基于P2DR动态安全模型的SHTERM产品设计与实现

基于P2DR动态安全模型的SHTERM产品设计与实现

论文摘要

目前很多企业的关键应用都运行在内部网络的Unix主机设备上,但是企业内网中Unix主机操作管理存在诸多的安全隐患。本文探讨了企业中Unix主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的P2DR模型,并设计符合安全规范操作管理的SHTERM产品。文章主要讨论了SHTERM产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获Unix终端命令并实时审计以及针对Unix Shell自身审计安全性加强等技术,并给出了这些技术在SHTERM产品中的具体实现和可用性说明。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 课题意义
  • 1.1.1 Unix在高端应用占主要地位
  • 1.1.2 Unix主机安全问题
  • 1.2 SHTERM项目背景
  • 1.2.1 P2DR动态安全模型
  • 1.2.2 主机操作管理现状
  • 1.3 课题任务及论文结构
  • 1.3.1 课题任务
  • 1.3.2 论文结构
  • 第二章 SHTERM产品设计
  • 2.1 P2DR模型设计理念
  • 2.1.1 可行性分析
  • 2.1.2 产品实现目标
  • 2.1.3 产品设计思路
  • 2.2 SHTERM产品整体设计
  • 2.2.1 SHTERM主要功能
  • 2.2.2 核心模块设计
  • 2.2.3 系统运行条件
  • 第三章 SHTERM产品具体实现
  • 3.1 SSO单点登录认证模块
  • 3.1.1 SSH通信机制
  • 3.1.2 基于SSH的SSO设计
  • 3.1.3 SSO认证模块实现
  • 3.2 RBAC安全策略模块
  • 3.2.1 访问控制与RBAC设计
  • 3.2.2 RBAC模块实现
  • 3.3 终端操作实时审计(命令防火墙)模块
  • 3.3.1 命令防火墙模块设计
  • 3.3.2 终端数据捕获模块
  • 3.3.3 终端模拟程序
  • 3.3.4 命令识别处理程序
  • 3.3.5 终端输出纪录
  • 3.4 SHELL强审计模块
  • 3.4.1 LKM编程设计
  • 3.4.2 劫持系统调用
  • 3.4.3 用户/内核审计通信
  • 3.4.4 SHELL强审计的实现
  • 第四章 产品安全可用性设计
  • 4.1 自身安全性
  • 4.2 部署安全性
  • 4.3 高可用性实现
  • 第五章 结束语
  • 5.1 论文总结
  • 5.2 进一步的工作
  • 附录1:SHTERM产品测试方案
  • 参考文献
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于P2DR动态安全模型的SHTERM产品设计与实现
    下载Doc文档

    猜你喜欢