- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Biba实用模型自动化形式验证
Biba实用模型自动化形式验证
摘要:通过给传统的Biba模型增加相应的敏感级函数, 完善其主客体完整性标签, 并对其安全操作规则进行相应的改进, 使其适应实际的应用需求. 采用完全形式化的方法对改进后模型中的各元素、模型必须满足的不变式以及模型迁移规则进行描述, 并在此基础上利用定理证明器Isabelle完成对该模型的自动化形式验证, 从而实现高等级安全操作系统研发过程中对安全策略模型的形式化需求.
关键词:Biba模型;形式化方法;定理证明;自动化形式验证;安全策略
中图分类号:TP301.2 文献标识码:A
安全操作系统的完整性指的是数据或数据源的可信性.“完整性”经常在阻止不恰当及未授权的改变时涉及到.信息源与它的精确性和可信性以及人们对该信息的信任程度有关.完整性的可信性方面对于系统的正常运作至关重要.完整性的目标有3个[1]:
1)防止未授权用户的修改;
2)防止授权用户的不当修改;
3)维护数据的内部和外部一致性.
常见的完整性模型有Biba模型[2]、ClarkWilson模型[3]、DTE模型[4]、Sutherland模型[5]以及Biba改进模型[6-7]等.DTE模型和Sutherland模型只是其中的某些特性可以达到完整性保护的目的,而并不是作为完整性模型提出的;ClarkWilson模型没有用形式化的语言来描述;Biba模型是专门为完整性保护提出的,使用了严格的形式化语言来描述,可以有效保护系统数据的完整性,但降低了系统的可用性;Biba改进模型对传统的Biba模型进行了改进并给出了具有形式化语言的描述,符合GB/T20272-2006[8]中对结构化保护级安全策略模型开发要求,但在该模型中并没有对模型的正确性给出自动化的形式证明,同时,其主客体完整性的基本操作也相对简单.
在操作系统的形式化验证工作中,微软的SLAM[9]主要是对C语言进行模型检测;NICTA的L4.Verified[10-11]则只针对seL4微内核进行了从规范到代码的验证分析,都没有严格意义上对某一具体安全策略模型进行验证.本文针对安全策略模型中的完整性模型,为模型引入了多安全标签,以及适合实际系统的安全模型操作规则共十条,并在此基础上,采用定理证明的方法[12-13],将组成模型的各元素、操作规???和不变式用Isabelle[14]定理证明器能接受的完全形式化的语言进行描述,并对其进行正确性的自动化证明,从而满足GB/T20272-2006中关于最高等级安全操作系统——访问验证保护级操作系统研发中对形式化安全策略模型的要求.
3.4BLP模型的状态迁移规则及其安全证明脚本
系统要始终保持在安全状态运行,除了初始状态要满足安全要求以外,系统的所有迁移规则也必须满足安全要求,也即由安全状态经过任意一条迁移规则以后到达的状态仍然是安全状态.接下来就是对系统中各条迁移规则的安全性自动化证明脚本.
4结语
本文以研究设计符合GB/T20272-2006中对最高等级安全操作系统——访问验证保护级安全操作系统要求的完全形式化的安全策略模型为目标,提出了一种具有实际可行性的Biba模型,并详细定义了模型的不变量和安全迁移规则,使得该模型能够满足系统实际操作的需要.于此同时,我们还以定理证明工具Isabelle为依托,对模型的安全状态、安全性质、初始化状态进行完全形式化的描述,参照文中对3条迁移规则的具体描述和验证方法,可以给出全部11条安全迁移规则的自动化正确性验证脚本,从而完成了对模型的自动化形式验证工作.
参考文献
[1]BISHOP M. Computer security: art and science[M]. Boston: Addison Wesley, 2003: 3-6.
[2]BIBA K J. Integrity considerations for secure computer systems[R]. Washington: US Air Force Electronic System Division, 1977.
[3]CLARK D D, WILSON D R. A comparison of commercial and military computer security policies[C]//Proceedings of IEEE Symposium Security and Privacy. Oakland: IEEE, 1987: 184-195.
[4]BADGER L, STERNE D F, SHERMAN D L, et al. A domain and type enforc
文档评论(0)