179 lines
No EOL
6.3 KiB
Markdown
179 lines
No EOL
6.3 KiB
Markdown
---
|
||
marp: true
|
||
---
|
||
|
||
# 信息系统安全领域课题研究之操作系统安全
|
||
|
||
---
|
||
|
||
## 目录
|
||
|
||
- 研究绪论
|
||
- 研究内容
|
||
- 研究过程
|
||
- 研究结果
|
||
- 研究总结
|
||
|
||
---
|
||
|
||
## 研究绪论
|
||
|
||
---
|
||
|
||
### 课题研究的背景
|
||
|
||
操作系统作为计算设备的核心枢纽,承担着硬件资源管理、应用支撑与安全保障等基础职能,其安全性直接关系到信息系统的整体可靠性与抗攻击能力。近年来,随着云计算、物联网、人工智能等新兴技术的高速发展,内核漏洞利用、内存越界访问、权限滥用等安全威胁愈加突出。尤其在国产化替代与自主可控的背景下,如何在保障生态兼容性的同时构建更高等级的安全机制,已成为亟待解决的关键问题。
|
||
|
||
---
|
||
|
||
### 课题研究的意义
|
||
|
||
* **背景**:在信创战略推动下,我国操作系统正从“替代可用”向“自主高性能、全栈可控”发展。
|
||
* **个人角度**:浅试操作系统开发,深入计算机底层逻辑。、
|
||
* **技术细节**:在 Rust 内核中引入 MAC 安全机制,并验证其在兼容生态下的可行性。
|
||
* **意义**:为国产系统的安全策略设计提供实践案例,助力构建自主可控、安全可靠的数字基础设施。
|
||
|
||
---
|
||
|
||
### 课题研究的国内外现状
|
||
|
||
- 操作系统和核心要点在于生态。只有以大量用户为基础构建的完整生态才能决定系统的安全性能否得到关注,从而能够及时发现和预测问题,维持系统的长期安全性并适应新的安全策略。
|
||
- Linux 作为开源项目,生态与安全策略较为成熟,但如移除俄罗斯贡献者名单事件所示,其社区治理与技术决策存在被政治化利用的风险。结合国内的政治与技术环境,构建自主可控的本土操作系统生态既是安全发展的战略需求,也是全球技术格局下的现实选择。
|
||
- 国内部分操作系统在发展过程中更注重用户界面、交互体验及市场推广等表现层面的建设,而对底层架构的自主设计与核心技术积累投入不足。
|
||
- 国内的多个系统缺乏统一的技术标准与接口规范,国产操作系统生态呈现碎片化局面,应用适配与安全策略迁移成本居高不下,制约了整体安全体系的成熟与可持续发展。
|
||
|
||
---
|
||
|
||
## 研究内容
|
||
|
||
---
|
||
|
||
### 课题研究的主要内容
|
||
|
||
1. **内存安全机制的革新**
|
||
借鉴 rCore 等 Rust 实现的操作系统内核设计思想,结合内存隔离与安全分区技术,提升多进程、多租户环境下的内存访问安全性。
|
||
|
||
2. **访问控制框架融合创新**
|
||
尝试将传统 DAC、MAC 与基于能力(Capability-Based)的访问控制模型进行融合。
|
||
|
||
3. **国产化生态兼容与落地**
|
||
在 rCore 实验平台上进行国产硬件适配(RISC-V),尝试实现linux syscall或使用用户态 Linux 内核兼容Linux生态。
|
||
|
||
4. **安全机制测试与评估**
|
||
对在 rCore 文件系统中实现的 MAC 机制进行功能验证与性能测试,记录文件访问延迟、内存占用等关键指标,并分析在不同策略粒度下的安全性与系统开销,为后续安全机制的优化提供参考数据。
|
||
|
||
---
|
||
|
||
### 课题研究的主要方法
|
||
|
||
采用“理论分析—原型构建—实证评估”的递进研究路径:
|
||
|
||
- 对现有操作系统安全机制进行文献调研与理论建模;
|
||
- 基于 rCore 平台实现内存安全、访问控制及国产化兼容等原型功能;
|
||
- 通过功能性测试、安全性评估与性能基准对原型进行验证与改进。
|
||
|
||
---
|
||
|
||
### 研究的逻辑框架(技术路线)
|
||
|
||
1. **基本原理**
|
||
基于操作系统内核的安全机制,引入访问控制与内存隔离策略以提升系统稳定性与安全性。
|
||
|
||
2. **生态适配**
|
||
针对国产硬件与国产化软件环境进行适配,确保在多种体系结构(包括 RISC-V)下的良好兼容性。
|
||
|
||
3. **安全增强**
|
||
结合现有权限管理机制,优化安全策略配置,减少潜在攻击面并提高防御能力。
|
||
|
||
4. **后期优化**
|
||
在功能稳定后进行性能调优与用户体验改进,形成可持续迭代的优化方案。
|
||
|
||
---
|
||
|
||
### 研究的过程计划(参照开题报告中关于“研究进度与时间安排”的具体内容进行细化)
|
||
|
||
- 7月 - 8月:对现有操作系统安全机制进行文献调研
|
||
- 8月 - 9月:rCore、zCore试验
|
||
- 8月 - 9月:对rCore安全性增添可行性进行调研
|
||
|
||
---
|
||
|
||
### 研究的创新价值点(50字以上)
|
||
|
||
- 本研究在内存安全、访问控制与机密计算三方面形成多层次融合创新:
|
||
- 通过 Rust 编译期机制与内核安全分区提升内存防护能力;
|
||
- 在访问控制中实现 DAC、MAC 与 Capability 的有机融合;
|
||
- 面向国产化生态实现软硬件一体化安全适配,为高安全场景提供可落地的操作系统安全方案。
|
||
|
||
---
|
||
|
||
## 研究过程
|
||
|
||
---
|
||
|
||
### 课题研究的具体过程
|
||
|
||
TODO: 时间表格
|
||
|
||
---
|
||
|
||
## 研究结论
|
||
|
||
---
|
||
|
||
### 课题研究的成果
|
||
|
||
---
|
||
|
||
#### rCore的学习
|
||
|
||
---
|
||
|
||
#### zCore运行Linux程序
|
||
|
||

|
||
|
||
(RISC-V ELF,基于添加 Force-NOMMU 参数编译的 busybox,调用LibOS 中 sys_vfork)
|
||
|
||
---
|
||
|
||
#### easy-fs MAC 原理测试
|
||
|
||

|
||
(将easy-fs视作用户态程序,调用标准库 std来测试)
|
||
|
||
---
|
||
|
||
### 课题研究过程中的参考文献与资料
|
||
|
||
---
|
||
|
||
## 研究总结
|
||
|
||
---
|
||
|
||
### 课题研究过程中解决困难的办法
|
||
|
||
1. **信息搜集与快速学习**
|
||
在缺乏团队支持的情况下,通过高效检索、阅读多源资料并快速提炼关键信息,缩短了从陌生领域到可实施方案的学习周期。
|
||
|
||
2. **灵活调整与自我验证**
|
||
针对研究过程中遇到的瓶颈,及时调整思路与方法,并通过自我构建验证环境快速测试可行性,确保项目稳步推进。
|
||
|
||
---
|
||
|
||
### 课题研究存在的不足
|
||
|
||
- 仅停留在功能验证层面,缺乏对性能开销、安全策略粒度及多用户场景下实际效果的深入分析。
|
||
- MAC 实现也相对初级,仅覆盖了文件读写权限控制,尚未涉及更复杂的进程间通信安全与动态策略调整。
|
||
|
||
---
|
||
|
||
### 未来规划
|
||
|
||
- 计划系统学习操作系统原理,尤其是进程调度、虚拟内存和文件系统的内部机制。
|
||
- 希望能够实现一个基于 Rust、兼具高性能与高安全性的教育型操作系统原型。
|
||
|
||
---
|
||
|
||
## 致谢 |