安全操作系统探究的发展.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全操作系统探究的发展

安全操作系统研究的发展 石文昌 (rockee@) 中国科学院软件研究所 北京 100080 2001 年 9 月 石文昌:男,博士,研究员;毕业于北京大学计算机科学与技术系,获 计算机软件理学学士学位,于中国科学院软件研究所获计算机软件工学硕士 学位及计算机软件与理论工学博士学位;主要研究方向为计算机安全与系统 软件。 本文的主要内容分两部分相继发表于《计算机科学》Vol.29 No.6 (2002 年 6 月)和 Vol.29 No.7 (2002 年 7 月)。 - 1 - 石文昌:安全操作系统研究的发展 中国科学院软件研究所 摘 要 随着 Internet 应用的广泛深入,计算机系统的安全问题日益引起人们的高 度重视。操作系统是连接计算机硬件与上层软件及用户的桥梁,它的安全性是 至关重要的。那么,操作系统在解决安全性问题上到底应该发挥哪些作用?国 内外的学者们在操作系统安全性的研究领域是如何开展工作的?这是值得我们 探讨的有趣话题。本文对安全操作系统研究在国际上的发展历程以及安全操作 系统在中国的研究与开发状况进行研究,希望能对以上问题的回答提供有益的 启示。 在本文的工作之前,有关安全操作系统技术发展历史方面的已有信息是零 碎的、不全面的。本文提出 了奠基时期、食谱时期、多政策时期和动态政策时 期的阶段划分方法,比较系统地对安全操作系统基本思想、技术和方法的形成 和发展过程进行了全面的分析,给出了安全操作系统研究演化进程的一个全景 视图。 奠基时期始于 1967 年 Adept-50 项目的启动之时,在这个时期,安全操作 系统经历了从无到有的探索过程,安全操作系统的基本思想、理论、技术和方 法逐步建立。食谱时期始于 1983 年美国的 TCSEC 标准颁布之时,这个时期的 特点是人们以 TCSEC 为蓝本研制安全操作系统。多政策时期始于 1993 年,这 个时期的特点是人们超越 TCSEC 的范围,在安全操作系统中实现多种安全政 策。动态政策时期始于 1999 年,这个时期的特点是使安全操作系统支持多种 安全政策的动态变化,实现安全政策的多样性。 本文考察的时间范围是 1967 年至 2001 年,分析的第一个系统是 Adept-50 , 最后一个系统是 SE-Linux。本文以时间为主线,注重提供安全操作系统技术发 展的历史资料,重点勾画安全操作系统基本思想、技术和方法的形成和发展过 程,同时给出这些基本思想、技术和方法的基本内涵的归纳和总结,力图为揭 示安全操作系统的发展规律和发展方向以及确立符合技术进步和实际应用需要 的安全操作系统开发方法建立基础。 本文的研究结果表明,在安全操作系统开发的主导开发方法方面,奠基时 期采用的是面向威胁的方法,食谱时期采用的是面向标准的方法,多政策时期 和动态政策时期采用的是面向威胁的方法。这反映出由面向威胁开始,发展到 面向标准,最后又回归到面向威胁这么一个循环的过程。在这种开发方法变化 现象的后面,起推动作用的是实际应用的需要,现实环境的变化促使用于解决 这些环境中的问题的手段必须进行适应性调整。 关键词:安全,操作系统,研究,发展 - 2 - 石文昌:安全操作系统研究的发展 中国科学院软件研究所 0 引言 操作系统安全性是计算机安全的重要基础[LOSC1998] ,要妥善解决日益广泛的 计算机安全问题,必须有坚固的安全操作系统作后盾,这要求我们去寻找切实 有效的开发方法,开发出能够满足实际应用需要的安全操作系统来。 1 早在 20

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档