一、提高Unix系统的安全性(论文文献综述)
孙海泳[1](2020)在《嵌入式操作系统的形式化验证方法研究》文中研究表明嵌入式操作系统作为基础性软件系统,管理着嵌入式系统的软硬件资源,是嵌入式系统的核心与基石。近年来,随着智能技术和物联网的不断融合,嵌入式操作系统得到广泛应用,并呈现出智能化、网络化的发展趋势。但与此同时,嵌入式操作系统的自身安全性和用户敏感信息的安全性成为了嵌入式领域亟需解决的重点和难点问题。一旦嵌入式操作系统出现软件错误或泄露机密信息,则可能造成重大的安全事故或极大的经济损失。因此,针对嵌入式操作系统的应用场景,分析其实际特征需求,建立功能性、安全性的形式化模型,证明系统代码实现确实符合形式化的功能规范和安全属性规范,已成为重要的研究课题。针对上述问题,本文深入分析并总结了嵌入式操作系统的设计实现与验证需求,并针对内存管理模块的功能性验证、任务管理模块的功能性验证和可信执行环境的安全性验证等关键问题,分别提出了相应的解决方案,最终形成了一套可扩展的模块化验证框架与验证系统,以及实现并评估了一个经过验证的安全嵌入式操作系统可信执行环境。评估结果表明,可扩展的模块化验证框架结合硬件隔离保护机制,既能满足嵌入式操作系统在功能、性能和安全性方面的特殊需求,又能提高系统整体验证的可行性,为系统源码实现满足系统功能性、安全性需求提供可信证据。本文的主要贡献和创新点有:(1)为实现嵌入式操作系统的整体验证,提出了一种面向嵌入式操作系统的可扩展的模块化验证框架。对于每个单独模块,首先基于分离逻辑描述C程序的实现层规范,接着使用函数式编程方式构建C程序的抽象层规范,然后构建起两者之间的数据精化关系并进行一致性证明,最后形成一个源码实现与抽象层规范行为一致的验证模块。对于系统整体验证,使用框架的组合验证规则将各子模块的抽象层规范链接成一个完整的验证系统。(2)针对嵌入式操作系统的内存管理模块,提出了包含复杂指针数据结构的高性能C程序的建模验证方法。以内存碎片率低、内存分配粒度多样化、执行时间可预估的内存管理算法为研究案例,基于模块化验证框架,成功定义了底层数据结构操作接口和高层内存分配、回收操作的行为语义,完成了高性能内存管理模块的建模验证工作。(3)针对嵌入式操作系统的任务管理模块,构建了ARM汇编语义模型,扩充了模块化验证框架对汇编语言的验证支持,提出了支持C和ARM汇编程序的组合验证系统。基于组合验证系统,将任务管理模块分成任务调度(C实现)和任务上下文切换(ARM汇编实现)两个子模块,首先在不同的抽象层分别建模验证,然后基于各子模块的抽象层规范进行组合验证,从而解决了分离逻辑不支持汇编函数指针的问题,最终顺利完成任务管理模块的形式化验证。(4)为了满足嵌入式操作系统对执行环境的隔离性要求,基于ARM TrustZone硬件保护机制提出了一种窄通信接口的可信执行环境设计方法,并构建了可信执行环境的安全属性模型(如信息流无干扰性模型),最后形成了一套支持端到端安全属性验证、C和汇编功能正确性验证、程序抽象及数据精化证明的集成验证系统。实现了首个基于ARM TrustZone硬件保护机制的多任务嵌入式操作系统的形式化验证。(5)整个系统的形式化实现、规范、模型、属性定义和证明,均在辅助定理证明器Coq中完成,最大程度降低了不同规范接口间的语义鸿沟。最终经验证的软件系统可在真实硬件平台上执行,整套理论方案具备较高的实用性。目前,在嵌入式操作系统形式化验证领域仍然存在诸多挑战。本文旨在为研发与验证安全可靠的嵌入式操作系统提供新的理论依据和技术方法。
白英杰[2](2019)在《国产操作系统云端服务部署对策的探讨》文中提出“STELLARWIND”,即“星风”计划,是美国一项绝密电子监听计划,由“棱镜”、“核子”、“码头”和“主干道”四大监视项目构成。其目的是对全球范围内现代通信技术实施有效监控,由美国国家安全局(NSA:National Security Agency)掌控。自“棱镜”计划曝光之后,各国纷纷提出了相应的对策,而我国也对信息安全高度重视,提出了实现信息自主可控的宏伟目标。2014年5月,国家相关部门颁布了政府单位禁止采购Windows 8的政策,并加大对信息化产业的投入力度,大力倡导使用国产操作系统和发展相关配套的软件产业,力求从根源解决信息安全问题。作为国内操作系统中的优秀代表之一,中标麒麟操作系统采用Linux内核,展现出了强大的生机。目前,中标麒麟已应用到国家政府等各个重要领域,部分领域已深入到核心应用。2017年12月,虽然国产操作系统的发展取得了一些成就,但是,国产操作系统仍然存在诸多问题,如国产操作系统起步晚且投入不够;创新能力不强,导致发展水平低下;国产操作系统软件生态系统尚未有效建立,产业链发展有待提高等,导致国产操作系统相对小众,发展缓慢。鉴于上述面临的实际情况,本文从信息安全的角度考虑,提出了大力发展国产操作系统的方案。从服务部署的角度出发,实现信息自主可控的应对策略,并且对服务部署策略在中标麒麟系统进行部署和验证。从国产操作系统面临的问题考虑,对实验数据的整理、分析,将国产操作系统软件包的管理方式进行了分类整理,使大众更加了解国产操作系统,增强对国产操作系统使用的信心。本文在国产操作系统软件管理方法的基础上,对各类方法在中标麒麟操作系统上进行了详细阐述和分别实现;同时也在中标麒麟系统上,实现了不同方法、不同应用服务部署及不同Web服务部署等内容的测试验证;这些探索对在全国范围内推广、使用国产操作系统,打造一条以国产操作系统应用为主的完善的软件产业链,对实现我国信息完全自主可控具有一定的促进意义。
杨恒生[3](2019)在《基于Zabbix的Solaris平台监控管理系统设计与实现》文中进行了进一步梳理UNIX服务器作为一种商业化计算设备,被广泛应用于许多大型传统企业核心的数据或业务环境中。通常各类UNIX产品都是由操作系统和硬件紧密的整合于一体,作为一个相对独立、可靠性和稳定高的环境平台为大型企业的关键信息处理领域上发挥着重大的作用。随着计算机信息科学与互联网应用的发展,服务器设备环境平台的提供稳定计算能力和不中断的服务显得越来越重要。对于企业核心运行的平台设备,维护设备的硬件和软件环境稳定是企业提供持续高能力高可用运行环境的基础,同时也是保障业务的必要条件,因此运维管理和监控则成为当中的核心事务。本文先对UNIX系统之一的Oracle Solaris系统平台服务器的现状和特性进行阐述分析,在应用和维护管理上的优缺点进行剖析。针对在Solaris设备应用方面存在管理繁杂,缺乏运维自动化和统一管理的特点;通过结合现有的监控技术和Solaris类服务器的应用维护特性,提出并使用开源的Zabbix监控解决方案,对Solaris架构的硬件平台产品服务器为主同时包括一体机、存储、磁带库等硬件和系统的资源指标,全面的硬件状态以及报警信息等方面进行管理和监控,构建一套整合全面、高时效性的以服务器为主的硬件、操作系统的监控维护管理平台。本论文以开源的解决方案Zabbix进行整体的阐述,描述各个模块相互之间的关系,以及整个框架下的运行和实现流程。对基于Zabbix平台进行深入的剖析Solaris平台监控系统运作过程和模式,包含系统涉及的主要有关网络协议技术。基于此特性同时结合公司的硬件产品监控目标对Solaris服务器监控内容与手段进行改善。本论文介绍了Solaris操作系统和对应服务器产品包含的部件关键运行指标,同时介绍了Solaris环境架构的硬件平台产品整体结构,重点部件以及监控的对象和节点。实现设计并开发了基于Zabbix解决方案的硬件监控系统,系统提供和运用了灵活的监控目标项和配置规则,实现了Solaris架构的硬件平台物理资源的统一集中管理和整合性监控;监控系统展现了界面简洁的视图和详细报表,提高对服务器设备维护能力,为快速发现定位系统故障和异常提供有力支撑,整体提高了系统的运营和维护的效率。最后通过测试实验,对各项预期的功能和前期需求进行验证和测试,实验结果表明监控管理系统能满足实际的需求,对Solaris相关的硬件产品维护监控方面的标准化与整合化推进具有重要意义,研究成果同时也具备良好的应用价值。
白俊岩[4](2013)在《UNIX操作系统的安全管理探讨》文中研究表明UNIX系统目前已几近成熟,在商业环境中得到广泛应用,如金融、保险等行业。UNIX系统的网络功能十分强大,且稳定和安全性良好。但由于UNIX系统的开放性特点,系统具备通信的功能,这一功能致使UNIX系统存在一定的安全隐患,容易被黑客入侵。基于此,本文对UNIX操作系统的安全管理对策进行探讨,以期为UNIX操作系统的不断完善,以及安全性能的提升提供一些参考和借鉴。
白俊岩[5](2013)在《UNIX操作系统的安全管理探讨》文中研究表明UNIX系统目前已几近成熟,在商业环境中得到广泛应用,如金融、保险等行业。UNIX系统的网络功能十分强大,且稳定和安全性良好。但由于UNIX系统的开放性特点,系统具备通信的功能,这一功能致使UNIX系统存在一定的安全隐患,容易被黑客入侵。基于此,该文对UNIX操作系统的安全管理对策进行探讨,以期为UNIX操作系统的不断完善,以及安全性能的提升提供一些参考和借鉴。
李波[6](2013)在《UNIX服务器集中监控系统的设计与实现》文中研究表明随着信息技术的高速发展,为了提高业务处理效率,各行业数据集中的进程越来越快,业务种类也越来越多,服务器承载的工作就显得非常重要。UNIX操作系统具有独特的稳定、安全特性,成为大、中型服务器的首选操作系统。服务器承载的业务范围越大、数据越多,对系统的稳定运行率要求就越高;服务器的全天24小时运行,仅依靠人工的监控和管理已不能达到要求,企业需要一个自动地、准确的、实时的监控系统,来管理UNIX服务器群,以代替系统管理复杂的人工操作。目前流行的代理监控软件是大公司集成在服务器上的插件,修改难度大,模式单一,无法满足客户的特殊需求;企业自行开发的无代理式监控软件,设计虽然简单,但服务器资源占用率比较高,可移植性不强,精确度不高。针对以上的问题,论文结合代理和无代理监控方式的特点,提出一套新的UNIX服务器集中监控设计方案,通过把监控需求进行详细分类,利用CRON守护进程原理,实现了监控数据的高精度实时采集;通过在监控主机设置定时器,主动抓取数据,实现了数据传输和数据判断工作,这样减轻了UNIX服务器群的负担,节约了系统资源。部署在服务器上的脚本使用常用的UNIX系统操作命令编写,简单易懂,便于管理员维护和修改,增强了集中监控系统的可移植性;在监控主机上对监控数据进行二次开发,不影响UNIX服务器的正常运行,还提高了监控系统的可扩展性。最后,开发实现了集中监控系统,能准确监控服务器运行情况,且资源占用率低、可移植性好。经试运行一段时间后,基本上满足了大部分企业客户的需求,并能为系统管理员对系统运行评估提供了准确的信息。
朱名勋[7](2012)在《可信软件非功能需求获取与分析研究》文中提出本文的研究课题来源于国家自然科学基金委重大研究计划项目“基于元需求的可信软件需求获取和分析方法及工具研究”(No:90818014),主要研究了以下内容:对可信软件研究现状进行了回顾和综述,特别注意把握非功能需求相关研究的国际研究热点和动态。详细地描述和界定了可信软件非功能需求,这是非功能需求研究的一项基础性工作。非功能需求的获取与分析是一个研究热点。本文建立了四种非功能需求的获取模式,分别是目标模式、问题模式、备择模式和权衡模式。通过这四种模式,我们能捕获非功能需求并对其进行精化和权衡。这四种非功能需求获取与分析模式并不是孤立地存在的,它们之间有一定的内在联系。其中目标模式是从正面思维,对软目标进行界定和精化;问题模式则是从负面思维对软问题进行分析和构建相关知识库;备择模式集合了涉众者对目标模式和问题模式地进一步探讨,得出可能的解决方案;权衡模式探讨非功能需求之间相互关系以及备择选项之间的权衡取舍。这四种模式构成了一个比较完整的非功能需求获取与分析体系,是对Chung的非功能需求研究框架(Non-FunctionalRequirement Framework)的一个有益的补充。虽然还存在需要完善的地方,但已可以认为这是相关研究领域的一个创新。非功能需求之间存在错综复杂的关系,既有正向积极的,也有反向消极的。如何权衡NFR一直是非功能需求分析中的一个难点所在。本文提出了一种定性定量非功能需求权衡FQQSIG模型。这是一个进行权衡分析、消除可信软件系统中不确定性的新模型。首先,它把可信软件的非功能需求分解成层次结构。其次,它收集了来自专家团队的评价,即对非功能需求重要性程度进行的语言变量形式地模糊评价,这些评价通过梯形模糊数、RAGE去模糊过程转化成精确的数值。第三,提出了一种FQQSIG模型来系统地分析非功能需求,包括定性定量两方面的分析。第四,提出了关系矩阵算法来计算某个非功能需求节点的贡献值。第五,运用一个FMMP系统实例证实此方法在实际设计中的可适用性,并且还对模型的可信性进行了分析以保证模型的可信度。其中RAGE算法和矩阵算法都通过MATLAB7.0.1编程加以实现。最后,把FQQSIG模型与其它方法进行了系统地比较。FQQSIG模型是一种重要的定性定量集成方法,可以实际应用于可信软件系统的非功能需求的定性定量评估与权衡。因此,本文以安全性非功能需求为例,对非功能需求的获取与分析展开深入研究。以银行、金融等安全性要求高的领域中广泛使用的UNIX操作系统(SCO UNIX5.0.5)为平台,研究分析了安全性当中最重要的非功能需求——用户信息的保密性(防止用户信息非法截获、披露、非法更改)的一个具体的实例。利用四种非功能需求获取模式中的问题模式来分析保密安全性非功能需求,并且用问题相互依赖图(Problem Interdependency Graph,PIG)把其精化成元项。经过实例研究得出结论:报文捕获技术不但能截获网络中明文传送的用户信息还能保存、筛选和破译用户登录报文信息,甚至还能利用破解的用户账号来入侵UNIX系统。最后提出防范措施来应对网络报文捕获技术对系统安全带来的挑战从而满足系统安全性非功能需求。本文的所提出的方法也有助于可信软件的的非功能需求的获取与定性定量分析,具有一定的理论价值和实践意义。
朱世顺,金倩倩,刘行,董珏[8](2011)在《基于知识库的Unix主机配置安全审计软件的设计与实现》文中研究说明配置安全审计是保证Unix主机安全的重要措施,并进一步为Unix操作系统所承载的业务应用提供了安全保障。本文首先分析Unix操作系统的配置安全和传统的配置安全审计方法,并针对传统方法的不足,提出一种基于可灵活配置的知识库实现Unix操作系统配置安全审计软件的设计方案,最后给出这种方案的具体实现。
伍树乾[9](2011)在《UNIX服务器监控系统的构架与实现》文中认为针对目前应用广泛的UNIX服务器系统,其全时运行,监控系统的架构与部署,服务器的安全性等问题解决办法,作出了详细的介绍。
孙刚[10](2010)在《银行UNIX前置机系统安全设计》文中指出随着计算机技术的发展,金融业的信息化已经发展到了一个新的高度,信息系统的安全性问题也越来越突出,保障前置系统的安全就是重要的任务之一。论文在介绍网络系统安全、数据库系统安全、UNIX系统安全、前置机安全、终端接入安全、应用安全等基本知识的基础上,分析研究了基于UNIX网络操作系统的关键技术、多种安全的解决机制,以及风险防控的解决方法和跟踪审计的解决方法,概述了系统安全的整体结构、模块。对基于UNIX系统的前置安全实现、及相关安全策略,操作系统安全和网络安全等多种安全模式进行分析,对银行前置机的业务流程和文件权限进行探讨,并且结合了银行业实际业务情况制定了一套可行的安全解决方案。针对银行生产系统的特殊性,结合其不同的需求,提出了相应处理模式下的前置机安全规范,和多种情况下的安全解决机制;实现了基于UNIX系统的前置安全,及多种风险防控措施,结合新型终端技术、备份容灾规划,实现了立体式、全方位的安全工作环境,并具有完善的权限管理和流程系统,是信息安全理论体系在银行UNIX前置机系统安全领域的综合应用实例。
二、提高Unix系统的安全性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、提高Unix系统的安全性(论文提纲范文)
(1)嵌入式操作系统的形式化验证方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 嵌入式操作系统安全及其意义 |
1.1.2 软件系统的形式化验证 |
1.2 操作系统形式化验证的研究现状 |
1.2.1 早期阶段 |
1.2.2 壮大阶段 |
1.2.3 当前阶段 |
1.3 研究内容与意义 |
1.3.1 嵌入式操作系统验证中存在的问题 |
1.3.2 本文研究内容 |
1.4 本文的组织结构 |
第二章 嵌入式操作系统的验证框架研究 |
2.1 概述 |
2.2 系统设计与形式化验证需求 |
2.3 分离逻辑理论基础及验证实例 |
2.3.1 分离逻辑理论基础 |
2.3.2 验证链表反转程序 |
2.4 嵌入式操作系统的模块化验证框架 |
2.4.1 原子模块 |
2.4.2 模块化验证过程 |
2.4.3 抽象层形式化规范 |
2.4.4 实现层形式化规范 |
2.5 双链表删除程序的模块化验证实例 |
2.6 本章小结 |
第三章 内存管理的验证方法研究 |
3.1 概述 |
3.1.1 所面临的挑战 |
3.1.2 解决方法 |
3.2 内存验证方案 |
3.2.1 内存分配算法分析 |
3.2.2 内存分配算法的验证计划 |
3.3 TLSF动态内存分配算法的验证 |
3.3.1 MPI抽象模型 |
3.3.2 MPO抽象模型 |
3.3.3 顶层TLSF抽象模型 |
3.3.4 状态不变量 |
3.4 评估和经验总结 |
3.4.1 验证对象评估 |
3.4.2 验证工作 |
3.4.3 验证方法对比分析 |
3.5 本章小结 |
第四章 任务管理的验证方法研究 |
4.1 概述 |
4.1.1 所面临的挑战 |
4.1.2 解决方法 |
4.2 任务管理模块分析 |
4.2.1 数据结构分析 |
4.2.2 调度行为分析 |
4.3 ARM汇编模型 |
4.4 任务管理的建模与验证 |
4.4.1 任务管理的建模 |
4.4.2 任务管理的验证实例 |
4.5 验证对象评估 |
4.6 本章小结 |
第五章 可信执行环境设计与安全性验证 |
5.1 概述 |
5.1.1 TEE攻击模型 |
5.1.2 TEE设计及验证计划 |
5.2 基于TrustZone的 TEE设计 |
5.2.1 TEE多级架构 |
5.2.2 安全通道设计 |
5.2.3 不同TEE设计架构对安全性验证工作的影响 |
5.3 验证挑战与解决方法 |
5.3.1 TEE调度程序验证 |
5.3.2 端到端的安全性验证 |
5.4 端到端的安全性验证框架 |
5.4.1 抽象层状态机?的安全属性建模验证 |
5.4.2 实现层状态机m的安全属性建模验证 |
5.4.3 集成验证系统 |
5.5 TEE监控模块的安全性验证 |
5.5.1 API的正确性验证 |
5.5.2 无干扰性建模与验证 |
5.6 评估和经验总结 |
5.6.1 验证工作 |
5.6.2 TEE性能评估 |
5.6.3 TEE安全性评估 |
5.6.4 TEE设计与验证方法对比分析 |
5.6.5 集成验证系统与现有验证系统的对比分析 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(2)国产操作系统云端服务部署对策的探讨(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 操作系统现状 |
1.3.2 国产操作系统现状 |
1.4 国产操作系统应用软件部署存在的问题及解决方案 |
1.4.1 存在的问题 |
1.4.2 研究问题以及解决方案 |
1.5 论文组织结构 |
第二章 国产操作系统云端服务部署的组成部分 |
2.1 相关术语 |
2.1.1 服务器 |
2.1.2 云端服务 |
2.1.3 软件部署 |
2.2 研究平台 |
2.3 边缘计算 |
2.4 本章小结 |
第三章 国产操作系统软件管理方法 |
3.1 国产操作系统软件管理体系 |
3.1.1 智能包管理 |
3.1.2 编译源码管理 |
3.1.3 图形化界面管理 |
3.1.4 其他管理方法 |
3.2 国产操作系统软件部署的实现 |
3.2.1 获取源码与解压文件 |
3.2.2 配置安装环境与生成Makefile文件 |
3.2.3 软件安装与变量配置 |
3.2.4 Qt-creator安装与配置 |
3.3 本章小结 |
第四章 国产操作系统应用服务部署 |
4.1 服务简介 |
4.1.1 DNS服务 |
4.1.2 DHCP服务 |
4.1.3 Samba服务器 |
4.2 服务部署的实现 |
4.2.1 DNS服务器的部署 |
4.2.2 DHCP服务器的部署 |
4.2.3 Samba服务器的部署 |
4.3 本章小结 |
第五章 国产操作系统WEB服务部署 |
5.1 国产操作系统PHP服务器部署策略 |
5.1.1 服务和技术介绍 |
5.1.2 PHP服务的部署 |
5.2 国产操作系统JSP服务器部署策略 |
5.2.1 服务和技术介绍 |
5.2.2 JSP服务部署 |
5.3 本章小结 |
第六章 国产操作系统远程维护策略 |
6.1 远程维护的模式 |
6.1.1 终端方式的字符界面远程管理 |
6.1.2 C/S方式远程桌面管理 |
6.1.3 B/S方式的远程管理 |
6.2 远程维护策略的实现 |
6.2.1 终端方式的字符界面远程管理 |
6.2.2 C/S方式远程桌面管理 |
6.2.3 B/S方式的远程管理 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(3)基于Zabbix的Solaris平台监控管理系统设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 论文研究背景 |
1.2 论文研究意义 |
1.3 目前国内外现状 |
1.3.1 Solaris设备现状分析 |
1.3.2 Solaris设备平台监控现状 |
1.3.3 当前开源监控解决方案 |
1.4 论文主要研究内容 |
1.5 本论文结构 |
2 项目中涉及的相关技术 |
2.1 Zabbix介绍 |
2.1.1 Zabbix概述 |
2.1.2 Zabbix基础架构 |
2.1.3 Zabbix主要组成部分 |
2.1.4 Zabbix运行流程 |
2.2 Solaris设备平台架构 |
2.2.1 Solaris服务器设备 |
2.2.2 Solaris存储类设备 |
2.2.3 Solaris平台系统架构 |
2.3 SNMP协议 |
2.3.1 SNMP协议介绍 |
2.3.2 SNMP工作原理 |
2.4 IPMI协议 |
2.4.1 IPMI协议介绍 |
2.4.2 IPMI协议原理 |
2.5 本章小结 |
3 需求分析与概要设计 |
3.1 系统需求分析 |
3.1.1 用户需求分析 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.1.4 系统可行性分析 |
3.2 系统概要设计 |
3.2.1 系统总体架构 |
3.2.2 数据采集 |
3.2.3 信息展示 |
3.2.4 告警功能 |
3.2.5 日志监控 |
3.3 本章小结 |
4 系统详细设计与实现 |
4.1 Zabbix初始化部署 |
4.1.1 Zabbix安装 |
4.1.2 Zabbix配置 |
4.2 数据采集模块设计 |
4.2.1 客户端软件采集 |
4.2.2 网络协议采集 |
4.2.3 创建监控主机 |
4.3 监控模块设计 |
4.3.1 监控项设计 |
4.3.2 监控模板设计 |
4.4 监控界面展示设计 |
4.5 告警模块设计 |
4.5.1 触发器的设计 |
4.5.2 告警动作设计 |
4.6 本章小结 |
5 系统测试 |
5.1 测试环境 |
5.2 功能测试 |
5.2.1 采集功能测试 |
5.2.2 展示功能测试 |
5.2.3 告警功能测试 |
5.3 性能性测 |
5.4 同类系统对比 |
5.5 本章小结 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(4)UNIX操作系统的安全管理探讨(论文提纲范文)
1 UNIX存在的安全隐患 |
2 UNIX系统安全防护机制 |
3 UNIX系统管理员安全策略的实施 |
3.1 口令安全策略 |
3.2 访问控制策略 |
3.2.1 文件和目录访问控制。 |
3.2.2 设备访问控制。 |
3.2.3 备份策略。 |
4 结论 |
(5)UNIX操作系统的安全管理探讨(论文提纲范文)
1 UNIX存在的安全隐患 |
2 UNIX系统安全防护机制 |
3 UNIX系统管理员安全策略的实施 |
3.1 口令安全策略 |
3.2 访问控制策略 |
3.3 备份策略 |
4 结论 |
(6)UNIX服务器集中监控系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究现状 |
1.3 论文研究工作 |
1.4 论文结构 |
2 UNIX服务器集中监控系统的基本概念 |
2.1 UNIX系统 |
2.2 管道与守护进程 |
2.3 监控指标 |
2.4 监控系统开发环境 |
2.4.1 UNIX SHELL |
2.4.2 UNIX C与Visual C++ |
2.5 本章小结 |
3 UNIX服务器集中监控的设计思想 |
3.1 UNIX服务器集中监控系统的设计目标 |
3.2 UNIX服务器集中监控系统的架构 |
3.2.1 数据采集模块设计 |
3.2.2 数据分析模块设计 |
3.2.3 控制模块设计 |
3.2.4 报错模块设计 |
3.3 UNIX服务器集中监控系统的可扩展性 |
3.4 UNIX服务器集中监控系统的特点 |
3.5 本章小结 |
4 UNIX服务器集中监控系统的实现 |
4.1 UNIX服务器端实现方式 |
4.1.1 数据采集 |
4.1.2 数据传输 |
4.2 监控主机端实现方式 |
4.2.1 数据分发 |
4.2.2 数据判断 |
4.2.3 报警显示 |
4.2.4 数据存储 |
4.3 客户端实现方式 |
4.3.1 数据查询 |
4.3.2 远程控制 |
4.4 集中监控系统操作流程 |
4.4.1 UNIX服务器端 |
4.4.2 监控主机端 |
4.4.3 客户端 |
4.5 本章小结 |
5 UNIX服务器集中监控系统的测试分析 |
5.1 测试环境 |
5.1.1 监控主机环境 |
5.1.2 UNIX服务器环境 |
5.1.3 测试数据 |
5.2 功能测试 |
5.2.1 模块测试 |
5.2.2 报错测试 |
5.3 性能测试 |
5.4 本章小结 |
6 结束语 |
参考文献 |
附录 攻读学位期间的主要学术成果 |
致谢 |
(7)可信软件非功能需求获取与分析研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究内容与结构 |
1.3 研究方法与思路 |
1.4 研究的创新点 |
第二章 文献综述与理论回顾 |
2.1 可信软件研究现状 |
2.1.1 可信软件国外研究现状 |
2.1.2 可信软件国内研究现状 |
2.1.3 可信软件论文热度 |
2.1.4 可信软件研究展望 |
2.2 非功能需求研究现状 |
2.2.1 非功能需求框架 |
2.2.2 非功能需求目标描述 |
2.2.3 非功能需求问题描述 |
2.2.4 非功能需求关系 |
2.2.5 非功能需求模式 |
2.2.6 非功能需求工具 |
2.3 需求获取与分析研究现状 |
2.3.1 需求获取方法 |
2.3.2 需求分析方法 |
2.3.3 需求管理方法 |
2.4 软件开发方法理论回顾 |
第三章 可信软件非功能需求描述与分类 |
3.1 可信软件与软件需求 |
3.1.1 可信的定义 |
3.1.2 需求的定义 |
3.1.3 需求的层次 |
3.1.4 需求的分类 |
3.1.5 需求的产品 |
3.2 非功能需求描述 |
3.2.1 非功能需求概念 |
3.2.2 非功能需求特性 |
3.2.3 非功能需求种类 |
3.3 非功能需求分类 |
3.4 本章小结 |
第四章 非功能需求的获取与分析模式 |
4.1 目标模式 |
4.1.1 目标的定义 |
4.1.2 目标的类型 |
4.1.3 目标模式详述 |
4.2 问题模式 |
4.2.1 问题模式维度 |
4.2.2 软问题 |
4.2.3 问题相互依赖图 |
4.3 备择模式 |
4.3.1 NFR相互关系 |
4.3.2 元项 |
4.3.3 备择模式图 |
4.4 权衡模式 |
4.4.1 NFR权衡方法 |
4.4.2 NFR权衡思想 |
4.4.3 NFR权衡算例 |
4.5 本章小结 |
第五章 可信软件非功能需求的FQQSIG权衡模型 |
5.1 非功能需求权衡 |
5.2 FQQSIG模型 |
5.2.1 组成专家团队 |
5.2.2 分解非功能需求 |
5.2.3 收集NFR专家评估意见 |
5.2.4 RAGE去模糊过程 |
5.2.5 构造FQQSiG图 |
5.2.6 关系矩阵算法 |
5.2.7 非功能需求权衡分析 |
5.3 一个权衡实例 |
5.3.1 FMMP软件系统介绍 |
5.3.2 非功能需求评价指标计算 |
5.4 FQQSIG模型可信性分析 |
5.4.1 可信性分析模型 |
5.4.2 可信性分析结果 |
5.5 FQQSIG模型讨论 |
5.5.1 FQQSIG与其它模型的比较 |
5.5.2 问题讨论 |
5.6 本章小结 |
第六章 UNIX系统安全性非功能需求研究实例 |
6.1 UNIX明文传送安全性 |
6.1.1 提出一个软问题 |
6.1.2 用“问题模式”精化问题 |
6.1.3 问题相互依赖图 |
6.2 报文捕获技术原理 |
6.2.1 ARP Spoofing |
6.2.2 MAC Flooding |
6.2.3 Port Mirroring |
6.3 截获明文传送账户信息 |
6.3.1 端口镜像设置 |
6.3.2 利用端口镜像捕获UNIX系统登录报文 |
6.3.3 破译UNIX系统登录报文 |
6.4 报文捕获的防范措施 |
6.4.1 加强交换机安全管理 |
6.4.2 加强UNIX系统安全管理 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 研究不足 |
参考目录 |
附录 FQQSIG模型中若干算法的MATLAB程序 |
致谢 |
(9)UNIX服务器监控系统的构架与实现(论文提纲范文)
1 UNIX系统监控介绍 |
2 UNIX服务器监控系统的构架与实现 |
3 监控系统的部署与服务器安全性设置 |
4 监控系统存在的问题及发展方向 |
5 结语 |
(10)银行UNIX前置机系统安全设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源和背景 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
第二章 相关理论和技术研究 |
2.1 银行业务生产系统简介 |
2.2 前置系统 |
2.3 UNIX 操作系统 |
2.4 系统安全概述 |
2.4.1 物理安全技术 |
2.4.2 系统安全技术 |
2.4.3 网络安全技术 |
2.4.4 应用安全技术 |
2.4.5 系统安全框架 |
2.5 综合安全体系在银行前置系统中的应用 |
2.6 本章小结 |
第三章 银行UNIX 前置机系统安全分析与设计 |
3.1 系统安全需求分析 |
3.2 系统安全设计目标 |
3.3 系统安全设计思想 |
3.4 系统安全整体结构 |
3.5 本章小结 |
第四章 银行UNIX 前置系统安全技术与实现 |
4.1 系统基本安全 |
4.1.1 系统启动与系统分区 |
4.1.2 系统安装与基本网络配置 |
4.1.3 系统启动服务清理 |
4.1.4 文件系统配置 |
4.1.5 帐户安全策略 |
4.2 系统应用安全 |
4.2.1 常见应用服务安全防护 |
4.2.2 ACBS 应用服务安全防护 |
4.3 系统防范保护 |
4.3.1 用户使用安全 |
4.3.2 网络通信安全 |
4.3.3 系统安全检查 |
4.3.4 备份与恢复 |
4.4 系统的实现效果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读工程硕士学位期间取得的研究成果 |
致谢 |
四、提高Unix系统的安全性(论文参考文献)
- [1]嵌入式操作系统的形式化验证方法研究[D]. 孙海泳. 电子科技大学, 2020(07)
- [2]国产操作系统云端服务部署对策的探讨[D]. 白英杰. 石家庄铁道大学, 2019(03)
- [3]基于Zabbix的Solaris平台监控管理系统设计与实现[D]. 杨恒生. 华南农业大学, 2019(02)
- [4]UNIX操作系统的安全管理探讨[J]. 白俊岩. 电子技术与软件工程, 2013(11)
- [5]UNIX操作系统的安全管理探讨[J]. 白俊岩. 电脑知识与技术, 2013(17)
- [6]UNIX服务器集中监控系统的设计与实现[D]. 李波. 中南林业科技大学, 2013(S1)
- [7]可信软件非功能需求获取与分析研究[D]. 朱名勋. 中南大学, 2012(02)
- [8]基于知识库的Unix主机配置安全审计软件的设计与实现[J]. 朱世顺,金倩倩,刘行,董珏. 计算机与现代化, 2011(09)
- [9]UNIX服务器监控系统的构架与实现[J]. 伍树乾. 电脑编程技巧与维护, 2011(04)
- [10]银行UNIX前置机系统安全设计[D]. 孙刚. 中国石油大学, 2010(03)