Mach的DTOS安全操作系统    2.4.8  基于Fluke的Flask安全操作系统    2.4.9  基于Linux的SE—Linux安全操作系统    2.4.10  中国安全操作系统研究    2.4.11  红旗安全操作系统第3章 强制访问控制  3.1  多级安全策略的适应性实施方法    3.1.1 二层判断空间划分    3.1.2 BLP模型的形式化框架简述    3.1.3 ABLP实施方法理论框架的建立及其正确性证明    3.1.4 ABLP实施方法解释  3.2  安全策略格与多级安全策略    3.2.1  安全策略格的定义方法    3.2.2  多级安全策略的历史敏感性    3.2.3 DTOS安全策略格的修正    3.2.4  小结第4章 角色访问控制  4.1 引言  4.2 扩展RBAC96模型  4.3  OSR模型的形式化描述    4.3.1 有关角色、用户、进程和可执行文件的定义    4.3.2 有关客体的定义和规则    4.3.3 有关操作的定义和规则    4.3.4 有关权限的定义和规则    4.3.5 模型中的关系    4.3.6 进程角色集合变化规则    4.3.7 访问决策的规则与定理  4.4  OSR模型实现    4.4.1 GFAC实施部分    4.4.2 Capability实施部分    4.4.3 系统缺省状态的确定    4.4.4 继承关系和限制关系的实现 ……第5章 可用性访问控制第6章 可生存性访问控制第7章 访问控制框架第8章 访问控制管理参考文献

章节摘录

插图:第1章 绪论1.1 现代操作系统面临的挑战进入21世纪,互联网应用已经全面渗透到日常生活、金融、电信、电子商务、电子政务和军事等社会的各个领域。但是,互联网本身具有的开放性和动态性正在越来越多地引发各种安全问题,而且速度越来越快,范围越来越大。全世界由于计算机系统的安全脆弱性而导致的经济损失正在逐年上升,平均每20秒就发生一次入侵计算机互联网的事件。互联网的防火墙,超过三分之一被攻破。因此,包括Microsoft,Sun和IBM在内的众多系统软件厂商开始重视并逐步建立起安全和可信的操作系统。然而,这种具有较高安全性和可信性的操作系统离用户可接受程度还有一定距离。安全的操作系统已成为学术界和工业界积极研究的课题。微软Redmond研究院撰文认为:可信、安全、系统可配置性、系统可扩展性以及多核编程是当前操作系统研究的五个挑战。Vista是微软第一款根据“安全开发生命周期(security development lifecycle,SDL)”机制进行开发的操作系统。它首次实现了从用户易用优先向系统安全优先的转变,其中所有选项的默认设置也都是以安全性为第一要素考虑的,这和以往的Windows客户端操作系统把易用性放在第一位大不相同。

编辑推荐

《操作系统访问控制研究》可供操作系统和信息安全研究者及相关专业高校师生阅读参考。

图书封面

评论、评分、阅读与下载


    操作系统访问控制研究 PDF格式下载


用户评论 (总计3条)

 
 

  •   石大师的书还是不错的,虽然比较相对难懂,但很实用,目前还没仔细研读,但肯定有用!
  •   急缺基于BLP模型的访问控制,这里没有,先买这本看看
  •   当当的送货速度飞快,当天送达!书的理论性比较强,有内容。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7