Именование и защита объектов в операционных системах
Диссертация
Активные объекты называют также субъектами. Примером субъек Подобный перевод термина в работе. capability" был предложен та являемся процесс. Аппарат удостоверений обеспечивает контролируемый доступ субъектов к объектам. Каждое удостоверение содержит имя объекта и привилегии, которые субъект имеет на объект. Размещаются удостоверения в доменах" Домен является «средой выполнения» субъекта… Читать ещё >
Содержание
- ГЛАВА I. ОБЗОР ТЕОРЕТИЧЕСКИХ И ПРАКТИЧЕСКИХ СИСТЕМ
- 1. Определение основных понятий
- 2. Некоторые родственные системы
- 2. 1. Системы с древовидной структурой памяти
- 2. 2. Принципы построения системы Muitics
- 3. Принципы построения иерархической модели доменов
- 4. Основные концепции, лежащие в основе ncs
- 4. 1. Именование и защита объектов посредством удостоверений
- 4. 2. Иерархия объектов
- 4. 3. Доверение удостоверений
- 4. 4. Анализ предложенной реализации
- 5. Программные и аппаратные реализации систем защиты
- 5. 1. Проект hydra — пример системы защиты, реализованной программным образом
- 5. 2. Недостатки программного представления Система staros
- 5. 3. Вычислительные машины gap, iAPX-432. 40 ВЫВОда
- 1. Модель вычислительной системы
- 2. Модель системы защиты
- 2. 2. 1. Основное определение
- 2. 2. 2. Общая схема доверения
- 2. 2. 3. Иерархическая схема доверения
- 2. 2. 4. Схема доверения с совместным управлением
- ГЛАВА 3. РЕАЛИЗАЦИЯ МОДЕЛИ ИМЕНОВАНИЯ И ЗАЩИТЫ ОБЪЕКТОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ
- 2. 1. Образование и уничтожение типов
- 2. 2. Образование и уничтожение объектов
- 2. 3. Образование и уничтожение доменов. 82 2.4″ Образование и уничтожение процессов
- 2. 5. Представление функций доверения/запрещения и вычисление привилегий
Список литературы
- Айлиф Дне. Принципы построения базовой машины. М.: Мир, 1983, 119с"
- Бабаян Б.А. Основные принципы программного обеспечения МВК «ЭЛЬБРУС». Препринт" М.: ИТМ и ВТ АН СССР, 1977,? 5, 11с.
- Глушков В.М. Проблемы ОГАС на современном этапе. В кн.: Алгоритмы и организация решения экономических задач. М.: Статистика, 1975, вып. 6, с.5−14.
- Задыхайло И.Б. и др. Вычислительная система с внутренним языком повышенного уровня. Препринт. М.: ИПМ АН СССР, 1975, $ 41, 42с.
- Задыхайло И. Б", Иванова О. Л. Именование и защита объектов в вычислительных системах. Препринт. М.: ИПМ АН СССР, 1979, В 19, с. 3.
- Канн К. Объектно-ориентированные языки, существенно повышающие эффективность программирования. Электроника, 1982, т. 55,23 «с. 50−56.
- Карпов В.Г., Мощенский В. А. Математическая логика и дискретная математика. Минск: Вышейная школа, 1977, 254с.
- Катцан Г. Вычислительные машины . системы -370. М.: Мир, 1974, 508с.
- Королев Л.Н. Структуры ЭВМ и их математическое обеспечение.-М.: Наука, 1978, изд. 2-е,. 352с.
- Кофманг А. Введение в прикладную комбинаторику. М.: Наука, 1975, 480с.
- Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978, 432с.
- Крюков В.А. и др. Математическое обеспечение БЭСМ-6. Инструкция по использованию операционной системы ОС ИПМ. М.: ИПМ АН СССР, 1975, 170с.
- Ope 0. Теория графов. М.: Наука, 1980, 336с.
- Принципы работы системы ibk-370. /Под ред. Л. Д. Райкова. -М.: Мир, 1975, 576с.
- Сяо Д., Керр Д., Мэдник С. Защита ЭБМ.— м.: Мир, 1982, 263с.
- Торчигин В.П. Система файлов МВК «ЭЛЬБРУС-Г*. Препринт. -M.s ИТМ и ВТ АН СССР, 1977, № 3, 39с.
- Уилкс М. Системы с разделением времени. М.-: Мир* 1972, 122с.
- Уолкер Б. Д&, Блейк Я. Ф. Безопасность ЭВМ и организация их защиты. М.: Связь, 1980, 112с.
- Хоффман Л.Дж. Современные методы защиты информации. ~ М.: Советское радио, 1980,. 265с.
- Цикритзис Д., Бернстайн Ф. Операционные системы. М.: Мир, 1977, с.176−199.
- Якубайтис Э.А. Архитектура вычислительных сетей. М#: Статистика, 1980, 279с.
- Ames 5.R., Gesser М., Scell R.R. Security Kernel. Desiqn and Implementation: An Introduction. Computer, 1983, V.16, N 7, pp.14−22.
- Bell D.E. Secure Computer Systems: a refinment of the mathematical model. Springfield, Mitre Corporation, Report N2547, 1974, 75p.
- Cohen E., Jefferson P. Protection in HYDRA Operating System. -ACM Operating System Review, 1975, V.9, N5, pp. I4I-I6l.
- Corbato F.J., Saltser J.H. Multics Ihe First Seven Years.-AFIPS Conferens Proceedings, FJCC, 1972, V. 41, pp.571−583.
- Daley R.C., Hensoussan A., Clingen C. The Multics Virtual memory: consepts and desygn. Communications of the ACM, 1972, V.15, N5, pp. 308−318.
- Daley R.C., Denning J. B, Virtual Memory, Processia and Sheringin Multics.- Communications of the ACM, 1968, V. II, IM5#pp. 3§ 6−3l0
- Denning D.E., A Lattice Model of Secure Information Klow.-Communications of the ACM, 1976, V. I9, N5, pp236−243.
- Ddnnis J.В., Van Horn ?.C. Programming Semantics for Multiprog-rammed computations.-Communications of The ACM, 1966, V.9, N3, pp.143−155.
- Fabri R.S. The case for capability based computer.-ACM Operating System Heview.-I973, V.7, N5, pp.120−121.
- Fabry U.S. Capability based addressing. Communications of the ACM, 1974, V.17, N7, pp.403−411.
- Hansen B. The Nucleus of the Multiprogramming System. Communications of the ACM, 1970, V.13,N4, pp.338−250.
- Harrison M.A., Russo W.L. Protection in operating Systems. -Communications of the ACM, 1976, V. I9, N8, pp.461−471.
- Hartson R., Hsiao U. Full protection specification in the semantic model for database protection languages. Proceedings annual Conferens ACM Houston, New-York, 1976, pp.90−95.
- Herbert A.J. A New Protection architecture for the Cambrige capability computer. «CM Operating System Review, 1978, /.I2, N1, pp.24−28.
- Jones A.K. Towards the Design of Secure System, Software practice and experience, 1975, v. 5, N5, pp.321−336.
- Jones A.K. Capability arhitecture revisited. ACM Operating System Review, 1900, V. I4, N.3, pp.33−35.
- Kohout L., Gaines B.R. The logic of protection. Lecture Notes in Computer Science, 1975, N34, pp.736−751.
- Karger P.A., Lioner S.B. Digital’s Research Activities in Computer Security. Proceedings Eascon 82 IEEE, Wachington, 1982, RP.29−32.1.
- Katzan H. Computer Data Security. New York, 1973, 223p.
- Lampson B.W. Dynamic Protection Structures. Proceedings AFIPS, FJCC, 1969, V.35, pp.27−38.
- Lampson B.W., Sturgis H.E. Reflection on an Operating System Design. Communications of the ACM, 1976* V. I9, pp.125−130.
- Levin E., Wulf W. Policy/Mechanism separation in HYDRA. -Uperating System Heview, 1975, V. J), N5, pp.132−140.
- Martin J. Design of Man-Computer Dialogues. Englewood Cliffs, New Jersey, 1973, pp.475−485.
- Morris J.H. Protection in Programming Languages. Communications of the ACM, 1973, V. I6, N1, pp.15−21.
- Needham K.M. The CAP Project an interim evaluation. — ACM Operating system Heview, 1977, V. II, N5, pp.17−23.
- Needham H.M. Protection Systems and Protection Implementations,-Proceedings AFIPS, FJCC, 1972, V.4I, pp.571−578.
- Needham R.M., birrel A.P. The CAP Filling System. ACM Operating System Heview, 1977, V. II, N5, pp.11−16.
- Needham R.M., Walker H.D. the Cambrige CAP Computer and its Protection System. rtCM Operating System Review, 1977, V. II, 1. N5, pp. i-IO.
- Newell A. The Kernel Approach te Building Software System. -Computer Science Hecearch Review. Carnegie-Melon University, 1971, pp.20−38.
- Organic E.I. Computer System Organization, The B5700-B6700. -New-York, Academic Press, 1973, I32p.
- Organic E.I. The Multics System: An Examination of its Structure. Cambridge, Kit Press, 1972, 372p.
- Scell R.R. A Security Kernel for a Multiprocessor microcomputer.-Computer, 1983, V. I6, N7, pp.23−30.
- Schroeder H.P. Engineering a security kernal for Hultics. -ACM Uperating System Review, 1975, V.9, N5, pp.25−33,
- Sevsick K.C. Project SUE as a Learning experiens. Proceedings AFIPS, FJCC, 1972, V.41, pp.43I-4I5,
- Snyder L. Formal Model of tapability Based Protection System. -IEEE Transactions on Computers, 1981, V. C-30, N3, pp.172−181.
- Spier Pf.J. A Model Implementation for protectiv domains. -International Journal on Computer Information Science, 1973, V.2, N3, pp.201−229.
- Vanderbilt D.H. Controlled Information Sharing in a Computer Utility. MAC TR-67, HIT Press, 1969, I27p.
- Wulf W. and others. HYDRA: The Kernel of the Multiprocessor Operating System. ~ Communications of the ACM, 1974, V. I7, N6, pp.337−345»
- Wulf W., Bell C. Cmmp A Mult! — Mini — processor. — Proceedings AFIPS, FJCC, 1972, V.41, pp.765−777.
- Weissman C. Security Controls in the ADEPT-50 Time Sharing System. Proceedings AFIPS, FJCC, 1969, V.35, pp. ll$-133.