CN111797389A - 集系统和应用安全一体化的操作系统、方法及电子设备 - Google Patents

集系统和应用安全一体化的操作系统、方法及电子设备 Download PDF

Info

Publication number
CN111797389A
CN111797389A CN202010657461.1A CN202010657461A CN111797389A CN 111797389 A CN111797389 A CN 111797389A CN 202010657461 A CN202010657461 A CN 202010657461A CN 111797389 A CN111797389 A CN 111797389A
Authority
CN
China
Prior art keywords
application
task
operating system
layer
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010657461.1A
Other languages
English (en)
Inventor
栾兆文
赵传刚
张宗保
徐海峰
夏丽霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Shanda Electric Power Technology Co ltd
Original Assignee
Shandong Shanda Electric Power Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Shanda Electric Power Technology Co ltd filed Critical Shandong Shanda Electric Power Technology Co ltd
Priority to CN202010657461.1A priority Critical patent/CN111797389A/zh
Publication of CN111797389A publication Critical patent/CN111797389A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种集系统和应用安全一体化的操作系统、方法及电子设备,属于计算机技术领域,包括系统安全层和应用安全层,所述系统安全层,被配置为基于角色和任务的访问控制方式运行,至少包括基础操作系统和数据存储层,所述基础操作系统至少包括内核驱动层和定制桌面,所述数据存储层至少包括数据分区、系统分区和软件分区;所述应用安全层,被配置为以应用沙箱的形式放置各种应用,至少包括必选系统应用、可选系统应用和用户自定义应用;本公开采用基于角色和任务的访问控制机制,不仅有基于角色的分配合理及灵活性的特点,又有基于任务的严格控制,访问控制围绕角色和任务两条主线,共同保证了操作系统的安全。

Description

集系统和应用安全一体化的操作系统、方法及电子设备
技术领域
本公开涉及计算机技术领域,特别涉及一种集系统和应用安全一体化的操作系统、方法及电子设备。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
软件是推动新一代信息技术发展的核心驱动力,操作系统在软件体系中处于核心的重要位置。操作系统是用户与计算机沟通的桥梁,是用户管理计算机的重要工具载体。现如今,人们开始警惕信息安全问题。
本公开发明人发现,现有的电力自动化及信息化产品,大多数产品运行在电力系统内网,采用技术可控的安全操作系统是运行部署的必要条件,而现有使用的操作系统经常由于内核版本过低不能适配现有产品的硬件需求和安全需求;同时,现有的操作系统的安全性能较低,无法实现操作系统的安全运行;而且现有的访问控制方式包括基于角色的访问控制方式和基于任务的访问控制方式,基于角色的访问控制在用户层和权限层加入角色这一桥梁,分离用户与访问的逻辑,安全策略较灵活,但是创建用户角色和权限耗费系统开销,而基于任务的访问控制,可以把一个进程看作是一个任务,大部分访问控制以用户为中心,如果用户对系统的某个资源拥有操作权限,那么系统中的任务也可以访问此资源,这种情况下如果用户合法,木马或病毒就会导致危险进程在用户不知情的情况下访问某些资源。
发明内容
为了解决现有技术的不足,本公开提供了一种集系统和应用安全一体化的操作系统、方法及电子设备,采用基于角色和任务的访问控制机制,不仅有基于角色的分配合理及灵活性的特点,又有基于任务的严格控制,访问控制围绕角色和任务两条主线,共同保证了操作系统的安全。
为了实现上述目的,本公开采用如下技术方案:
一种集系统和应用安全一体化的操作系统,其特征在于,包括系统安全层和应用安全层;
所述系统安全层,被配置为:至少包括基础操作系统和数据存储层,基于角色和任务的访问控制方式运行;
所述应用安全层,被配置为:以应用沙箱的形式放置各种应用。
作为可能的一些实现方式,基于角色和任务的访问控制方式,具体为:
权限和角色之间的分配为多对多关系,采用两级配置方式对任务分配权限,设置适合各用户的各个任务的权限及任务的默认权限,用户根据自身需要进一步设置任务的权限。
作为进一步的限定,系统任务和用户拥有相同的权限,可信任的任务默认情况下和系统任务具有相同权限,普通任务只能访问其所在目录下的子目录和文件。
作为可能的一些实现方式,将操作系统信息资源持久化成数据库表的形式,实现资源异常使用告警和/或安全告警。
作为可能的一些实现方式,所述基础操作系统至少包括内核驱动层和定制桌面,所述数据存储层至少包括数据分区、系统分区和软件分区。
作为可能的一些实现方式,所述应用至少包括必选系统应用、可选系统应用和用户自定义应用。
作为可能的一些实现方式,通过应用资源和磁盘分区两个方面实现隔离,至少包括应用资源隔离和磁盘分区隔离,所述应用资源隔离被配置为系统资源对每个应用进行监控隔离;所述磁盘分区隔离被配置为,数据分区、系统分区和软件分区相隔离,且应用数据不侵占系统保留分区。
作为可能的一些实现方式,所述系统安全层为只读模式。
作为可能的一些实现方式,在容器沙箱内容,系统基于容器沙箱分层启动,将系统文件做成打包文件,系统启动后加载基础系统文件作为底层容器沙箱。
作为可能的一些实现方式,系统启动后,加载基础系统文件作为底层容器沙箱;通过对启动的系统执行持久化操作,系统自动固化修改命令生成一层新的容器层;下次启动时会启动基础文件和修改的新的容器层;通过将容器沙箱整体备份到外置设备实现系统备份。
作为进一步的限定,对启动的系统执行持久化操作,对系统进行自定义修改,采用系统内置的持久化备份工具执行备份操作,系统按照命令的要求,把自定义修改的内容打包成新的修改层,并把层级关系记录在系统中,下次系统启动时按照新的层级关系进行启动。
本公开第二方面提供了一种如本公开第一方面所述的集系统和应用安全一体化的操作系统的工作方法,包括以下步骤:
创建角色,为系统的每个角色和任务集中的每个任务根据预设约束分配相应的权限;
系统每一次会话中,根据会话角色配置,判断此角色是否拥有操作权限,根据用户角色关联的任务集中的相应任务是否有相应权限进行二次验证。
本公开第三方面提供了一种电子设备,包括本公开第一方面所述的集系统和应用安全一体化的操作系统。
与现有技术相比,本公开的有益效果是:
1、本公开所述的内容,采用基于角色和任务的访问控制机制,不仅有基于角色的分配合理及灵活性的特点,又有基于任务的严格控制,访问控制围绕角色和任务两条主线,共同保证了操作系统的安全。
2、本公开所述的内容,提供了一种信息资产监控方式,将系统信息资源持久化成数据库表的形式,用于分析监控,进而提供异常告警,极大的提高了对操作系统异常告警的能力。
3、本公开所述的内容,通过系统安全层和应用安全层的有机结合,形成一体化系统,解决了现有操作系统内核版本过低不能适配现有产品的硬件需求和安全需求的问题,且极大的提高了系统的安全性能。
附图说明
图1为本公开实施例1提供的操作系统的整体架构图。
图2为本公开实例1提供的一种动静结合的基于角色和任务的访问控制方法示意图。
图3为本公开实例1提供的针对XServer的定制的示意图。
图4为本公开实例1提供的针对FrameBuffer设备的定制的示意图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1:
如图1所示,本公开实施例1提供了一种集系统和应用安全一体化的操作系统,系统提供强制访问控制机制;提供资源异常使用告警和多种安全告警机制;支持系统虚拟化软件,基础系统安全只读,自动异常修复。
整体由系统安全层和应用安全层两部分组成。其中,系统安全层由基础操作系统、数据存储层、应用中心构成;应用安全层以应用沙箱的形式放置系统内置APP和用户定义APP。
在本实施例中,系统安全层的应用中心可以认为是,类似于手机上的应用商店,如苹果手机的APPStore或者华为手机的华为应用市场等;应用安全层放置的各种应用是从系统安全层的应用中心选择或下载的。
本实施例所述的系统安全层,图1所示,由基础操作系统、数据存储层和应用中心构成。
其中,基础操作系统主要包括内核驱动层及定制桌面。系统内核在4.19版本上进行定制,针对系统安全,开启系统审计、防火墙,关闭nfs;针对硬件,广泛兼容不同网卡、显卡、声卡和外设等硬件设备。定制桌面分为两种,针对XServer、Xfce的定制以及针对FrameBuffer设备的定制。
针对XServer的定制如图3所示,在系统底层运行一个XServer用于底层图形绘制接口的实现,在此之上运行一个桌面客户端(xfce),经过深度定制符合生产环境的需求,在xfce之上运行各类APP;
针对FrameBuffer设备的定制如图4所示,在应用程序层面借助Qt 5框架的QPA的抽象,用以直接操作linux的fb设备进行屏显,系统在启动的时劫持掉tty1直接把定制的应用程序或者桌面程序显示到显示器。
数据存储层具体分区情况如下:数据分区,挂载点为/data,默认大小为15G(在没有保留分区的情况下将会占用硬盘的剩余空间大小),用以存放应用程序和系统在运行期间产生的数据,该分区的文件系统为btrft格式;
系统分区,挂载点为/os,默认大小为2G,用以存放操作系统的相关信息,该分区理论上在系统运行期间是不需要进行写操作,减少频繁读写对该分区造成伤害,该分区的文件系统格式为btrfs;
软件分区,挂载点为/software,默认大小为5G,用以存放系统运行时,三方厂家自定义的应用程序所存放位置,该分区文件系统格式为btrfs。
所述的强制访问控制机制,本实施例所述操作系统采用一种静态与动态相结合的基于角色和任务的方式来保证系统的安全。
基于角色的访问控制在用户层和权限层加入角色这一桥梁,分离用户与访问的逻辑,安全策略较灵活,但是创建用户角色和权限耗费系统开销,因此可以考虑对于某特定操作或任务进行权限分配和管理。基于任务的访问控制,可以把一个进程看作是一个任务,大部分访问控制以用户为中心,如果用户对系统的某个资源拥有操作权限,那么系统中的任务也可以访问此资源,这种情况下如果用户合法,木马或病毒就会导致危险进程在用户不知情的情况下访问某些资源,基于任务的访问控制主要针对进程角度的安全。综上,两种访问控制机制各有利弊,本实施例采用了将两种机制相结合的方式。
具体如图2所示,各图示定义及具体实现如下:
用户(U):对计算机系统中数据或资源访问的客体。
角色(R):一组访问权限的集合,可理解为现实中的某一职务。
权限(P):对某些或一些对象进行某种方式访问的许可权,可理解为是任务访问资源的接口。
会话(S):用户对角色的映射,会话建立表示用户激活了自身被授予的角色,会话可以一对多。SU:会话的用户,Sessions->Users。SR:会话激起的角色。Sessions->2R
任务(T):任务使用系统资源,系统任务和用户拥有相同的权限,可信任的任务默认情况下和系统任务具有相同权限,普通任务只能访问其所在目录下的子目录和文件。
角色继承(RR):角色是可以继承自其它角色,也可以被其它角色所继承。例:角色r'继承自r可表示为r'≥r,r是r'的父角色,r'是r的子角色。
角色配置(RS):权限和角色之间的分配是多对多的关系,可表示为:
Figure BDA0002577270650000071
任务配置(TS):
Figure BDA0002577270650000072
对任务分配权限,系统采用两级配置方式。系统管理员负责设置适合各用户的各个任务的权限及任务的默认权限,在此基础上,用户根据自身需要进一步设置任务的权限,这样就能做到用户将资源的使用控制在自身的监控下,进而防止非法操作。
本机制通过角色配置和任务配置两个过程来保证安全访问。从过程来看,系统管理员创建角色,管理系统的所有任务即任务集,为系统的每个角色和任务集中的每个任务根据一定的策略(约束)分配相应的权限,分别对应图2中的角色配置(RS)和任务配置(TS)。系统每一次会话涉及会话用户、会话激起的角色,根据角色配置判断此角色是否拥有操作权限,另外,根据用户角色关联的任务集中的相应任务是否有相应权限进行二次验证。这样针对用户的每次操作进行了角色、任务两重权限的限制,最大限度和最细力度的保证了系统的安全。
从表现形式来看,基于角色的访问控制可以看作一种静态安全机制,基于任务的访问控制可以看作一种动态安全机制,它将用户权限根据具体任务进一步细化,使任务在满足具体需求的同时又能拥有最小访问系统资源的权限。
系统从静态和动态两个方面入手进行安全加固与增强,基于角色和任务的访问控制机制,不仅有基于角色的分配合理及灵活性的特点,又有基于任务的严格控制,访问控制围绕角色和任务两条主线,共同保证系统安全。
本实施例中资源异常使用告警和安全告警机制,由一种信息资产监控方式来实现。信息资产监控工具将操作系统视为一个巨大的数据库,各类信息可认为是数据库中的二维表格,可以使用类似SQL的语句进行查询,通过这些查询操作可以监控系统相关信息,如文件的完整性、防火墙的状态和配置。资产监控工具提供交互式shell和在后台调度和查询的守护程序,可以设置守护程序选项和查询列表及运行时间。因此,可以将系统监控项作为查询列表中的选项,通过查询得出是否有安全问题,进而进行告警。
应用沙箱,安全系统上运行沙箱容器,在容器内运行应用程序;隔离机制,应用资源隔离、磁盘分区隔离;应用异常告警,对应用产生任何异常信息进行告警;应用兼容,兼容运行发明人公司已有二次设备主子站、智能录波器、行波、电能质量和报文分析等应用。
所述的应用沙箱,提供一种系统备份和恢复方法。系统基于容器分层启动,将系统文件(基础系统文件和内核)做成打包文件,系统启动后加载基础系统文件作为底层容器沙箱。由于用户在启动的系统上做的操作不会进行持久化,重启后操作信息不会被保留,因此,如果用户需要保留操作信息,可以对启动的系统执行持久化操作,系统会自动固化用户的修改信息,与此同时生成一层新的容器,下次用户再次启动系统时,会启动基础文件和上次修改的新的容器层,这样就实现了系统的备份的功能。另外,用户可以一键备份系统到指定的设备,也可以从指定的设备上恢复系统,例如可从系统中直接复制一个系统到U盘,做成系统恢复盘,实现系统的镜像克隆。
本实施例中的应用沙箱对应图1中的应用安全层。其中沙箱中的应用分为必选系统应用、可选系统应用和用户自定义应用。
必选系统应用,提供系统正常运行的一些必备应用,这些功能为系统强制的应用,不允许用户删除和修改,是作为基础底层系统的一部分(例如:授权激活应用、状态采集应用、安装加固应用等);
可选系统应用,提供系统一些可选的工具应用,这些功能为系统的可选应用,用户可以根据自己的需求进行选择,是作为基础底层系统的一个扩充部分(串口调试工具、网路分析工具等);
用户自定应用,由用户提供的用户层面一些业务应用,这些功能为发明人公司的实际业务应用,用户可以根据自己的业务需求进行部署安装,这是系统作为实际生产环境运行时(行波应用、电能质量应用、录波器应用、小电流应用、报文分析应用等)。
本实施例中的隔离机制,通过应用资源和磁盘分区两个方面实现。应用资源隔离,系统资源对每个应用进行监控隔离,避免资源过度占用;磁盘分区隔离,在基础应用层的数据存储层提及,数据分区、系统分区和软件分区相隔离,应用数据不会侵占系统保留分区,保证系统的稳定运行。
本实施例所述的操作系统还支持应用异常告警,操作系统对应用产生任何异常信息进行告警,以本地日志记录、远程日志推送、邮件或弹窗告警等形式进行。
本实施例所述的操作系统还支持应用兼容,操作系统至少兼容二次设备主子站、智能录波器、行波、电能质量和报文分析等应用。
本实施例所述的操作系统符合信息系统安全等级保护4级(结构化保护级)标准,适用于各类涉密系统和等级保护四级及以下各级别的应用系统。
本实施例所述的操作系统遵循国内外安全操作系统GB17859、GB/T18336、GB/T20272及POSIX标准。
实施例2:
本公开实施例2提供了一种如本公开实施例1所述的集系统和应用安全一体化的操作系统的工作方法,包括以下步骤:
系统管理员创建角色,管理系统的所有任务即任务集,为系统的每个角色和任务集中的每个任务根据一定的策略(约束)分配相应的权限,分别对应图2中的角色配置(RS)和任务配置(TS)。
系统每一次会话涉及会话用户、会话激起的角色,根据角色配置判断此角色是否拥有操作权限,另外,根据用户角色关联的任务集中的相应任务是否有相应权限进行二次验证。这样针对用户的每次操作进行了角色、任务两重权限的限制,最大限度和最细力度的保证了系统的安全。
实施例3:
本公开实施例3提供了一种电子设备,包括本公开实施例1所述的集系统和应用安全一体化的操作系统。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种集系统和应用安全一体化的操作系统,其特征在于,包括系统安全层和应用安全层;
所述系统安全层,被配置为:至少包括基础操作系统和数据存储层,基于角色和任务的访问控制方式运行;
所述应用安全层,被配置为:以应用沙箱的形式放置各种应用。
2.如权利要求1所述的集系统和应用安全一体化的操作系统,其特征在于,基于角色和任务的访问控制方式,具体为:
权限和角色之间的分配为多对多关系,采用两级配置方式对任务分配权限,设置适合各用户的各个任务的权限及任务的默认权限,用户根据自身需要进一步设置任务的权限。
3.如权利要求2所述的集系统和应用安全一体化的操作系统,其特征在于,系统任务和用户拥有相同的权限,可信任的任务默认情况下和系统任务具有相同权限,普通任务只能访问其所在目录下的子目录和文件。
4.如权利要求1所述的集系统和应用安全一体化的操作系统,其特征在于,将操作系统信息资源持久化成数据库表的形式,实现资源异常使用告警和/或安全告警;
或者,
所述基础操作系统至少包括内核驱动层和定制桌面,所述数据存储层至少包括数据分区、系统分区和软件分区;
或者,所述应用至少包括必选系统应用、可选系统应用和用户自定义应用。
5.如权利要求1所述的集系统和应用安全一体化的操作系统,其特征在于,通过应用资源和磁盘分区两个方面实现隔离,至少包括应用资源隔离和磁盘分区隔离,所述应用资源隔离被配置为系统资源对每个应用进行监控隔离;所述磁盘分区隔离被配置为,数据分区、系统分区和软件分区相隔离,且应用数据不侵占系统保留分区。
6.如权利要求1所述的集系统和应用安全一体化的操作系统,其特征在于,所述系统安全层为只读模式;
或者,在容器沙箱中,系统基于容器沙箱分层启动,将系统文件做成打包文件,系统启动后加载基础系统文件作为底层容器沙箱。
7.如权利要求1所述的集系统和应用安全一体化的操作系统,其特征在于,系统启动后,加载基础系统文件作为底层容器沙箱;通过对启动的系统执行持久化操作,系统自动固化修改命令生成一层新的容器层;下次启动时会启动基础文件和修改的新的容器层;通过将容器沙箱整体备份到外置设备实现系统备份。
8.如权利要求7所述的集系统和应用安全一体化的操作系统,其特征在于,对启动的系统执行持久化操作,对系统进行自定义修改,采用系统内置的持久化备份工具执行备份操作,系统按照命令的要求,把自定义修改的内容打包成新的修改层,并把层级关系记录在系统中,下次系统启动时按照新的层级关系进行启动。
9.一种如权利要求1-8任一项所述的集系统和应用安全一体化的操作系统的工作方法,其特征在于,包括以下步骤:
创建角色,为系统的每个角色和任务集中的每个任务根据预设约束分配相应的权限;
系统每一次会话中,根据会话角色配置,判断此角色是否拥有操作权限,根据用户角色关联的任务集中的相应任务是否有相应权限进行二次验证。
10.一种电子设备,其特征在于,包括权利要求1-8任一项所述的集系统和应用安全一体化的操作系统。
CN202010657461.1A 2020-07-09 2020-07-09 集系统和应用安全一体化的操作系统、方法及电子设备 Pending CN111797389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010657461.1A CN111797389A (zh) 2020-07-09 2020-07-09 集系统和应用安全一体化的操作系统、方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010657461.1A CN111797389A (zh) 2020-07-09 2020-07-09 集系统和应用安全一体化的操作系统、方法及电子设备

Publications (1)

Publication Number Publication Date
CN111797389A true CN111797389A (zh) 2020-10-20

Family

ID=72811493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010657461.1A Pending CN111797389A (zh) 2020-07-09 2020-07-09 集系统和应用安全一体化的操作系统、方法及电子设备

Country Status (1)

Country Link
CN (1) CN111797389A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495985A (zh) * 2011-12-13 2012-06-13 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN103778032A (zh) * 2014-01-26 2014-05-07 宝龙计算机系统(湖南)有限公司 一种类Unix操作系统备份的方法及装置
US20160042191A1 (en) * 2014-08-11 2016-02-11 North Carolina State University Programmable interface for extending security of application-based operating system, such as android
CN105376198A (zh) * 2014-08-22 2016-03-02 中兴通讯股份有限公司 访问控制方法及装置
CN107885994A (zh) * 2017-10-17 2018-04-06 广东睿江云计算股份有限公司 一种检测操作系统安全的方法、系统
CN110362382A (zh) * 2019-06-24 2019-10-22 湖南麒麟信安科技有限公司 一种容器安全隔离方法、系统及介质
CN110826088A (zh) * 2019-11-13 2020-02-21 国网浙江省电力有限公司宁波供电公司 一种t-rbacg的访问控制模型构建方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102495985A (zh) * 2011-12-13 2012-06-13 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN103778032A (zh) * 2014-01-26 2014-05-07 宝龙计算机系统(湖南)有限公司 一种类Unix操作系统备份的方法及装置
US20160042191A1 (en) * 2014-08-11 2016-02-11 North Carolina State University Programmable interface for extending security of application-based operating system, such as android
CN105376198A (zh) * 2014-08-22 2016-03-02 中兴通讯股份有限公司 访问控制方法及装置
CN107885994A (zh) * 2017-10-17 2018-04-06 广东睿江云计算股份有限公司 一种检测操作系统安全的方法、系统
CN110362382A (zh) * 2019-06-24 2019-10-22 湖南麒麟信安科技有限公司 一种容器安全隔离方法、系统及介质
CN110826088A (zh) * 2019-11-13 2020-02-21 国网浙江省电力有限公司宁波供电公司 一种t-rbacg的访问控制模型构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘丽华: "基于Android沙箱的软件动态行为检测系统的设计与实现", 《中国优秀硕士学位论文全文数据库•信息科技辑》 *

Similar Documents

Publication Publication Date Title
US11093271B2 (en) Enforcing compliance rules using host management components
US10025612B2 (en) Enforcing compliance rules against hypervisor and host device using guest management components
US9183378B2 (en) Runtime based application security and regulatory compliance in cloud environment
US8863125B2 (en) Optimization of virtual appliance deployment
US9652178B2 (en) Systems and methods for protecting virtual machine data
US9195294B2 (en) Cooperatively managing enforcement of energy related policies between virtual machine and application runtime
WO2017180411A1 (en) Dynamic generation of a software container image
KR101323858B1 (ko) 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
US20130332924A1 (en) Operating system
US20180060588A1 (en) Operating system
CN106296530B (zh) 针对非聚合基础设施的信任覆盖
US20150012487A1 (en) Method to optimize provisioning time with dynamically generated virtual disk contents
US9678984B2 (en) File access for applications deployed in a cloud environment
CN113986449A (zh) 一种面向容器的Linux内核虚拟化系统及方法
CN111753326B (zh) 一种容器云平台云存储资源加密方法、系统及介质
CN111045802B (zh) Redis集群组件调度系统及方法、平台设备
GB2520061A (en) Data accessibility control
CN110971580B (zh) 一种权限控制方法及装置
CN113296891B (zh) 基于平台的多场景知识图谱处理方法及装置
CN103092769B (zh) 对移动通信设备进行加速的方法及装置
US11113389B1 (en) Systems and methods for providing persistent visual warnings for application launchers
CN111797389A (zh) 集系统和应用安全一体化的操作系统、方法及电子设备
KR101835431B1 (ko) 가상화 시스템에서 컨테이너의 데이터 업데이트 방법 및 그 장치
CN100424652C (zh) 一种基于嵌入式操作系统的硬盘自恢复保护方法
US11323331B2 (en) Cloud server and operating method of the same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201020

RJ01 Rejection of invention patent application after publication