- 1、本文档共47页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业设计(论文)-基于进程的访问控制技技术究与实现
操作系统的安全是计算机系统安全的基石,对计算机的资源进行访问控制是操作系统安全机制的重要内容。基于进程的访问控制是为了增强现有的操作系统的安全性,其原理是依据进程的具体功能,进一步划分对系统资源访问权限管理的粒度,从而最大程度地降低有害程序对计算机系统的威胁。
本文分析了自主访问控制(DAC)、强制访问控制、基于角色的访问控制(RBAC)的原理和机制,研究了通用安全框架LSM(Linux安全模块)的实施过程,给出了在Linux系统中基于进程访问控制的设计和实现。本文相对于传统的自主访问控制和强制访问控制,基于进程访问控制的特点;描述了在Linux2.6.X内核上实现访问控制的模型;设计了在LSM框架下基于进程访问控制的模型。
ABSTRACT
Operating system security is the foundation of computer system security ,access control to computer resources is an important content of the operating system security mechanisms. Access control is based on the process to enhance the security of the existing operating system. The principle is based on specific features of the process ,and is further divided on the granularity of the access management of system resources so as to minimize the unwanted program threats to computer systems.
This article analyses the discretionary access control (DAC), mandatory access control, role-based access control (RBAC) the principles and mechanisms, researches the General security framework LSM (Linux security modules) implementation process, provides the Linux system based on process design and implementation of access control.
Also ,this article compares the relatively traditional discretionary access control and mandatory access control, process-based access control features; describes models of access control on the Linux2.6.X kernel and designs the context of LSM process-based access control model.
Keyword:Linux system security Access control LSM
目录
绪论 1
1.1 操作系统安全的重要性 1
1.1.1 操作系统安全面临的威胁 1
1.1.2 安全操作系统的发展 2
1.1.3 中国安全操作系统的发展 3
1.2 本文研究内容及目标 3
第二章 安全机制及安全框架 5
2.1 安全机制 5
2.1.1 基本概念 5
2.1.2 自主访问控制 5
2.1.3 强制访问控制 6
2.1.4 基于角色的访问控制 7
2.2 LSM通用安全框架 9
2.2.1 LSM的由来 9
2.2.2 LSM设计思想 10
2.3 LSM设计分析 13
2.3.1 LSM设计分析 13
2.3.2 接口说明:给内核开发人员和安全研究人员使用的钩 15
2.4本章小结 17
第三章 基于进程的访问控制的设计 19
3.1 基于进程的访问控制提出 19
3.1.1 思路分析 19
3.2访问控制模型的建立 20
3.2.1 基本集合 20
3.2.2 模型定义 20
3.2.3 模型描述 21
3.3 基于进程的访问控制的设计 22
3.3
您可能关注的文档
- 毕业设计(论文)-基于生态足迹理论的张家界旅游可持续发展评价.doc
- 毕业设计(论文)-基于电力系统的某110KV线路微机综合自动重合闸设计.doc
- 毕业设计(论文)-基于电压型脉宽调制控制技术的半桥式隔离开关电源设计.doc
- 毕业设计(论文)-基于电路板MOTOROLA翻盖手机改进设计.doc
- 毕业设计(论文)-基于盲源分离技术的语音信号噪声分析与处理.doc
- 毕业设计(论文)-基于瞬时励磁电感的变压器励磁涌流判别小波分析方法.doc
- 毕业设计(论文)-基于空间矢量的PWM方法研究.doc
- 毕业设计(论文)-基于第三代移动通信中的M序列的研究.doc
- 毕业设计(论文)-基于组态王的电梯远程监控系统设计.doc
- 毕业设计(论文)-基于组态软件INTOUCH的空压机试验控制设计.doc
文档评论(0)