新聞中心

        EEPW首頁 > 電源與新能源 > 設計應用 > 基于uCOSII的MAC設計與實現

        基于uCOSII的MAC設計與實現

        ——
        作者: 時間:2007-08-28 來源:微計算機信息 收藏

          : 針對計算機應用領域中越來越突出的信息安全問題。本文以uCOSII操作系統為基礎,在其上增加了MAC模塊。模塊參照BLP,根據uCOSII特性設計出BLP修正模型,實現了對系統的強制存取控制。

        關鍵字

        1   引言

            隨著計算機應用的日益普及,特別是設備不斷的網絡化、智能化,嵌入式計算機的安全就成為一個急待解決的問題。許多嵌入式計算機處理的信息涉及到國家政治經濟安全,工商業情報等,不采取有效的安全防范措施,一旦受到攻擊將造成巨大的損失。

            在計算機系統中,安全機制的重要內容就是存取控制。一般存在二種存取控制形式:自主訪問控制和

            自主訪問控制具有很大的缺陷性。由于它的“自主”能力,從理論上講根本不可能建立對特洛伊木馬的有效防護機制。而強制訪問控制MAC則強制性嚴格規定各個客體屬性,實現了信息的單向流通,可以有效的抵制特洛伊木馬的攻擊。

        2   MAC控制模型

        2.1 強制訪問控制MAC簡介

            在強制訪問控制下,系統中的每個進程,每個文件和每個IPC客體(消息,信號量和共享區域)都被賦予了相應的安全屬性,這些屬性是有安全管理員或者系統自動生成的,是不能隨意改變的。主體對任何客體的訪問要求,必須經過MAC訪問控制模塊的檢測。如圖1所示。

        圖1  MAC結構示意圖

        2.2 形式化BLP

            本文采用的MAC安全模型將基于改進的BLP模型(Bell-LaPadula Module)的安全策略包括二部分:自主安全策略和強制安全策略。模型認為系統中的活動使系統狀態不斷變化,但是必須保持所有的狀態都是系統安全狀態。由此定義所有系統狀態的轉換規則必須保持簡單安全性,*特性和自主安全性。

            與BIBA模型(BIBA Module)相反,BLP模型主要注重保密性控制,控制信息從低安全級傳向高安全級,但是缺少完整性的控制,其“向上寫”規則存在潛在的危險,它不能夠有效的限制隱通道。因此對其規則中所有涉及到可能對客體內容進行改動的操作以更嚴格控制,修改后規則如下:

        (O∈b(S:a))=>(fo(O)=fc(S))

        (O∈b(S:w))=>(fo(O)=fc(s))

        (O∈b(S:r))=>(fo(S)>fc(O))

        (O∈b(S:c))=>(fo(O)<fc(S))

        (O∈b(S:x))=>(fo(S)>fc(O))

        其中:

        S表示主體:用戶,進程等;

        O表示客體:文件,信號量等;

        主體對客體的訪問屬性A分為:r(只讀),a(只寫),w(讀寫),x(執行)和c(控制);

        b (S

        linux操作系統文章專題:linux操作系統詳解(linux不再難懂)


        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 康马县| 竹溪县| 利川市| 巴马| 监利县| 江阴市| 祁门县| 腾冲县| 定南县| 云南省| 兴和县| 安福县| 阜平县| 普兰店市| 化德县| 芦溪县| 浦江县| 江门市| 古浪县| 建始县| 仙游县| 竹北市| 罗源县| 定兴县| 墨竹工卡县| 晋城| 祁东县| 巢湖市| 汉源县| 康平县| 永城市| 定陶县| 临城县| 鹿邑县| 嘉黎县| 大连市| 无锡市| 通化县| 龙泉市| 龙游县| 榆树市|