高安全等级操作系统形式化开发技术研究

来源 :中国科学院软件研究所 | 被引量 : 0次 | 上传用户:lianlianforever
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
形式化开发安全保证技术是高安全等级操作系统的关键技术难点,国内尚未见相关研究成果,论文围绕高安全等级操作系统开发的整个生命周期,研究了安全策略模型和顶层规范的形式规范和形式验证技术及系统实现。取得以下几个方面的成果:第一,提出一种通用的状态机安全策略模型的形式规范构造方法。该方法基于Isabelle/HOL语言,对多种安全策略模型通用,且充分考虑了与功能规范的对应性分析的可行性。分析了方法的原理,并给出了SBLP模型的规范和验证实例;第二,提出一种形式化顶层规范的构造方法,并给出实施了SBLP模型的SecLinux文件系统的FTLS实例。首次形式化描述了与POSIX1003.le兼容的ACL机制,并考虑了强制访问控制机制中客体间的信息流控制;第三,提出一种求精证明方法用于FSPM和FTLS之间的对应性分析。该方法包括一套基于Isabelle/HOL的求精规则,和一个引入了中间层的层次化求精方法。该方法大大降低了求精证明的难度。第四,针对支持动态多策略的需求,分析了当前几种典型安全体系结构在策略重用、策略共存方面的问题。提出一个新型的安全体系结构ELSM,引入模型组合器作为主模块实施模块堆栈管理和模块决策管理。策略决策基于访问控制空间形式规范方法,满足通用性。第五,给出了基于ELSM的FTLS的SecLinux文件系统实现实例。该系统基于Linux资源,为主流操作系统实现高安全等级提供了有意义的参考。第六,提出了一种支持多策略的基于微内核的安全体系结构,并基于此开发和验证一个微内核安全操作系统SecL4。该体系结构模块性强、结构清晰,解决了代码实现层难以形式化的难题。体系结构中的TPM保证了系统的引导和安全组件引入系统的可信性。
其他文献
报表是展现数据的一种工具,是企业应用系统的重要组成部分,在企业应用系统的开发过程中,往往由于市场环境的多变导致报表应用需求的多变,对报表的开发、维护成本一直很高,给企业应
J2EE(Java2 Platform Enterprise Edition)是一个基于Java2平台独立的、可移植的、多用户的、安全的企业级平台标准,它克服了传统Client/Server模式的弊病,迎合了Browser/Serve
随着感知和通信技术的发展,无线传感器网络在军事和民用特别是环境监测领域已经得到了广泛的应用。轮廓查询在涉及多目标决策的无线传感器网络应用中起着非常重要的作用。尽管
多核处理器已经成为处理器体系结构的主流发展方向。多核处理器中,高速缓存(Cache)结构通过将共享存储空间中的数据缓存在本地,加速了数据获取的过程,同时也带来了多核间数据一
查找效率问题是构建P2P网络的一个根本性问题,利用分布式哈希表,结构化的对等(Peer-to-Peer,简称P2P)网络具备了较少的路由跳数,然而此路由跳数只是P2P覆盖网络中的路由跳数,并没
随着Web的迅速发展和普及,可以获取信息的种类和结构日益丰富,从传统关系数据库到分布于Web上的大量半结构化信息,以及日益增多的HiddenWeb数据信息。如何实现基于Web的分布式信
随着人机交互技术的发展,各种新的交互手段不断涌现,使人机交互朝着更加自然、高效和更加智能化的方向前进。基于视频的交互(VBI,VisionBasedInteraction)或基于摄像头的交互(CB
学位
网络的对等技术(Peer-to-Peer)和网格(Grid)研究的深入,有力地推动Intenet上信息服务的发展。信息服务包括:分布式部署、信息的发现、存储服务、查询服务、服务组合、内容发布与
最近几年,因特网“杀手级应用”已经由Web浏览演变为P2P,基于P2P的下载工具已经成为因特网上最流行的下载软件。研究表明,P2P流量已经消耗了60%以上的网络带宽。P2P业务的不断增
现有的结构模式识别方法一般应用在已知的领域,要对一个不了解的专业领域实行结构模式识别,必须首先获取该领域的专业知识,而这往往要耗费很多的时间和精力。本文提出了一种独立