Linux安全增强技术研究及实现

Linux安全增强技术研究及实现

刘俊年[1]2006年在《基于linux系统的安全策略研究及其实现》文中研究表明随着科技和经济的高速发展,信息技术带给人类的影响日益扩大,尤其是网络的发展使计算机的应用日益普及,同时也使得信息的安全问题日渐突出而且情况也越来越复杂。信息安全是为信息系统建立和采取的技术和管理的安全保护,防止信息财产不因偶然和恶意的原因而遭到非授权泄漏、更改、破坏或使信息不可用,即确保信息的完整性、保密性、可用性。而操作系统的安全性涉及到身份认证、强制访问控制、敏感信息的多级安全保密、安全审计、基于角色的授权控制、抗否认性认证、以及重要信息的通信加密与解密等内容,是信息安全的核心。事实上,国内的计算机用户,包括企业、政府机关、科研机构和个人在内,并不都具备有足够的专业化信息安全防护知识。因此,增强信息系统本身安全性,研究信息系统安全增强技术,特别是操作系统的安全增强技术的研究,是解决国内计算机用户普遍存在的信息安全问题的关键。本系统针对Linux操作系统进行安全功能增强,特别是访问控制方面进行安全增强,实现了Linux下的标识与鉴别、自主访问控制、强制访问控制、审计、特权管理、客体重用等安全特性。标识与鉴别保证只有合法的用户才能访问系统资源;自卞访问控制允许用户对于属于自己的客体可以按照自己的意愿,允许或禁止其他用户访问;强制访问控制机制通过限制一个用户进程对拥有低安全级的客体只有只读访问权限、对相同安全级的客体可读可写,来加强对资源的控制能力;审计,使所有敏感操作都在审计的监督下完成,实现系统对攻击或安全敏感事件的记录;特权管理将超级用户的特权分散给不同的用户,减少因超级用户权利过大而造成的系统安全风险;客体重用确保系统资源能被安全地再利用。本文主要论述了Linux操作系统的安全增强技术,重点论述了系统的方案设计、主要功能构件以及关键技术实现。论文内容包括:1.分析增强操作系统安全的必要性;简要介绍了开发安全操作系统的基本原理、操作系统安全增强技术和通用安全模型;介绍基于Linux操作系统开发安全操作系统的简单流程,方案设计的基本原则和指标。2.简要介绍Linux操作系统及其安全特性;分析Linux操作系统安全增强的主要内容和可行性;详细介绍如何利用可加载内核模块技术实现Linux操作系统安全增强。3.介绍了操作系统安全增强的几种方案以及本系统采用的增强方案;介绍系统各个功能单元和组成模块及相互关系:介绍系统的基本功能和主要应用。4.重点介绍安全服务构件的设计和卞要功能模块工作流程;介绍主要数据结构、技术关键和相关例程。5.详细介绍用户配置构件和自我保护构件的设计和主要功能模块的工作流程;介绍主要数据结构和相关例程。

殷煜辉[2]2002年在《Linux安全增强技术研究及实现》文中指出随着科技和经济的高速发展,信息技术带给人类的影响日益扩大,尤其是网络的发展使计算机的应用日益普及,同时也使得信息的安全问题日渐突出而且情况也越来越复杂。 信息安全是为信息系统建立和采取的技术和管理的安全保护,防止信息财产不因偶然和恶意的原因而遭到非授权泄漏、更改、破坏或使信息不可用,即确保信息的完整性、保密性、可用性。而操作系统的安全性涉及到身份认证、强制访问控制、敏感信息的多级安全保密、安全审计、基于角色的授权控制、抗否认性认证、以及重要信息的通信加密与解密等内容,是信息安全的核心。 事实上,国内的计算机用户,包括企业、政府机关、科研机构和个人在内,并不都具备有足够的专业化信息安全防护知识。因此,增强信息系统本身安全性,研究信息系统安全增强技术,特别是操作系统的安全增强技术的研究,是解决国内计算机用户普遍存在的信息安全问题的关键。 本系统针对Linux操作系统进行安全功能增强,特别是访问控制方面进行安全增强,实现了Linux下的标识与鉴别、自主访问控制、强制访问控制、审计、特权管理、客体重用等安全特性。 标识与鉴别保证只有合法的用户才能访问系统资源;自主访问控制允许用户对于属于自己的客体可以按照自己的意愿,允许或禁止其他用户访问;强制访问控制机制通过限制一个用户进程对拥有低安全级的客体只有只读访问权限、对相同安全级的客体可读可写,来加强对资源的控制能力;审计,使所有敏感操作都在审计的监督下完成,实现系统对攻击或安全敏感事件的记录;特权管理将超级用户的特权分散给不同的用户,减少因超级用户权利过大而造成的系统安全风险;客体重用确保系统资源能被安全地再利用 本文主要论述了Linux操作系统的安全增强技术,重点论述了系统的方案设计、主要功能构件以及关键技术实现。论文内容包括: 1.分析增强操作系统安全的必要性;简要介绍了开发安全操作系统的基本原理、操作系统安全增强技术和通用安全模型;介绍基于Linux操作系统开发安全操作系统的简单流程,方案设计的基本原则和指标。 2.简要介绍Linux操作系统及其安全特性;分析Linux操作系统安全增强的主要内容和可行性;详细介绍如何利用可加载内核模块技术实现Linux操作系统安全增强。 3.介绍了操作系统安全增强的几种方案以及本系统采用的增强方案;介绍系统各个功能单元和组成模块及相互关系;介绍系统的基本功能和主要应用。  4.重点介绍安全服务构件的设计和主要功能模块工作流程;介绍主要数据结构、技术关键和相关例程。 5.详细介绍用户配置构件和自我保护构件的设计和主要功能模块的工作流程;介绍主要数据结构和相关例程。

陈宇[3]2017年在《Linux安全增强身份认证系统的研究与实现》文中提出近年来Linux系统发展极为迅速,其灵活性及开放性使得Linux系统使用范围越来越广泛,一些政府机构也会使用Linux系统作为日常办公系统,其中就包括安全保密相关工作的部门,这些部门对系统的安全性会有一定的要求。由于某安全机构需要一款具有安全保密功能的桌面操作系统,提出了主要安全增强功能的需求,其中包括身份认证、数据加密、外设管控、功能审计、可执行程序防篡改和操作权限控制等。用户登陆身份认证作为系统的第一道防护,它的安全性能就显得尤为重要了,而且这也是某安全机构提出的安全增强功能主要需求中的一项。对于身份认证的安全增强就是本论文的研究与实现方向。本课题完成的主要工作如下:(1)选择使用E820表作为信息传递的媒介,其本质是内存中的一段地址,可通过技术手段把这段地址保存的信息获取出来,并在系统启动的过程中不会被覆盖,能够被BIOS及系统应用通过对内存的操作进行读写。(2)修改内核,增加系统调用函数,作为应用层获取内存中用户信息的接口,实现对E820表信息的读写操作并传递给系统应用层服务。(3)增加BIOS、GRUB2功能。BIOS除了加电自检还要作为用户登陆的窗口,能够把用户信息保存到E820表中。GRUB2增加E820表信息获取的功能,并屏蔽用户选择及编辑功能,引导系统指定的内核。(4)应用层服务。实现系统用户信息处理服务,通过内核实现的系统调用函数,获取E820表中用户信息并进行系统设置。本方案是针对系统登陆中身份认证功能所作的安全增强。其设计与实现目的是在系统登陆认证的整个过程中,把可见的及部分操作联通起来合并成一个操作,使操作流程原子化更加紧凑,减少人为干预。对于使用者操作仍然是输入用户名及密码,没有增加操作复杂度,也容易接受。这样有效的增强了Linux系统身份认证的安全性。

吴新勇, 杨霞[4]2015年在《采用MAC技术的嵌入式Linux安全增强技术研究》文中进行了进一步梳理文章采用强制访问控制技术对嵌入式Linux操作系统进行了安全增强。在嵌入式Linux内核、命令集和文件系统等主要模块中添加MAC机制,根据嵌入式系统特征对安全策略库进行精简,通过大量的实验对系统的安全功能进行测试和验证。此技术可有效地限制root权限,并对重要数据和文件的安全性进行保护,同时可以防止系统关键模块被篡改,保障系统的完整性,最终提高了嵌入式Linux系统的安全性。

孙中发[5]2007年在《基于SSL的VPN的研究及实现》文中进行了进一步梳理随着通信技术和计算机网络技术的快速发展,互联网的用户数量急剧增加,许多新的网络服务如电子商务、网上银行等已被越来越多的人采用。随着应用需求增加,人们希望利用公共网络资源组成虚拟专用网络,即虚拟专用网[1] VPN。目前VPN发展迅速,同时在使用的过程出现新的技术要求。加强对这方面的研究具有较大的实用价值。传统的互联网对质量保证和安全机制均不太完善。随着网络的开放性,共享性以及互联网规模的进一步扩大,加上黑客攻击手段越来越先进,网络的安全问题日益突出。对于虚拟专用网络来说,这一问题同样存在,并且更加严重。结合我单位正在进行的电子政务工程所属的网络安全建设项目,本文重点研究基于安全套接层SSL协议的虚拟专用网络网关功能设计。论文主要研究的内容如下:(1)介绍VPN的研究和发展情况,主要研究工作;(2)介绍与虚拟专用网有关的隧道技术、加密技术、摘要算法以及密钥交换和管理等;(3)对SSL协议重点分析及安全性研究;(4)简要分析Linux操作系统安全性;(5)重点研究VPN体系结构及安全增强方案;(6)设计实现一个SSL VPN网关的实例,将SSL VPN网关与Linux的核心安全访问控制机制有机的结合在一起,并在此基础上对SSL VPN服务器的性能做了测试,对结果进行了深入研究,同时对提高性能提出了一些解决方法。

韩长垚[6]2014年在《私有云平台的虚拟化安全增强技术研究及实现》文中研究表明云计算改变了信息技术的服务方式,正在深刻地影响着社会的发展。私有云、社区云、公有云和混合云提供的服务正在不断地渗透到人们的生活中。伴随着云计算的不断发展,其本身的安全问题成为关注焦点,虚拟化技术作为云计算实现的基础技术,其安全性直接影响着整个计算平台的可靠性。本文主要研究私有云平台虚拟化的安全增强技术。首先,我们分析了云平台面临的安全威胁,通过对国内外研究现状的分析,指出云平台安全防护的关键是虚拟机监控器的安全性,并确定研究重点以虚拟机隔离为着眼点,利用强制访问控制(Mandatory Access Control, MAC)机制增强虚拟机部署的安全性,在IaaS (Infrastructure as a Service)层面上提高私有云计算平台的安全性。其次,介绍了私有云计算及访问控制的关键技术,包括云平台的虚拟机监控器、虚拟化管理库libvirt、Openstack和操作系统访问控制机制、Linux安全模块。然后,在QEMU/KVM虚拟化环境下,基于libvirt利用强制访问控制机制SMACK建立虚拟机部署的安全隔离增强系统,实现对虚拟机可访问资源的强制访问控制,实现虚拟机间的强隔离,提供了一种轻量级的基于MAC的虚拟机安全隔离方法,并建立起虚拟机安全迁移信道。最后,进行了测试,包括虚拟机隔离测试、迁移测试、性能测试和Openstack集成测试,实验表明,原型系统达到了预期的效果,对云平台IaaS层虚拟机实现了强隔离安全增强。

王志祥, 周海刚, 肖军模[7]2001年在《基于Linux安全增强技术的防火墙设计与实现》文中研究表明目前防火墙发展到第四代是基于安全操作系统的防火墙.本文具体探讨如何开发一个基于Linux安全增强技术的防火墙.首先对防火墙技术的发展阶段进行了回顾和说明,然后就第四代防火墙的基础——安全操作系统的设计和开发进行了探讨,最后给出了设计基于Linux安全操作系统的防火墙的设计方法和实现步骤.在文章的结尾,对本文所设计的防火墙的改进方向给出了一些建议.

刘瑜[8]2004年在《Linux安全分析与系统增强的研究》文中认为信息安全是受到各方关注的焦点问题,但目前信息安全工作集中在应用层及传输通信层。事实上,现有的Linux操作系统有很多安全缺陷,如访问控制简单、Root权限过大、系统审计不足等。操作系统是唯一紧靠硬件的基本软件,其安全职能是其他软件安全职能的根基,缺乏这个安全的根基,构筑在其上的应用系统安全性是得不到根本保障的。因此,增强操作系统本身安全性,研究操作系统安全增强技术,是解决国内计算机用户普遍存在的信息安全问题的关键。本文主要论述了Linux操作系统的安全增强技术与实现。论文中首先介绍了Linux内核与网络系统的基本知识。然后从工作机制与应用两个角度具体论述了能力安全机制在Linux操作系统上的实现。第四章对linux系统配置从系统安全、网络安全与控制台安全叁个方面进行了深入细致的阐述,在传统Linux虚拟控制台基础上作了一些有意义的改进,实现Linux服务器的串口控制台管理及虚拟控制台的自动登录。第五章详细讨论了BLP安全模型,在理论上对Linux系统安全作了抽象提高与总结;接着在第六章通过BLP模型实体对Linux系统的映射,借助可卸载内核模块机制,基于内核系统调用函数的安全改进与增删,实现BLP模型存取控制机制在Linux系统上的应用。最后对整个课题研究与开发进行了总结,并对Linux系统安全作了进一步的展望。

王大海[9]2012年在《高安全级操作系统访问控制关键技术研究》文中研究指明随着信息化时代的不断进步。计算机的使用逐渐改变了人们工作、生活的方式,但病毒及黑客的破坏活动日益猖獗,致使信息系统的安全问题越来越突出。开发出具有我国自主知识产权的高安全级操作系统已迫在眉睫。而访问控制机制又是实现系统安全的关键技术之一。因此,对操作系统访问控制的关键技术进行研究,实现能够满足高等级操作系统要求的安全功能,对我国信息系统等级保护制度的推广和整个信息系统的建设具有重要的现实意义。安全操作系统的研发通常有两种方式:第一是在操作系统的设计之初就考虑其高安全特性;第二是在一个较低安全级别的操作系统上(如各种Linux系统)进行安全的加固。由于第一种构造安全操作系统的方式从设计之初就考虑了安全的需求,因此在这个系统上开发的应用程序很容易满足安全需求,但是其设计的周期以及难度都难于掌握。目前国内大多数安全操作系统的研发都是采用第二种方式,这种方式安全功能实现相对容易,但是操作系统的版本众多,内核不断更新,这也严重阻碍了系统安全的增强,本论文的研究重点就在于此。本文的研究对象为Debian5.0Linux系统,内核版本为2.6.26。在此基础上做安全加固使其达到等级保护四级系统的安全需求。本文所研究的操作系统访问控制的关键问题概括包括系统主/客体的标记、访问控制逻辑、系统兼容性及执行效率叁个方面。第一、主/客体的完全标记。根据GB17859-1999中对四级以上安全操作系统的规定,高安全级别操作系统要求强制访问控制的覆盖范围达到完全访问控制的要求。更具体地说,四级操作系统要求可信计算基对外部主体能够或直接访问的所有资源实施强制访问控制[1]。而标记是实施访问控制的基础。即将系统的所有主体(如用户、进程),客体(如进程、存储客体和输入/输出资源)与其相应的安全标记进行绑定。第二、访问控制逻辑。本文通过分析BLP模型,BIBA模型,RBAC模型,DTE模型等访问控制经典模型,根据系统的实际需求,综合各类模型的侧重点,设计访问控制逻辑,并在四级Linux安全子系统中应用上述模型,实现对可执行程序以及文件的访问控制。第叁、系统兼容性及执行效率。在本课题的研究中,对系统内核中的主/客体增加安全标记,以及强制访问控制逻辑来增强Linux系统安全的同时,由于应用Linux系统的LSM机制,原有系统调用的用户接口保持不变,所以安全性的开发一般不影响Linux系统的兼容性。但由于在内核关键数据结构中加入了访问控制需要用到的安全标记,以及在系统执行流程的关键点上加入访问控制逻辑判断,所以系统的执行效率受到一定的影响。虽然安全操作系统追求的首要目标是系统的安全性而不是执行效率和通用性。但是在本课题的研究中,在充分保证系统安全性的前提下,系统执行效率也被充分的考虑到,比如,自主访问控制机制和强制访问控制机制等都应充分使用内存缓冲区,尽可能地减少其与磁盘打交道的次数,使得安全性开发对Linux效率的影响降到最低。

浦海挺[10]2004年在《安全操作系统的体系架构及其实现模型》文中进行了进一步梳理信息技术和互联网技术的迅猛发展在给人们带来了生活方便的同时也引入了众多的安全问题,比如众所周知的计算机病毒、黑客攻击等。因此,对于计算机信息系统的安全性研究也日益得到人们的重视和关注,而操作系统又是所有计算机信息系统的基石和关键,所以研究和开发安全操作系统具有重要意义,特别是设计和开发具有自主知识产权、高安全性和高可靠性的安全操作系统对于我国的国家安全和国防安全具有重要的现实意义。本文首先总结了20世纪60年代到现在安全操作系统领域的研究成果和最新发展趋势,给出了计算机系统安全的五个基本需求:保密性、完整性、可用性、可控性以及可审查性,并分析了计算机系统安全威胁的主要来源和方法。接着阐述了计算机信息系统的安全评价标准,包括美国的TCSEC、国际通用标准CC以及中国的国家标准GB17895-1999。然后深入研究了安全核及其相关概念,详细分析了操作系统的安全机制及实现技术。安全策略模型是设计和实现安全操作系统的基础,本文深入研究了各种典型的安全策略模型,并分析了它们各自的优点和不足。支持多级安全策略和动态安全策略是安全操作系统现在研究的热点和今后的发展趋势,因此本文接着分析了GFAC、DGSA、DTOS、Flask等几种典型的支持多级安全策略和动态安全策略的体系结构。Linux操作系统由于其开放源码、性能出声等特点,成为开发我国具有自主版权的安全操作系统的良好平台,本文深入剖析了Linux操作系统的各种安全机制和安全缺陷,详细分析了基于Linux内核开发安全操作系统的轻量级通用访问控制框架——LSM(Linux Security Module)。本文最后提出并实现了一种基于Linux的安全操作系统模型——<WP=3>NisecLinux。该系统实现了基于网络访问的强制访问控制机制;通过防火墙和入侵检测系统的联动大大增强了系统的安全防护能力;通过VPN技术使数据传输的安全性得到了保障;采用数字水印日志作为安全审计技术保证了日志的完整性;精简了内核和文件系统使系统的性能得以改善。

参考文献:

[1]. 基于linux系统的安全策略研究及其实现[D]. 刘俊年. 四川大学. 2006

[2]. Linux安全增强技术研究及实现[D]. 殷煜辉. 浙江大学. 2002

[3]. Linux安全增强身份认证系统的研究与实现[D]. 陈宇. 中国科学院大学(中国科学院工程管理与信息技术学院). 2017

[4]. 采用MAC技术的嵌入式Linux安全增强技术研究[J]. 吴新勇, 杨霞. 信息安全与技术. 2015

[5]. 基于SSL的VPN的研究及实现[D]. 孙中发. 重庆大学. 2007

[6]. 私有云平台的虚拟化安全增强技术研究及实现[D]. 韩长垚. 北京邮电大学. 2014

[7]. 基于Linux安全增强技术的防火墙设计与实现[C]. 王志祥, 周海刚, 肖军模. 开创新世纪的通信技术——第七届全国青年通信学术会议论文集. 2001

[8]. Linux安全分析与系统增强的研究[D]. 刘瑜. 电子科技大学. 2004

[9]. 高安全级操作系统访问控制关键技术研究[D]. 王大海. 北京工业大学. 2012

[10]. 安全操作系统的体系架构及其实现模型[D]. 浦海挺. 四川大学. 2004

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

Linux安全增强技术研究及实现
下载Doc文档

猜你喜欢