selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制

selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制

ID:5215122

大小:109.50 KB

页数:5页

时间:2017-12-06

selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制_第1页
selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制_第2页
selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制_第3页
selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制_第4页
selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制_第5页
资源描述:

《selinux论文:selinux 策略分析 静态分析 信息流分析 策略调整权限控制》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、【关键词】SELinux策略分析静态分析信息流分析策略调整权限控制【英文关键词】SELinuxpolicyanalysisstaticanalysisinformationflowanalysispolicyadjustmentrightscontrolSELinux论文:基于信息流的SELinux策略分析与调整技术研究【中文摘要】随着计算机技术的发展和应用,计算机系统的安全性越来越受到关注。强制访问控制技术的提出限制了系统主体的行为能力,为计算机系统的安全保障提供了有力的支持。特别是SELinux(Secur

2、ity-EnhancedLinux)系统以很低的运行时开销,对多种访问控制策略提供灵活支持,实现了细粒度的访问控制。但是由于策略规则量过于庞大,策略的验证和管理困难,系统中难免出现不安全的访问授权。本文以信息流分析为基础,提出了一种系统和应用程序相结合的方法,对策略进行验证和调整。本文的主要工作如下:1.研究了SELinux的实现框架和策略模型构成,并调研了现有的策略分析工具和方法。总结出信息流特性在访问控制中的重要性,确定以信息流为线索对策略进行验证和调整的思路。2本文的分析工作首先对SELinux策略进行建

3、模,将策略规则中的访问授权转化为信息实体之间的信息流动关系,建立信息流图。然后用信息流的方式设定系统安全目标。通过对信息流图的分析找到违反安全目标的信息流路径,定位不安全的主体和访问授权。采用划分安全状态的方法对主体权限进行分割,达到根据主体所接收的信息改变权限的,在时间维度上实现了权限控制。3针对不安全的程序,本文在其源代码上实施了静态信息流分析。确定了程序中输入接口和输出接口之间的数据依赖关系。在可能造成不安全信息输出的程序点插装标记,来动态的改变程序当前的访问权限。降低了权限变更对程序功能的影响,实现了在

4、空间维度上的权限控制。4在GCC的基础上实现了自动化的分析工具,并修改了SELinux内核实现了对本文方法的支持。完成了对Linux中日志管理程序logrotate的分析工作。验证了本文方法的有效性。【英文摘要】Withthedevelopmentandapplicationofcomputertechnology,securityofcomputersystemhasreceivedmoreandmoreattentionthaneverbefore.Theinventionofmandatoryaccess

5、controlprovidesafundamentalsupporttosystemsecurity,byrestrictingtheaccessabilityofsubjectsinsystem.Especially,Security-EnhancedLinuxprovidesfine-grainedaccesscontrolforvariousaccesscontrolpoliciesflexibly,ataverylowsystemperformancepenalty.However,becauseoft

6、hehugesizeofitspolicyrules,thepolicyconfigurationisdifficulttobemanagedandverified.Thepolicyisverypronetoauthorizeunsafeaccessrights.Thisdissertationproposesamethodofverificationandadjustmentofpolicyconfigurationbasedoninformationflowanalysisforbothsystemand

7、applications.Themainworkisasfollows:1.WeinvestigatetheinfrastructureofSELinuxanditspolicymodel,andintroduceseveralexistingpolicyanalysistools.Theconclusionisthatthepropertyofinformationflowissecurity-sensitiveforaccesscontrol.Andwechoosetoverifyandadjustthep

8、olicyconfigurationunderthehelpofinformationflow.2.ThemethodproposedinthisdissertationmodelsSELinuxpolicytobuildtheinformationflowgraph,byconvertingaccessauthorizationrulestoflowrelations.Andthes

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。