高等级安全操作系统中可信恢复关键技术研究

来源 :中国科学院软件研究所 | 被引量 : 0次 | 上传用户:vipshaw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
可信恢复结合了安全操作系统的可用性和安全性需求,强调了系统失效后进行安全无损的恢复,它也是对高等级安全操作系统的重要要求。本文以SECIMOS和CAS-EARTH两个安全操作系统的实际开发过程为基础,从基本定义和要求、可信恢复系统模型、可信恢复方法类型、恢复保证和触发时机等方面入手,对可信恢复的关键技术开展研究,为高等级安全操作系统的研发提供了参考。本文所取得的主要成果有:   第一,围绕操作系统恢复,总结了现有恢复技术和方法的特点,分析目前操作系统恢复技术的研发趋势。从安全相关性和可信赖性,对可信恢复的基本性质进行了深入研究,说明了可信恢复的目的和方法,阐明了可信恢复与其他安全组件之间的相互关系。给出了一个具体的可信恢复定义,全面地概括了可信恢复的基本性质,为设计和实现可信恢复机制与过程提供坚实的理论指导。   第二,由可信恢复的定义延伸,提出了一种基于动作时序逻辑的可信恢复系统模型TLA-TRM,刻画了恢复过程中状态转换的时序逻辑关系,明晰了可信恢复系统的基本内容和要求。   第三,根据可信恢复系统模型,通过IBAC,TE,RBAC和PCW模型的融合,在乐观安全策略下,利用补偿性良构事务,提出了对恶意偏构事务的完整性可信恢复监控机模型。在撤销偏构事务对文件完整性的恶意操作时,为追踪受其影响的数据和操作,提出了两种不同的恢复算法。该模型既结合了安全监控机实施访问控制的要求,又满足了对完整性进行可信恢复的要求。   第四,为保证安全操作系统恢复后初始状态的安全性,本文结合可信计算平台,采用了利用TPM和非对称加密算法进行可信启动的方法。针对目前常见的备份/恢复方式,借助可信计算对平台的可信认证,提出恢复数据的远程可信备份和获取框架及相关协议,保证了系统能够使用可信的备份数据进行恢复。   第五,采用轻量级形式化方法,通过在设计阶段对可信恢复机制的形式化规范和验证,来保证其能够达到可信恢复的目的。提出了以安全策略核心,围绕可信恢复对安全审计系统的要求,设计与实现了一安全审计系统,为检测安全策略违反,触发可信恢复机制奠定了基础。  
其他文献
本文系统介绍了演化硬件的基本原理和实现方法,并在此基础上对将演化硬件技术应用在以FPGA为平台的硬件布局设计中进行了研究。 演化硬件就是能够通过与环境的相互作用,自动
大黑坨村位于素有“冀东粮仓”的河北省乐亭县城东南18公里处,临海仅有七八公里。这个村建于明代永乐二年(1404年),李大钊的先祖正是在那时在此“安家落户”。大黑坨原先本是
无线网络和因特网等传输信道的不可靠性向高效的视频编码和传输提出了挑战,其原因在于,在有噪信道中传输压缩视频流容易产生严重的误差积累,进而影响视觉质量。目前绝大多数网络
学位
数字水印技术就是将水印信息嵌入到数字媒体中,然后通过对它的检测(提取)来对数字媒体的使用情况进行跟踪,从而实现隐藏传输、存储、版权保护等功能,它已经成为多媒体版权认证和完
图像非真实感绘制 (Non-photorealistic rendering:NPR)技术作为图像研究的一个重要研究分支,多数算法以点操作和邻域操作为基础,具有数据量大、计算密集和处理时间长的特点。用
随着现代社会对计算机技术需求的迅猛增长,软件系统变得越复杂,规模也迅速膨胀。系统复杂度的提高和第三方中间件的大量采用直接导致了大型软件系统运行过程中性能的不稳定,关键
早在20世纪60年代,散乱数据的插值问题就已引起人们的注意。近几十年来,已经有多种算法被提出来。但是,由于应用问题的千差万别,数据量大小不同,对连续性的要求也不同等等,没有一种
本文作者参与了VDSL业务其中主机软件部分的开发.主机软件代码使用商用RTOS系统Vxworks隔离硬件BSP,在VxWorks之上又采用了华为公司的公共软件平台Dopra系统,Dopra系统良好的
专利文献可以很直观的呈现出某项专利产品的技术特征和法律状态,它在推动专利技术传播、社会经济发展、科技技术进步方面做出了很大的贡献。根据世界知识产权组织的相关统计,可
杜继曾,曾用名杜省吾、杜省物等,1926年1月16日加入中国共产党。曾任中共牡丹江市委支部书记、中共大连市委委员、中共关东县委农运委员、苏豫皖边区行署法院院长、松江省方