安全操作系统的恶意代码防御技术的研究与实施
文献类型:学位论文
作者 | 赵庆松 |
学位类别 | 博士 |
答辩日期 | 2002 |
授予单位 | 中国科学院软件研究所 |
授予地点 | 中国科学院软件研究所 |
关键词 | 恶意代码 防御技术 安全操作系统 权限控制 完整性控制 转授权模型 网络安全 |
其他题名 | Research on and Enforcement of Malware-Defending Technology of Secure Operating System |
学位专业 | 计算机软件与理论 |
中文摘要 | 该文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果.第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质;由此提出了安全操作系统的两种恶意代码防御技术;第二,设计了适合在安全操作系统中实施的恶意代码防御框架.从权限控制和完整性控制两方面实施了恶意代码防御技术;引入了进程完整性阈值,有效地降低了框架对高完整性可执行代码运行效率的影响.第三,把"负权限"引入到自主访问控制机制中,并给出了权限冲突解决机制;提出了"有限权限继承"机制,简化了系统授权管理;细化了访问控制粒度;支持转授权机制;在系统中实施上述自主访问控制机制,实现了用户权限控制.第四,探讨了进程权限、用户权限和可执行代码权限三者之间的关系,以用可执行代码权限的用户相关性与用户无关性,首次提出了基于进程的动态访问控制模型,从而避免了滥用进程极限;综合上述静态和动态模型,提出了基于进程的静态/动态访问控制模型,并实施于系统中,实现了进程权限控制.第五,揭示了Biba模型静态实施方案缺陷的本质,首次提出了基于先决条件的授权模型,并设计了Biba模型的动态实施方案;第六,借助角色访问控制模型,研究了转授权模型,首次提出了支持重复角色和部分角色转授权的转授权模型和支持时限的转授权模型. |
语种 | 中文 |
公开日期 | 2011-03-17 |
页码 | 144 |
源URL | [http://ir.iscas.ac.cn/handle/311060/7112] ![]() |
专题 | 软件研究所_中科院软件所_中科院软件所 |
推荐引用方式 GB/T 7714 | 赵庆松. 安全操作系统的恶意代码防御技术的研究与实施[D]. 中国科学院软件研究所. 中国科学院软件研究所. 2002. |
入库方式: OAI收割
来源:软件研究所
浏览0
下载0
收藏0
其他版本
除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。