共查询到19条相似文献,搜索用时 390 毫秒
1.
LogicSQL数据库是自主研制基于Linux的高安全级别安全数据库。重点对安全数据库的隐蔽通道标识技术进行研究,为寻求更好的隐蔽通道标识方法,对共享资源矩阵、信息流公式法、无干扰法等标识方法从理论上进行分析,以LogicSQL安全数据库的隐蔽通道进行实例分析。改进的共享资源矩阵是目前相对比较成功的隐蔽通道标识方法,无干扰法的实际应用可作以后的隐蔽通道标识方法研究重点。 相似文献
2.
3.
4.
5.
安胜安全操作系统的隐蔽通道分析 总被引:13,自引:0,他引:13
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理. 相似文献
6.
7.
8.
9.
针对现有基于公共网络通信协议的网络隐蔽通道易被检测的不足,详细分析了第三方即时通讯协议GTALK,利用GTALK文本消息通信模型,提出了一种基于GTALK即时通讯协议构建网络隐蔽通道的方法,给出了该隐蔽通道方案的详细设计和代码框架,GTALK协议本身的"合法性"为该隐蔽通道的伪装提供了有利条件。实验测试表明,该隐蔽通道具有良好的穿透性和隐蔽性。针对该隐蔽通道可能被恶意利用而带来的危害,给出了几点防御建议。 相似文献
10.
11.
13.
基于网络协议的隐蔽通道研究与实现 总被引:9,自引:0,他引:9
卢大航 《计算机工程与应用》2003,39(2):183-186
网络隐蔽通道是网络攻击中的一种重要手段,也是评估防火墙和入侵检测系统的防御性能的一种重要技术途径。论文从分析TCP/IP协议的安全缺陷入手,建立了利用网络协议的头结构实现隐蔽通道的通用模型,研究并实现了IP协议和ICMP协议的网络隐蔽通道。 相似文献
14.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使用ICMP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 相似文献
15.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析了TCP协议的包头,提出了使用TCP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。 相似文献
16.
17.
隐通道存在的最小条件及其应用 总被引:5,自引:0,他引:5
隐通道能在安全机制的监控之下将保密信息外泄,因而对系统安全的威胁极大。通过研究隐通道的工作原理,形式化地证明了隐通道存在的最小条件。在此基础上,对现有的隐通道搜索与消除方法进行了分类,并从理论上说明了各种方法的正确性及其不足。这些工作不仅为隐通道的搜索与消除工作提供了可信的理论依据,而且为寻找新的隐通道搜索与消除方法提供了一个研究框架。 相似文献
18.