文档库 最新最全的文档下载
当前位置:文档库 › 安全操作系统审计的设计与实现

安全操作系统审计的设计与实现

第38卷第10期2001年10月

计算机研究与发展

JOURNAL OF COMPUTER RESEARC~S DEVELOPMENT

VOl.38 NO.10

Oct.2001原稿收到日期:2000-11-28;修改稿收到日期:2001-03-13

本课题得到国家自然科学基金项目(60083007D 和国家 九七三 重点基础研究发展规划项目(G 1999035810D 资助

安全操作系统审计的设计与实现

刘海峰

卿斯汉

刘文清

(中国科学院软件研究所

北京

100080D (中国科学院信息安全技术工程研究中心

北京

100080D

(liuhf ercist .iscas .ac .cn D

摘要

审计子系统作为安全操作系统的一个重要组成部分 对于监督系统的正常运行~保障安全策略的正确实

施~构造计算机入侵检测系统等都具有十分重要的意义.给出了一个基于LinuX 资源 拥有自主版权 符合

GB 17859-1999第三级

安全标记保护级 的审计子系统的设计和实现.在此审计系统中 通过在核内及应用程序中设置审计点 以全面地收集数据;通过在主体和客体两方面设置审计标准 使审计标准的配置更加灵活~全面;通过

优化缓冲区的管理 提高了整个子系统的效率.关键词

安全操作系统 审计 审计记录 LinuX 资源

中图法分类号

TP 316

DESIGN AND REALIZATION OF AUDITING IN SECURE OS

LIU ~ai -Feng OING Si -~an and LIU Weng -Oing

(1ns z / e of sof Uale Chznese academ y of sczences B ez j zn g 100080D

(E n g zneelzn g R esealch Cen el fol 1nfolma zon sec/lz y T echno Z o gy Chznese academ y of sczences B ez j zn g 100080D

A bstract As a v er y i mp Ortant cO mp Onent Of secure O p eratiOn s y ste m audit su b s y ste m p la y s a

k e y rOle in m OnitOring the s y ste m insuring p rO p er i mp le m enting Of securit y p Olic y and b uilding intrusiOn detectiOn s y ste m .The design and reali Z atiOn Of an audit su b s y ste m are p resented W hich is LinuX -b ased and cO py righted and accOrds W ith the third le v el Securit y La b el PrOtectiOn

GB 17859-1999.This audit su b s y ste m can cOllect data all -arOund by m Ounting audit p Oints in the k ernel and a pp licatiOns m a k e cOnfiguratiOn m Ore fleXi b le by cOnfiguring audit m as k in su bj ects and O bj ects and enhance the su b s y ste m s p erfOr m ance by O p ti m i Z ing b uffer m anage m ent .Key words

secure O p erating s y ste m audit audit trail LinuX

1

引言

一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录~检查及审核.它的主要目的就是检测和阻止非法用户对计算机系统的入侵 并显示合法用户的误操作[1].审计作为安全系统的重要组成部分 在DOD 的TCSEC (trusted cO mp uter s y ste m e v aluatiOn criteria D 中要求C 2级以上的安全操作系统必须包含审计功能[2] 在计算机信息系

统安全保护等级划分准则(GB 17859-1999D 中也有

相应的要求[3].传统的审计系统是效率和功能的折中 要么审计粒度比较细 但系统开销比较大;要么

系统效率比较高 但审计记录不够详细 只能记录系统调用的名称 对客体的记录也不够详细[4~6].在本审计系统中 通过在各系统调用及特权命令处设置审计点 详细全面地收集相关信息;通过在主体和客体两方面设置审计标准 使审计标准的配置更加灵活~全面;通过优化缓冲区的管理 实现了审计信息

的并行收集 提高了效率;

通过对审计记录结构优

化~压缩 减少了系统的开销.

本审计系统是国产安全操作系统SecLinux 的审计部分.SecLinux 是基于Linux 资源自主开发的符合第3级[3]安全功能要求的一个安全操作系统.作为SecLinux 重要组成部分的审计子系统 它对SecLinux 中标识和鉴别~客体引入到用户地址空间(创建文件 启动程序)~删除客体~特权用户所执行的操作~用户可读输出标记的滥用等都进行了审计.并且对审计命令~审计配置文件~审计记录等进行强制存取控制~最小特权管理 只有具有审计特权的用户才可对其访问.在用户界面上 则建立相应的操作命令 可以灵活地开启/关闭审计机制 选择和设置审计事件 查询和检索审计日志 并创建守时进程定期自动压缩~清除审计日志等.

本文在第2节简要介绍了一下SecLinux 安全操作系统;第3节介绍了本系统在审计标准的建立~缓冲区管理~审计点的设置~审计记录结构等方面有别于传统审计系统的地方;第4节讨论了审计系统自身的安全保护;第5节总结全文.

2

Seclinux 安全操作系统体系结构简介

SecLinux 安全操作系统主要由以下几部分组成:(1)标识与鉴别(identification S authentica -

tion ).不仅检查用户的登录名和口令~赋予用户唯一标识~zd gzd 还检查用户的安全级~计算特权集 赋予用户进程安全级和特权集标识 从而保证了只有合法用户以系统允许的安全级和特权集存取系

统资源.

(2)自主存取控制(discretionary access con -tro1).按用户意愿进行的一种存取控制机制.使用该机制 属主可以自由地决定其资源由系统中哪些用户以何种权限进行访问 粒度可达到每个用户.(3)强制存取控制(mandatory access con -tro1).将系统中的信息分密级和类进行管理.SecLinux 实现的强制存取控制对系统中的每个客体(进程~文件~设备~管道~IPC 客体)都赋予了相应的安全级.当一进程访问一个客体时 依据相应的安全规则 确定是否允许访问.

(4)最小特权管理(privi1ege access contro1).SecLinux 将原超级用户的特权细化为32个特权 分别授予4个不同的角色:系统安全管理员(SS0)~安全审计员(AUD )~安全操作员(S0P )和网络管理员(NET ).每个角色只具有完成其任务所需的特权 从而满足最小特权原理.

(5)安全审计(security audit ).对系统中安全相关事件进行记录~检查及审查的过程.

(6)可信通路(trusted path ).提供给用户可信的登录通道 以防止伪造的登录序列.

(7)密码服务(cryptogram service ).SecLinux 中内含自主设计的密码算法(GC 算法) 并提供所需的API .

(8)网络安全(security network ).SecLinux 的安全性在网络上的拓展 是强制存取控制机制和自主存取控制机制在网络安全服务上的应用.

SecLinux 安全操作系统的总体结构如图1

所示:

图1SecLinux 安全操作系统结构

从图1中看出 审计机制在整个系统结构中处于很重要的地位 新增的安全机制 如标识鉴别与可

3

6211O 期刘海峰等:安全操作系统审计的设计与实现

信通路~自主存取控制~强制存取控制~最小特权管理等都要通过审计模块形成核内安全策略实施情况的详细记录;此外核外的logzn等安全相关命令和特权命令也要被审计.

3审计子系统的设计与实现

3.1审计机制简介

LinuX系统运行态分为用户态和核心态两种.用户程序只能通过系统调用陷入核心才能存取系统资源(文件~目录~设备等D运行完系统调用又返回用户态.由此得到启发如果在此处(称作审计点D 增加审计控制就可以成功地审计系统调用也就可以成功地审计与安全有关的事件.另外对于一些特权命令如果只对其所调用的系统调用进行审计则审计记录过于琐碎不便于后期的审计分析所以应该对其建立相应的审计事件以便单独审计.审计子系统的结构图如图2

所示:图2审计子系统结构图

3.2审计系统中的事件

3.2.1审计事件及事件类

待审计的用户活动按各自的性质不同被视为不同的审计事件审计事件是系统审计用户动作的最基本单位.常见的审计事件中有像open exeC这样的系统调用它们跟系统的安全使用有关所以要记录它们的执行情况还有一些与系统安全关系密切的系统命令和特权命令(如logzn s/passwd 等D也需要对其进行审计.

为了配置管理的方便系统根据审计事件自身的相关性将它们划分成若干审计事件类下面是一些审计事件类的例子:

pLzU审计事件类包括审计事件fzle pLzU和pm denzed;

fzle make审计事件类包括审计事件CLeate lznk mk node/nlznk;

zd a/th审计事件类包括审计事件bad a/th logzn passwd等.

通过系统文件/etC/seC/Lzt}/TCB/a/dzt/Classes 我们一共定义了104个审计事件新的审计事件也能方便地添加进来审计事件类用这样的形式表示: alzas<事件类X<事件的集合X.

3.2.2审计事件标准

在对用户实施审计之前先要确立审计标准即需要审计哪些事件.这个问题可以从两方面来看:

(1D从主体(用户和代表用户的进程D角度上看系统要记录用户进行的所有活动每个用户有自己的待审计事件集称为用户事件标准一旦其行为落入用户事件集系统就会将事件信息记录下来;

(2D从客体(文件~消息~信号量~共享区等D角度上看系统要有能力记录关于某一客体的所有存取活动.为了有更好的针对性在我们的实现中是先定义关于该对象的哪些操作事件要求被审计即对象事件标准再确定一个待审计的客体的MAC安全级范围(由一些连续的范围和离散的点构成D只有属于该范围的客体的对象事件标准才被审计.

在用户事件标准中每个用户都需审计的公共部分称为基本事件集它由审计管理员设定.基本事件集和用户的事件集作并集运算结果才是真实的用户事件标准.

另外有些事件与系统安全性关系非常大任何时候都不应免于审计.为此SecLinuX安全操作系统定义了一个固定的审计事件集它是系统最基本的事件标准在审计管理员设置或修改基本事件集时固定事件集总是包含在系统基本事件集中.为了保障安全固定审计事件通过硬编码固化在内核中

4621计算机研究与发展2001年

管理员不能改变它除非修改内核程序.在我们的安全系统里固定审计事件包括:有关审计系统自身运行的一组事件(审计开关~策略改变等)~失败的用户登录~添加删除用户帐号~分配MAC安全级等.

除了固定审计事件集其它审计事件都是审计员可选的事件.通过c/cltset系统命令审计员可以设置系统基本事件标准~用户事件标准及用户组事件标准.完整的审计事件标准如图3

所示:图3审计事件标准

3.3缓冲区管理

审计数据来自于系统各处在审计点搜集到的各种审计事件信息汇集到一起等到信息量达到一定程度就要将其写入物理介质(磁盘~磁带)以便永久保存.

由于外部存储介质的I/0操作十分耗时为了提高整体效率很自然地要引入缓冲.审计缓冲区机制的总体示意图如图4

所示:图4审计缓冲区机制的总体示意图

从图4中看出我们用多个相同大小的缓冲区构成缓冲池以便提高并发度这样当某进程写某个缓冲区时审计驻留进程可以读取其它已经准备好的缓冲区.

至于缓冲区大小和数目可由审计管理员根据实际系统的运行状况和审计范围灵活地调整.

缓冲区作为系统中审计数据的集散地各审计点独立地将数据写入其中再由一个系统驻留服务进程定期将缓冲区内容倾倒到文件中.缓冲区作为临界区需要协调进程间的同步和互斥.不难观察这是较常见的多个生产者和一个消费者的关系各审计点是审计信息的生产者但在生产前先要获得缓冲区资源写磁盘的审计驻留进程是审计信息的消费者消费完毕将释放缓冲区资源.我们利用

Linux内核机制中的等待队列和信号量就很好地解决了.

多个生产者(cct lecwl为审计点往循环缓冲区写的进程)要互斥使用当前写缓冲区引入内核

semcp 0le结构的变量b/fwllte l0ck作为互斥锁写前先申请锁若已被别的进程占据则睡眠等待得

到锁才操作缓冲区操作完毕再释放锁.生产者和消

费者(cct b/fc/mp为循环缓冲区往磁盘上写的进

程)之间的同步通过两个等待队列wclt b/f lecc

wclt b/f wllte进行.cct lecwl写审计记录时先看当前写缓冲区是否足够容纳待写数据不够则将缓冲区标记为满并唤醒等待在wclt b/f lecc上的写磁盘进程写指针下移若下一个缓冲区标记并不为空表明写磁盘的进程操作已滞后这时应该等待在wclt b/f wllte队列上等到有可用的空缓冲区时cct lecwl被唤醒并开始写入记录数据.写磁盘的进程通常等待在wclt b/f lecc队列上某个缓冲区满时被唤醒它调用cct b/fc/mp将当前读指针开始的所有已满缓冲区逐一写入磁盘并每次唤醒wclt b/f wllte队列使cct lecwl可以继续写

5621

10期刘海峰等:安全操作系统审计的设计与实现

审计记录,在该写磁盘的缓冲区都已写入后,它再次睡眠在zait}uf Tead队列.

3.4审计点的处理

3.4.1对系统调用及客体安全级范围的审计

(1)在每个系统调用的入口处

通过系统调用号索引N系统检查函数表H,得到真正的检查函数入口,再根据系统调用参数决定它应属于哪个审计事件,将事件号作为中间结果赋给进程task结构的a ezent备用(审计在task结构中添加的变量),接着检查事件号是否属于进程审计标准a pTocemask(主体审计策略),是则对进程task 结构设审计本进程标记,并且为进程task结构有关审计的变量赋值;不是则返回.

(2)在每个系统调用的出口处

检查进程task结构的审计本进程标记是否置位,是则通过系统调用号索引N系统记录函数表H,得到真正的记录函数入口,调用它将审计到的数据写入缓冲区,并清除审计本进程标记;否则不做审计动作.

(3)在主体访问客体的权限检查处

对于系统调用引发的客体访问,有可能要根据客体安全级决定是否审计.可以在客体访问的必经之地(如Zookup dentTy)作检查,若进程task结构的审计本进程标记置位,则说明该事件已经属于主体(进程)审计范围,不必重复记录,返回即可;否则,根据已在系统调用入口判定的事件号a ezent,检查该事件是否属于系统的对象审计标准,是则进一步检查当前客体的安全级是否在待审计的系统安全级范围中,若是则置位审计本进程标记,否则返回.真正的写缓冲区动作同样是发生在系统调用的出口处.

3.4.2对安全相关的系统命令的审计

和系统调用一样,每个安全相关的系统命令也分别对应进程审计屏蔽字的某一位,这些审计点必须在命令对应的系统程序中添加.由于这些审计点处于用户态,不能直接访问内核的数据结构和过程,所以只好借助新的系统调用.我们引入auditdmp 系统调用,在系统程序中将事件号和相关信息作为

auditdmp的参数传到内核,在内核中检查该事件是否属于进程审计范围,是则根据事件号构造不同的审计记录,写入缓冲区.

3.5审计文件和审计记录结构

审计文件是存放审计结果的二进制结构文件,每次审计开启,都会按照设定的路径和命名规则产生一个新的日志文件,文件名的形式为

MMDDi i i hhmmss[nodename].其中,MM表示月份,DD表示日期,i i i表示序号,编号从000到999,nodename是一个可选的结点名,hhmmss是文件创建时的时~分~秒,以保证文件不重名.

它有一个特殊的首记录,用以标记系统版本信息和文件格式的幻数(magiC Humber),其它的记录则都对应一个特定事件.每条审计记录包括公共数据和事件特有数据两部分内容,其数据结构如表1~表2所示.

表1公共数据的数据结构Cmn reC

c Ttype审计事件所属类的类型

c ezent审计事件类型

c size记录大小

c segnm审计序列号

c auid审计uid

c pid进程id

c time审计事件发生的时间

c status成功~失败标志

事件特有数据对于每个事件各不相同,比如OpeH系统调用所用的数据结构如表2所示,

表2open系统调用的事件特有数据

cmn公共数据的数据结构cmn Tec

f fd返回值(文件描述符fd)

f fname文件名

f fZags flagS

f mode mOde

f mac文件的MAC安全级

这样,有关某一事件重要信息都被记录,从中我们可以了解,谁在什么时间和地点做了什么动作,动作的具体细节,结果如何.图5是利用审计管理命令显示审计到的有关信息.

3.6异常处理

审计数据可能会增长得很快,必须限制审计文件占用的文件系统空间.审计管理员可以配置文件系统的预留空间(如10%),在写磁盘时检查文件系统超级块中指示的可用空间,若低于预留值,则视为异常情况,需要紧急处理.在我们的实现中提供了3种处理方法,

(1)切换到审计文件控制结构中设定的备用文件系统,继续审计.但这时应该通告审计管理员做进一步处理.审计文件控制结构的a pTogp定义了一

6621计算机研究与发展2001年

个外部程序(命令或Shell脚本),它在切换文件系统时自动执行,可以写控制台消息~给管理员发邮件~发出声音报警~自动转储删除老的审计文件以释放出磁盘空间等.这个外部程序由管理员视具体应用环境而定.

(2)关闭审计系统.

(3)关闭整个系统.

审计系统运行过程中的出错有多种可能,如内核空间分配失败~文件创建和读写操作失败等,这些错误往往难以令人满意地得到恢复.所以我们只提供了两种简单的出错处理,关闭审计系统或关闭整

个系统.图5审计记录查看~检索

4审计系统的安全保护

审计是安全操作系统的重要组成部分,它监督着系统中各安全特性的实施.如果审计系统自身的安全被突破,审计数据的可靠性就无从保障,就不能提供准确的事后分析和追踪,也就无法估计安全突破对系统造成的影响.

在审计系统的设计实现中,充分结合了Seclinux 中的安全特性,保证审计的自身安全.审计的安全包括以下两个方面,

(1)程序和代码的安全.审计数据的采集记录部分集成到安全内核,审计进程的执行不受外界影响,核外的应用程序(审计管理员配置程序和审计数据显示分析程序)则严格遵循强制访问控制\AC 和最小特权控制PAC,保证只有审计管理员才能使用这些程序.

(2)系统配置和审计数据的安全.配置文件包括系统和用户审计标准~审计系统的运行参数~审计事件的定义等,这些文件也必须施加\AC控制.审计配置文件的安全级为系统审计级,确保只有审计员才能查看和修改配置.审计文件则是在运行的过程中生成,它的安全级由审计进程ka/dztd在创建文件的同时指定.根据进程创建对象的安全级等于进程安全级的原则,创建的文件也是系统审计级.此外,密码子系统对于审计记录进行管理,以保证即使审计记录泄露出去也不会被别人看到.

另外,系统应能够监督审计管理员,防止其权力过大可以为所欲为(例如,审计管理员关审计后执行危险操作再开审计,篡改审计数据,或冒充他人做违规动作).PAC的引入提供了角色分配机制,使特权分离,从而限制审计管理员的权力.一个可行的方案是,增加一个系统安全管理员角色,赋予他开审计特权,而审计管理员只拥有关审计特权,这样,即使审计管理员可以随时关闭审计,却无法再次打开审计,而且他的关审计动作也在审计文件中被记录.当然,也可以分配多个审计员角色,达到相互制约.

5结束语

本审计系统是受国家自然科学基金项目和国家九七三重点基础研究发展规划项目共同支持,在linux核心2-2-15基础上开发的,是国内首创的安

7621

10期刘海峰等,安全操作系统审计的设计与实现

全标记保护级安全操作系统的重要组成部分.本系统产生的审计记录符合标准Unix审计记录[7]这为以后审计分析及入侵检测的开发打下了良好的基础.通过模拟程序的运行比较与原Linux系统相比效率下降少于5%.该系统充分利用了SecLinux的

MAC~PAC~域间隔离及密码服务等安全特性使自身的安全得到保障.

参考文献

1A Guide to Understanding Audit in Trusted Systems.NCSC-TG-001 ver2.National Computer Security Center1988

2Trusted Computer System Evaluation Criteria.DoD5200.28-STD.U S Department of Defense.1985

3GB17859-1999.中华人民共和国国家标准,计算机信息系统安全保护等级划分准则1999

(GB17859-1999.National Criteria of People s Republic of China,Classified criteria for security protection of computer information systems(in Chinese).1999)

4刘霞丁红兵.网络安全~审查与控制WindowsNT Server 安全性专辑.北京,学苑出版社1994

(Liu Xia Ding~https://www.wendangku.net/doc/a49384628.html,work Security Audit and Control WindowsNT Server Security(in chinese).Beijing, Xueyuan Publishing~ouse1994)

5Michael G Grottola.The Unix Audit,Using Unix to Audit Unix.New York,McGraw-~ill Inc19936Stefan Axelsson Ulf Lindgvist Ulf Gustafson.An approach to Unix security logging.In,Proc of the21st National Information Systems Security Conf.Crystal City Arlington VA USA1998.62~75

7Matt Bishop.A standard audit trail format.In,Proc of the 18th National Information Systems Security Conf.Baltimore Maryland USA1995.136~145

刘海峰男1975年生博士研究生

主要研究方向为信息系统安全理论与技

术.

卿斯汉男1939年生研究员博士

生导师主要研究方向为信息系统安全理

论与技术.

刘文清男1967年生博士研究生

主要研究方向为信息系统安全理论与技

术.

敬告作者,

目前本刊已被国内外多个重要检索机构所收录.一篇文章的中英文摘要是检索的重要内容因此中英文摘要写得如何直接关系着文章的宣传效果.从我们所接收的稿件来看一些文章的中英文摘要写得过于简单没有充分概括文章的重要内容.请广大作者在投稿时将中英文摘要写得充分些要将研究工作的目的~实验方法~结果和最终结论等写进摘要中形成一篇完整的短文.具体要求请参考下列写作规范.

编者注

科技论文的中英文摘要写作规范

1.摘要是报告~论文的内容不加注释和评论的简短陈述.

2.报告~论文一般均应有摘要为了国际交流还应有外文(多用英文)摘要.

3.摘要应具有独立性和自含性即不阅读报告~论文的全文就能获得必要的信息.摘要中有数据~有结论是一篇完整的短文可以独立使用可以引用可以用于工艺推广.摘要的内容应包含与报告~论文同等量的主要信息供读者确定有无必要阅读全文也供文摘等二次文献采用.摘要一般应说明研究工作的目的~实验方法~结果和最终结论等而重点是结果和结论.

4.中文摘要一般不宜超过200~300字外文摘要不宜超过250个实词.如遇特殊需要字数可以略多(为了扩大国际影响英文摘要尽量写长一些可不与中文摘要一一对应.编辑部注).

5.除了实在无变通办法可用以外摘要中不用图~表~化学结构式~非公知公用的符号和术语.

6.报告~论文的摘要可以用另页置于题名页之后学术论文的摘要一般置于题名和作者之后~正文之前.

7.学位论文为了评审学术论文为了参加学术会议可按要求写成变异本式的摘要不受字数规定的限制.

引自<中华人民共和国国家标准>

科学技术报告~学位论文和学术论文的编写格式8621计算机研究与发展2001年

安全操作系统审计的设计与实现

作者:刘海峰, 卿斯汉, 刘文清

作者单位:中国科学院信息安全技术工程研究中心

刊名:

计算机研究与发展

英文刊名:JOURNAL OF COMPUTER RESEARCH AND DEVELOPMENT

年,卷(期):2001,38(10)

被引用次数:37次

参考文献(7条)

1.d Computer System Evaluation Criteria. DoD 5200. 28-STD 1985

2.A Guide to Understanding Audit in Trusted Systems. NCSC-TG-001, ver 2 1988

3.Matt Bishop A standard audit trail format[外文会议] 1995

4.Stefan Axelsson;Ulf Lindqvist;Ulf Gustafson An approach to Unix security logging 1998

5.Michael G Grottola The Unix Audit:Using Unix to Audit Unix 1993

6.刘霞;丁红兵网络安全、审查与控制—WindowsNT Server安全性专辑 1994

7.GB17859-1999.计算机信息系统 安全保护等级划分准则 2001

引证文献(37条)

1.赵波.张焕国.李晶.陈璐.文松可信PDA计算平台系统结构与安全机制[期刊论文]-计算机学报 2010(1)

2.章娟一种多策略的安全判定方法[期刊论文]-科技经济市场 2010(4)

3.金洪杰Linux系统的认证安全[期刊论文]-科技信息 2009(28)

4.曾杰.张艳梅在数据库中实现行粒度的权限控制[期刊论文]-网络与信息 2009(6)

5.邵森计算机访问控制技术研究综述[期刊论文]-中国新技术新产品 2009(2)

6.王昌达.鞠时光.宋香梅一种动态的隐通道消除算法[期刊论文]-小型微型计算机系统 2009(2)

7.李世明.邱志丹Linux系统的认证安全分析[期刊论文]-科技信息(学术版) 2008(27)

8.李黎.王小明基于角色的权限代理审计模型[期刊论文]-计算机应用研究 2007(11)

9.徐朝辉安全Web服务的构建[期刊论文]-光盘技术 2007(1)

10.陈志平.雷航.杨霞.李欢嵌入式安全操作系统的研究和实现[期刊论文]-计算机工程 2007(1)

11.谢华手机操作系统安全策略模型研究与应用[学位论文]硕士 2007

12.王雷.庄毅.潘龙平基于强制访问控制的文件安全监控系统的设计与实现[期刊论文]-计算机应用 2006(12)

13.邵雄凯.唐华基于Linux主机身份验证系统的研究与实现[期刊论文]-计算机工程 2006(13)

14.丁志军.刘海峰.蒋昌俊审计缓冲区的形式化模型及其验证[期刊论文]-计算机科学 2006(5)

15.王晓霞基于Linux的嵌入式操作系统内核级安全的研究[学位论文]硕士 2006

16.崔可明uC/OS-Ⅱ的安全访问控制关键技术研究[学位论文]硕士 2006

17.蒋湘涛主机审计记录分析系统研究与设计[学位论文]硕士 2006

18.刘胜国基于审计与访问控制的授权策略研究[学位论文]硕士 2006

19.戴金山协同办公环境下工作流管理系统安全机制研究[学位论文]硕士 2006

20.江维嵌入式操作系统安全机制研究与扩展实现[学位论文]硕士 2006

21.毛韡锋四级安全操作系统SECOS的研究与实现[学位论文]硕士 2006

22.肖立中基于数据聚类的入侵检测系统关键技术研究[学位论文]博士 2006

23.刘宏哲.鲍泓.须德Linux安全操作系统的审计机制的研究与实现[期刊论文]-计算机工程与应用 2005(17)

24.刘嘉.訾小超.潘理.李建华基于Linux操作系统的审计增强[期刊论文]-计算机工程 2005(12)

25.王富良.贺也平.李丽萍基于LSM框架的审计系统的设计与实现[期刊论文]-中国科学院研究生院学报 2005(6)

26.王富良.贺也平.李丽萍基于LSM框架的审计系统的设计与实现[期刊论文]-中国科学院研究生院学报 2005(6)

27.曹云鹏关于Linux操作系统安全问题的研究[学位论文]硕士 2005

28.仰石一种基于数字水印日志的安全审计系统的研究与实现[学位论文]硕士 2005

29.夏耐.茅兵.谢立一个安全操作系统的通用审计框架[期刊论文]-计算机科学 2004(7)

30.李庆诚.张文生本质安全型集中式控制安全操作系统研究[期刊论文]-单片机与嵌入式系统应用 2004(7)

31.陈萍.张以皓.宋金玉.赵成Linux内核级审计系统的设计与实现[期刊论文]-解放军理工大学学报(自然科学版) 2004(3)

32.赵亮安全操作系统中安全审计的研究[学位论文]硕士 2004

33.董振兴安全审计系统的设计实现及自身防护研究[学位论文]硕士 2004

34.张栋工作流平台的安全体系框架的研究[学位论文]硕士 2004

35.李相鹤电子政务信息安全若干技术的分析与研究[学位论文]硕士 2004

36.魏丕会.卿斯汉.刘海峰基于安全操作系统的透明加密文件系统的设计[期刊论文]-计算机科学 2003(7)

37.欧爱辉.须文波加强Linux安全性的审计子系统的设计[期刊论文]-江南大学学报(自然科学版) 2003(1)

本文链接:https://www.wendangku.net/doc/a49384628.html,/Periodical_jsjyjyfz200110016.aspx

相关文档
相关文档 最新文档