Skip to main content

Schutz im OSKAR-Betriebssystem

  • Conference paper

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 33))

Kurzfassung

Zu den Zielen des Betriebssystemprojekts OSKAR gehört die Integration umfassender Schutzmaßnahmen in das System. Damit soll einerseits die sichere Austauschbarkeit von Systemkomponenten ermöglicht, andererseits die Voraussetzung zur Realisierung einer Vielzahl von Datenschutzstrategien geschaffen werden. Das Papier nennt die Anforderungen an das Schutzsystem in OSKAR, vermittelt die notwendigen Grundlagen der Architektur des Gesamtsystems und beschreibt die vorgesehenen Schutzmechanismen. Schließlich wird auf einige Implementierungsgesichtspunkte eingegangen.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Cohen, E.; Jefferson, D.: Protection in the HYDRA Operating System. Operating Systems Reviews 9(1975)5, 141–160

    Article  Google Scholar 

  2. Graham, G.S.; Denning, P.J.: Protection — principles and practice. Proceedings Spring Joint Computer Conference 1972, 417–429

    Google Scholar 

  3. Keedy, J.L.: A comparison of two process structuring models. Monads Report No. 4, Department of Computer Science, Monash University, Clayton, Victoria, Australien, 1979

    Google Scholar 

  4. Lampson, B.W.: A note on the confinement problem. CACM 16(1973)10, 613–615

    Google Scholar 

  5. Lauer, H.C.; Needham, R.M.: On the duality of operating system structures. Second Int. Symp. on Operating Systems, IRIA, Rocquencourt, Frankreich, 1978 (nachgedruckt in Operating Systems Reviews 13(1979)2, 3 – 19)

    Google Scholar 

  6. Löhr, K.-P.: Architektur von Betriebssystemen. Interner Bericht, Universität Bremen, 1979

    Google Scholar 

  7. Parnas, D.L.: On the criteria to be used in decomposing systems into modules. CACM 15(1972)12, 1053–1058

    Google Scholar 

  8. Popek, G.J.; Kline, C.S.: Issues in Kernel design. Proc. NCC 1978, 1079 – 1086

    Google Scholar 

  9. Siemens AG: Serie 7.000 Beschreibung und Befehlsliste. 1979

    Google Scholar 

  10. Siemens AG: LIS Reference Manual. 1979

    Google Scholar 

  11. Saltzer, J.H.; Schroeder, M.D.: The protection of information in computer systems. Proc. IEEE 63(1975)9, 1278–1308

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1980 Springer-Verlag Berlin · Heidelberg

About this paper

Cite this paper

Dittrich, K., Hug, K., Kammerer, P., Lienert, D., Mau, H., Wachsmuth, K. (1980). Schutz im OSKAR-Betriebssystem. In: Wilhelm, R. (eds) GI - 10. Jahrestagung. Informatik-Fachberichte, vol 33. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-67838-7_23

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-67838-7_23

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-10388-2

  • Online ISBN: 978-3-642-67838-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics