基于GB-RBAC的嵌入式安全内核的设计与实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:wu19851110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着嵌入式系统的广泛应用及发展,越来越多的嵌入式系统开始采用了操作系统。然而,嵌入式操作系统的安全性却始终被忽视,而与此对应的是越来越多的针对嵌入式系统的攻击。因此,嵌入式操作系统的安全性是嵌入式操作系统不可或缺的。嵌入式操作系统安全性主要靠访问控制来增强。访问控制分为自主访问控制(DAC)强制访问控制(MAC)及基于角色的访问控制(RBAC)三类。DAC是让客体(资源的载体)的属主决定该客体可接受的访问类别;而MAC是让系统的安全策略来决定一次主体对客体的访问。RBAC与以上两类访问控制策略都不同,它是策略中性的,而且它支持最小特权和权职分离的特点,使得其发展十分迅速。本文将详细介绍RBAC模型,并指出它的先进之处。随后本文将针对Core-RBAC模型分析其在实际应用上的不足,尤其是在实际应用中不便之处,然后针对这些不足,介绍GB-RBAC模型,并说明GB-RBAC模型为何更适合操作系统中的实际应用需要。本文实现了GB-RBAC模型的扩充,采用了静态职责分离,并加入了三条形式化说明的约束:对象组成员完全互斥、非法操作集约束、角色防冗余约束。其中对象组完全互斥使得每一个客体只能被分配到一个对象组中,从而使得该客体被分配到的访问控制权限唯一;非法操作集保证了权职分离原则,限制某些角色的权利过大;防冗余约束防止两个拥有完全相同权限的角色出现,保证了角色不存在冗余。另外,本系统还加入了对于Linux内核模块载入的监视,防止了系统安全机制自身受到破坏。本文还在广泛应用于嵌入式系统的Linux操作系统上实现了角色管理组件、用户管理组件、权限管理组件以及外围辅助程序四部分。最后,通过实验证明,本内核可以阻止没有被访问控制规则允许的客体访问,比Linux传统的访问控制可以控制更多的操作种类,并且做到了管理和控制力度之间的平衡,并具有一定的自我保护性,加强了嵌入式操作系统的安全性。
其他文献
对患者进行治疗是一个比较模糊的过程,它通常无法用一些准确的词语或数字来描述,这也是人们在看病时倾向于找有经验的医生的原因。然而由于治疗过程中病人的各项体征异常程度是
作业车间调度问题是制造系统设计中的一个重要问题。作业车间调度系统中,包括一个n个作业的工件集合和一个m台机器的设备集,其中每个工件包含一系列的操作,同时每个机器某一
船体下料是船体设计制造过程的最初环节,直接影响船体制造的钢材利用率,关系着造船企业的经济效益。本文以某船厂的船体型材零件自动设计为实际应用背景,通过型材下料图形系
随着XML的广泛应用,XML数据量呈指数级增长,如何高效地管理这些数据成为当前急需解决的问题。目前已有一些方法,如利用文件系统或传统的关系数据库系统来存储和管理这些数据
字符识别结果的可信度测定技术是基于模式识别系统的研究,能够比较准确地估计字符分类结果准确性的技术。课题研究的银行票据OCR(opticalCharacter Recognition)系统是一种专
计算机网络教学在高等院校的计算机教学中占有重要地位,如何进一步提高计算机网络课程的教学质量是高校教学改革所面临的问题之一。目前不少高校计算机网络课程的教学都主要
语音识别技术简单地说,就是让计算机能听懂人说话,将人说的话转换成计算机文本的一项技术。这将大大提高人们的效率,有着巨大的理论意义和实用价值。语音识别系统的关键在于如何
P2P(Peer-to-Peer)技术广泛应用于文件共享、流媒体、即时通信等领域,在带来便利的同时也带来许多负面影响,如大量占用网络带宽资源、知识侵权和网络安全等问题。因此,如何解决P
计算机和网络的发展,数字电视的普及,使多媒体的传播变得更加快捷。数字媒体可以非常方便的被存储、复制和更改,并且不会有任何感官质量的影响,这也给盗版行为提供了方便。目前,全
采用单种生物特征建立识别系统进行身份识别存在很多不足,其中最突出的缺点就是这样的识别系统往往只能够满足一部分要求,而在另外一些方面则有缺陷,诸如注册失败等。由于采用了