收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

Minix3访问控制的系统调用的CPN建模与测试

李华  岳婧媛  庞滨  贺楠  
【摘要】:系统调用是操作系统提供给用户的编程接口之一,用户可以通过系统调用完成所需的功能操作,但是也可以通过系统调用的漏洞进行破坏,因此对于安全相关的系统调用测试很重要,其中与安全访问策略相关的系统调用尤为重要,直接关系到资源的控制权力.本文针对微内核操作系统Minix 3的安全访问策略,分析了与安全密切相关的典型系统调用,并利用CPN建立了相应的模型,之后对Minix 3进行了访问控制测试,根据已经建立好的CPN模型来制定访问控制规则,采用变异测试保证其测试质量,并在实际的操作系统上进行编程测试,给出了实验结果.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 云晓红;;网络数据捕获机制研究[J];黑龙江科技信息;2009年16期
2 蒋东兴,张亮,徐时新;扩展访问控制保护主机安全[J];网络安全技术与应用;2001年03期
3 张衡,张毓森;一种基于LSM的数据源在异常检测中的应用[J];电子科技大学学报;2004年04期
4 尚明磊,黄皓;缓冲区溢出攻击的分析与实时检测[J];计算机工程;2005年12期
5 陈华亭,吴邦欲;基于LKM的RootKit技术[J];计算机工程与科学;2004年02期
6 张连杰;赵涛;吴灏;曾勇军;;Linux入侵检测系统安全性分析[J];计算机工程与设计;2006年01期
7 闫巧,喻建平,谢维信;基于系统调用的神经网络异常检测技术[J];计算机工程;2001年09期
8 阎巧,谢维信;异常检测技术的研究与发展[J];西安电子科技大学学报;2002年01期
9 唐洪英;;一种防止缓冲区溢出攻击的新方法[J];微电子学与计算机;2006年04期
10 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期
11 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期
12 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期
13 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期
14 覃振权;李凯斌;李明楚;;基于PageRank和系统调用的网页安全检测模型[J];小型微型计算机系统;2010年10期
15 党华,张涛,吴灏;Linux系统中基于系统调用序列的病毒检测方法研究[J];计算机工程与应用;2005年09期
16 张亮,蒋东兴,徐时新;主机网络安全及其关键技术研究[J];计算机工程与应用;2001年10期
17 傅忠勇;X-stop访问控制技术在校园网的应用——基于URL及IP地址过滤的访问控制[J];教育信息化;2004年03期
18 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期
19 张国治;党小超;;P2P环境下访问控制模型的研究[J];甘肃科技;2006年02期
20 何忠龙;胡云琴;任兴平;;基于环境-角色网格访问控制构想[J];现代电子技术;2007年11期
中国重要会议论文全文数据库 前10条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 唐勇;刘玉芳;孔晓峰;;基于Specification的保护Web服务的入侵检测技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
6 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
7 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
8 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
9 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
10 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国博士学位论文全文数据库 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
3 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
4 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
5 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
6 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
7 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
8 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
9 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年
10 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 叶志伟;面向云计算数据隐私保护的访问控制策略研究[D];哈尔滨工业大学;2012年
2 张林;基于Euclidean距离的入侵检测技术研究[D];西南农业大学;2004年
3 曹登元;针对应用层未知攻击的蜜罐系统的研究与实现[D];江苏大学;2005年
4 崔甲;Rootkit的分类方法和检测技术研究[D];电子科技大学;2007年
5 徐梦茗;基于微通信元系统构架的安全主机的设计和实现[D];电子科技大学;2005年
6 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
7 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
8 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
9 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
10 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
中国重要报纸全文数据库 前10条
1 Joel Snyder;NAC的是与非[N];网络世界;2006年
2 ;任子行网络管理[N];中国计算机报;2007年
3 静;关注中小企业安全[N];中国电脑教育报;2002年
4 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年
5 ;远程教育要安全[N];网络世界;2003年
6 本报记者 侯闯;Linux安全无神话[N];计算机世界;2004年
7 ;深信服上网管理[N];中国计算机报;2007年
8 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年
9 ;云安全性——为云服务消除后顾之忧[N];计算机世界;2009年
10 李;安全与业务并重[N];中国计算机报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978