博碩士論文 91423035 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:42 、訪客IP:3.145.51.15
姓名 黃嘉欣(Jia-Sin Huang)  查詢紙本館藏   畢業系所 資訊管理學系
論文名稱 一種以彩色派翠網為基礎的 SELinux 安全政策分析工具
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 擴充防止詐欺及保護隱私功能之帳戶式票務系統研究-以大眾運輸為例★ 網際網路半結構化資料之蒐集與整合研究
★ 電子商務環境下網路購物幫手之研究★ 網路安全縱深防護機制之研究
★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究★ 以樹狀關聯式架構偵測電子郵件病毒之研究
★ 考量地區差異性之隨選視訊系統影片配置研究★ 不信任區域網路中數位證據保留之研究
★ 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究
★ 一種網頁資訊擷取程式之自動化產生技術研發★ 應用XML/XACML於工作流程管理系統之授權管制研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 隨著資訊時代的來臨,網際網路快速的發展,使得資訊安全日漸重要,其中在Unix Like 中,Linux 更是日漸受到重視,然而,Linux 本身存在著某些先天上的不足,例如僅能以uid、gid、other 等來控制存取權限,無法達到RBAC(Role Based Access Control)的功能。有鑑於此,許多加強原有Linux安全機制之軟體因而產生,如SELinux (Security- Enhanced Linux) 、 LIDS(Linux Intrusion Detection System)等,其中又以美國NSA所發展之SELinux更為受到注目。然而,SELinux 的安全政策(security policy)設定相當複雜,因此所衍生出許多相關研究,本論文主旨即在探討由使用者自行制定的規則是否符合安全目標。論文中將介紹此方法的流程,以正規理論基礎Color-Petri Net(CPN)方法,並使用CPN工具來驗證是否符合安全目標。
關鍵字(中) ★ SElinux
★ Color Petri Net
★ Security Policy
★ Linux
★ 安全政策
關鍵字(英) ★ SElinux
★ Color Petri Net
★ Security Policy
★ Linux
論文目次 目錄 IV
圖目錄 V
表目錄 VI
第一章 緒論 1
1.1 研究動機 1
1.1.1 SELinux 簡介 1
1.1.2 問題陳述 3
1.2 研究目的 6
1.3 研究方法 6
1.4 研究結果與貢獻 7
1.5 論文架構 7
第二章 背景知識與相關研究 8
2.1 SELinux 政策語言簡介 8
2.2 SELinux相關研究工具探討 11
2.2.1 Setools 11
2.2.2 Hitachi policy editor 12
2.2.3 SLAT(SELinux Analysis Tools) 13
2.2.4 PAL(Policy Analysis for Security-Enhanced Linux) 16
2.3 本章小結 17
第三章 採用 Colored Petri Nets 偵測SELinux 是否違反安全目標的機制 19
3.1 Colored Petri Nets 簡介 19
3.2 使用 CPN 偵測安全機制原理 20
3.3 使用CPN模擬結果 31
第四章 系統設計與應用 34
4.1 開發環境及工具介紹 34
4.2 系統運作流程 34
4.3 系統介面功能說明 35
4.4 應用範例 36
4.5 與其它工具比較 37
第五章 結論 38
6.1 本論文貢獻與特色 38
6.2 研究限制與未來發展方向 38
參考文獻 39
參考文獻 [1] Archer, M.; Leonard, E.; Pradella, M., “Modeling security-enhanced Linux policy specifications for analysis”,DARPA Information Survivability Conference and Exposition, 2003. Proceedings , Volume: 2 , 22-24 April 2003 Pages:164 - 169 vol.2
[2] Archer, M.; Leonard, E.; Pradella, M.,”Analyzing security-enhanced Linux policy specifications”, Policies for Distributed Systems and Networks, 2003. Proceedings. POLICY 2003. IEEE 4th International Workshop on , 4-6 June 2003 Pages:158 – 169
[3] Beata Sarna-Starosta,”Policy Analysis for Security-Enhanced Linux”, 2004 Feberuary
[4] Hitachi software’s selinux site http://www.selinux.hitachi-sk.co.jp/index.html
[5] Joshua D. Guttman, Amy L. Herzog, and John D. Ramsdell. SLAT: Information flow in Security Enhanced Linux, 2003. Included in the SLAT distribution, available from http://www.nsa.gov/SELinux.
[6] LIDS, http://www.lids.org/
[7] NSA selinux, http://www.nsa.gov/selinux/
[8] Trent Jaeger Reiner Sailer Xiaolan Zhang, IBM T. J. Watson Research Center Hawthorne, NY 10532 USA, Analyzing Integrity Protection in the SELinux Example Policy
[9] Tresys Technology ,http://www.tresys.com/
[10]R. Spencer, S. Smalley, P. Loscocco, M. Hibler, D. Andersen, and J. Lepreau. The Flask security architecture: System support for diverse security policies. In Proc. of the Eighth USENIX Security Symposium, pages 123~139, Aug. 1999.
[11]Policy Analysis for Security-Enhanced Linux_Beata Sarna-Starosta Scott D. Stoller, Feb.2004.
[12]XSB. Available at http://xsb.sourceforge.net/.
[13]MYSEA technology demonstration, Irvine, C.; Shifflett, D.; Clark, P.; Levin, T.; Dinolt, G. Page(s): 10- 12 vol.2
[14]A Software Architecture to support Misuse Intrusion Detection.;Sandeep Kumar,Eugene H. Spafford.
[15] Simulation Report Reuse and High Level Languages; CS599, Fall 1999 Kam Wing Lo
[16] A Software Development Cost Estimation Model for Higher Level Language
Environments; Jeanette N. Morgan Peeples
[17] Kurt Jensen, “Coloured Petri Nets. Basic Concepts, Analysis Methods and Practical Use. Vol 1:Basic Concepts,” Monographs in Theoretical Computer Science, Spring-Verlag, 1992.
[18]Peter A. Loscocco and Stephen D. Smalley. Meeting critical security objectives withSecurity-Enhanced Linux. In Proceedings of the 2001 Ottawa Linux Symposium, 2001.Available from http://www.nsa.gov/SELinux/docs.html.
[19]Peter Loscocco and Stephen Smalley. Integrating flexible support for security policiesinto the Linux operating system. In Proc. FREENIX Track of the 2001 USENIX AnnualTechnical Conference, 2001. Available from http://www.nsa.gov/SELinux/docs.html.
[20]Stephen Smalley and Timothy Fraser. A security policy configuration for the Security-Enhanced Linux, 2001. Available from http://www.nsa.gov/SELinux/docs.html
[21]Stephen Smalley. Configuring the SELinux policy, 2003. Available from
http://www.nsa.gov/SELinux/docs.html
[22]Kenneth M. Walker, Daniel F. Sterne, M. Lee Badger, Michael J. Petkac, David L.
Sherman, and Karen A. Oostendorp. Confining root programs with domain and type
enforcement (DTE). In Proc. 6th USENIX UNIX Security Symposium, 1996.
[23] Joshua D. Guttman, Amy L. Herzog, and John D. Ramsdell. Information flow in
operating systems: Eager formal methods. In Proc. 2003 Workshop on Issues in the
Theory of Security (WITS), 2003.
[24] Joshua D. Guttman, Amy L. Herzog, and John D. Ramsdell. SLAT: Information flow in Security Enhanced Linux, 2003. Included in the SLAT distribution, available from http://www.nsa.gov/SELinux.
[25] Beata Sarna-Starosta and C. R. Ramakrishnan. Constraint-based model checking ofdata-independent systems. In Proc. 5th International Conferene on Formal EngineeringMethods (ICFEM), volume 2885 of Lecture Notes in Computer Science, pages 579–598.Springer-Verlag, 2003.
[26] Lawrence Snyder. On the synthesis and analysis of protection systems. In Proc. SixthACM Symposium on Operating Systems Principles (SOSP), pages 141–150. ACM Press,1977.
[27] P. Loscocco. Private communication. NRL, Nov. 2001.
[28] Towards a Methodology and Tool for the Analysis of Security-Enhanced Linux Security Policies; Myla Archer Elizabeth Leonard
[29] P. Loscocco and S. Smalley. Integrating exible support for security policies into the Linux operating system. Technical report, National Security Agency, Jan. 2, 2001.
[30] S. Smalley and T. Fraser. A security policy con_guration for Security-Enhanced Linux.Technical report, National Security Agency, Jan. 2, 2001.
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2004-7-16
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明