Minix3訪問控制的系統(tǒng)調用的CPN建模與測試
[Abstract]:The system call is one of the programming interfaces provided by the operating system to the user. The user can complete the required function operation through the system call, but it can also be broken by the vulnerability of the system call. Therefore, it is very important to test the security related system calls, especially the system calls related to the security access policy, which is directly related to the control power of the resources. Aiming at the security access policy of Minix 3, this paper analyzes the typical system calls which are closely related to security, establishes the corresponding model by using CPN, and then tests the access control of Minix 3. According to the established CPN model, the rules of access control are formulated, and the test quality is guaranteed by using variation test. The test results are given by programming on the actual operating system.
【作者單位】: 內蒙古大學計算機學院;內蒙古大學網絡信息中心;
【基金】:國家自然科學基金項目(61163011)資助 內蒙古自然科學基金項目(211MS912)資助
【分類號】:TP393.08
【參考文獻】
相關期刊論文 前1條
1 李恒武;郭義喜;高博;;論訪問控制機制的一般性策略實現[J];計算機安全;2011年12期
【共引文獻】
相關碩士學位論文 前1條
1 岳婧媛;基于屬性的微內核系統(tǒng)調用CPN建模和測試[D];內蒙古大學;2012年
【二級參考文獻】
相關期刊論文 前2條
1 姜春風;趙玉蘭;;個人網絡背景下的訪問控制模型研究[J];煤炭技術;2010年11期
2 黃燕;祝錫永;潘旭偉;;集成過程知識協同中基于角色的訪問控制研究[J];情報雜志;2010年11期
【相似文獻】
相關期刊論文 前10條
1 云曉紅;;網絡數據捕獲機制研究[J];黑龍江科技信息;2009年16期
2 蔣東興,張亮,徐時新;擴展訪問控制保護主機安全[J];網絡安全技術與應用;2001年03期
3 張衡,張毓森;一種基于LSM的數據源在異常檢測中的應用[J];電子科技大學學報;2004年04期
4 尚明磊,黃皓;緩沖區(qū)溢出攻擊的分析與實時檢測[J];計算機工程;2005年12期
5 陳華亭,吳邦欲;基于LKM的RootKit技術[J];計算機工程與科學;2004年02期
6 張連杰;趙濤;吳灝;曾勇軍;;Linux入侵檢測系統(tǒng)安全性分析[J];計算機工程與設計;2006年01期
7 閆巧,喻建平,謝維信;基于系統(tǒng)調用的神經網絡異常檢測技術[J];計算機工程;2001年09期
8 閻巧,謝維信;異常檢測技術的研究與發(fā)展[J];西安電子科技大學學報;2002年01期
9 唐洪英;;一種防止緩沖區(qū)溢出攻擊的新方法[J];微電子學與計算機;2006年04期
10 傅鸝;段鵬松;胡海波;;一種可審計的角色訪問控制模型[J];重慶工學院學報(自然科學版);2008年01期
相關會議論文 前10條
1 吳瀛;江建慧;;一種基于異常模式的系統(tǒng)調用異常檢測[A];第六屆中國測試學術會議論文集[C];2010年
2 陳林博;江建慧;張丹青;;基于多版本冗余進程的容侵系統(tǒng)[A];第十四屆全國容錯計算學術會議(CFTC'2011)論文集[C];2011年
3 李文慶;魏立峰;楊哲;;可信KYLIN安全審計管理研究[A];全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊)[C];2009年
4 唐勇;劉玉芳;孔曉峰;;基于Specification的保護Web服務的入侵檢測技術研究[A];第一屆全國Web信息系統(tǒng)及其應用會議(WISA2004)論文集[C];2004年
5 孫彬;毛偉;;支持單記錄訪問控制的擴展Handle系統(tǒng)[A];中國通信學會信息通信網絡技術委員會2009年年會論文集(上冊)[C];2009年
6 符蓉;徐向陽;王靖;;Linux下基于交叉視圖的隱蔽惡意代碼檢測[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
7 李杰;;基于角色的訪問控制策略及其應用[A];濟大學術論叢土木工程2005專輯[C];2005年
8 張小強;朱中梁;范平志;;基于SVM和序列互相關特性的入侵檢測[A];可持續(xù)發(fā)展的中國交通——2005全國博士生學術論壇(交通運輸工程學科)論文集(下冊)[C];2005年
9 杜致樂;;一種應用于P2P網絡基于角色的訪問控制模型的研究[A];2007中國科協年會——通信與信息發(fā)展高層論壇論文集[C];2007年
10 歐曉鷗;王志立;邵發(fā)森;;一種易擴展可管理訪問控制模型的研究[A];2008'中國信息技術與應用學術論壇論文集(二)[C];2008年
相關重要報紙文章 前10條
1 Joel Snyder;NAC的是與非[N];網絡世界;2006年
2 ;任子行網絡管理[N];中國計算機報;2007年
3 靜;關注中小企業(yè)安全[N];中國電腦教育報;2002年
4 浙江省農科院 祝利莉;用防火墻抗擊病毒[N];計算機世界;2003年
5 ;遠程教育要安全[N];網絡世界;2003年
6 本報記者 侯闖;Linux安全無神話[N];計算機世界;2004年
7 ;深信服上網管理[N];中國計算機報;2007年
8 本報記者 趙曉濤;新VPN力量[N];網絡世界;2007年
9 ;云安全性——為云服務消除后顧之憂[N];計算機世界;2009年
10 李;安全與業(yè)務并重[N];中國計算機報;2004年
相關博士學位論文 前10條
1 魯劍鋒;訪問控制策略的安全與效用優(yōu)化方法研究[D];華中科技大學;2010年
2 徐明;基于系統(tǒng)調用的異常入侵檢測技術及IDS擴展功能的研究[D];浙江大學;2003年
3 劉克龍;安全Linux操作系統(tǒng)及安全Web系統(tǒng)的形式化建模與實現[D];中國科學院軟件研究所;2001年
4 李開;開放系統(tǒng)中自動信任建立機制研究[D];華中科技大學;2010年
5 張琨;基于生物免疫學的入侵檢測系統(tǒng)的研究與實現[D];南京理工大學;2003年
6 黃超;基于角色的訪問控制策略構建方法研究[D];浙江大學;2010年
7 蘇璞睿;基于特權進程行為的入侵檢測方法研究[D];中國科學院研究生院(軟件研究所);2005年
8 趙貽竹;開放式環(huán)境中自動信任協商機制研究[D];華中科技大學;2008年
9 廖振松;虛擬組織中自動信任協商研究[D];華中科技大學;2008年
10 於光燦;協作環(huán)境中訪問控制模型研究[D];華中科技大學;2008年
相關碩士學位論文 前10條
1 葉志偉;面向云計算數據隱私保護的訪問控制策略研究[D];哈爾濱工業(yè)大學;2012年
2 張林;基于Euclidean距離的入侵檢測技術研究[D];西南農業(yè)大學;2004年
3 曹登元;針對應用層未知攻擊的蜜罐系統(tǒng)的研究與實現[D];江蘇大學;2005年
4 崔甲;Rootkit的分類方法和檢測技術研究[D];電子科技大學;2007年
5 徐夢茗;基于微通信元系統(tǒng)構架的安全主機的設計和實現[D];電子科技大學;2005年
6 鄒琦;移動介質信息安全系統(tǒng)授權策略的研究與應用[D];華中科技大學;2008年
7 王瑞娟;網絡化制造動態(tài)聯盟訪問控制的研究與實現[D];吉林大學;2007年
8 銀彩燕;基于免疫應答機制的訪問控制的研究[D];西安理工大學;2008年
9 李亮;面向開放環(huán)境的語義協同模型研究[D];揚州大學;2008年
10 竇文陽;普適訪問控制的安全體系結構研究[D];陜西師范大學;2008年
,本文編號:2393628
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2393628.html