首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
LogicSQL数据库是自主研制基于Linux的高安全级别安全数据库。重点对安全数据库的隐蔽通道标识技术进行研究,为寻求更好的隐蔽通道标识方法,对共享资源矩阵、信息流公式法、无干扰法等标识方法从理论上进行分析,以LogicSQL安全数据库的隐蔽通道进行实例分析。改进的共享资源矩阵是目前相对比较成功的隐蔽通道标识方法,无干扰法的实际应用可作以后的隐蔽通道标识方法研究重点。  相似文献   

2.
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。  相似文献   

3.
张世明  何守才 《计算机工程》2006,32(18):133-134,154
从隐蔽通道概念入手,阐述了隐蔽通道分析在Oracle中的设计思想,讨论了隐蔽通道分析的内容与层次、隐蔽通道的标识方法、隐蔽通道带宽的计算与测量、隐蔽通道的处理,就如何提高Oracle 9i安全性能提供了一种途径。  相似文献   

4.
LogicSQL数据库是自主研制基于Linux的高安全级别安全数据库。重点对安全数据库的隐蔽通道标识技术进行研究,为寻求更好的隐蔽通道标识方法,对共享资源矩阵、信息流公式法、无干扰法等标识方法从理论上进行分析,以Log-icSQL安全数据库的隐蔽通道进行实例分析。改进的共享资源矩阵是目前相对比较成功的隐蔽通道标识方法,无干扰法的实际应用可作以后的隐蔽通道标识方法研究重点。  相似文献   

5.
安胜安全操作系统的隐蔽通道分析   总被引:13,自引:0,他引:13  
卿斯汉  朱继锋 《软件学报》2004,15(9):1385-1392
安胜安全操作系统是自主研制的基于Linux的高安全等级安全操作系统,包括安全内核,安全架构与安全模型.总结了对该系统进行的隐蔽通道分析方法,首次报道基于Linux内核开发的安全操作系统的隐蔽通道分析结果.应用新型的"回溯方法"发现了某些新的隐蔽通道.对被标识的隐蔽通道,准确地计算了它们的带宽,并进行了适当的隐蔽通道处理.  相似文献   

6.
对图灵四级安全操作系统隐蔽通道进行了分析研究,提出了新的隐蔽通道分析方法——增强改进型语义信息流法。该方法具有工作量小、源代码级分析、能排除伪结果、帮助对隐蔽通道进行后续处理等优点。采用该方法对图灵四级安全操作系统隐蔽通道进行了标识,对隐蔽通道带宽进行了计算,并根据不同的安全策略对隐蔽通道进行了适当的处理。其分析结果达到了相关国家标准中第4级安全操作系统的规定。  相似文献   

7.
网络数据通信中的隐蔽通道技术研究   总被引:5,自引:3,他引:5  
王永杰  刘京菊  孙乐昌 《计算机工程》2003,29(2):125-126,242
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。  相似文献   

8.
基于信息流分析的隐蔽通道分类与标志*   总被引:3,自引:2,他引:1  
基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标志优化规则,通过实例验证分析,说明该方法能够有效地限制隐蔽通道信息流组合扩散、减少误报伪非法流,能有效简化隐蔽通道的分析过程。  相似文献   

9.
许蓉  吴灏  张航 《计算机工程与设计》2012,33(12):4471-4475
针对现有基于公共网络通信协议的网络隐蔽通道易被检测的不足,详细分析了第三方即时通讯协议GTALK,利用GTALK文本消息通信模型,提出了一种基于GTALK即时通讯协议构建网络隐蔽通道的方法,给出了该隐蔽通道方案的详细设计和代码框架,GTALK协议本身的"合法性"为该隐蔽通道的伪装提供了有利条件。实验测试表明,该隐蔽通道具有良好的穿透性和隐蔽性。针对该隐蔽通道可能被恶意利用而带来的危害,给出了几点防御建议。  相似文献   

10.
目前IP组播技术应用越来越广泛,其应用的协议是IGMP,该协议不断完善,版本不断升级,安全性也得到了提高。但是,在目前应用最广的IGMPv2中,可以实现隐蔽通道,最明显的是协议包中的“路由器检测选项”字段和“最大响应时间”字段。该文主要针对如何使用这两个字段实现隐蔽通道加以讨论。介绍了隐蔽通道和IGMP的基本概念,说明了该隐蔽通道的实现原理,描述了软件设计,最后对该方法进行了分析。  相似文献   

11.
谷千军  王越 《计算机工程》2007,33(6):137-138
隐通道是信息流安全性研究的关键问题,国内外学者通过分析隐通道对信息安全问题进行了研究。通过分析隐通道产生条件,对两种重要的隐通道的分析方法进行了比较,提出了较为科学的改进思路。  相似文献   

12.
就隐蔽通道的定义、分类、案例进行了简单的分析,说明了隐蔽通道的含义和一些表现。  相似文献   

13.
基于网络协议的隐蔽通道研究与实现   总被引:9,自引:0,他引:9  
网络隐蔽通道是网络攻击中的一种重要手段,也是评估防火墙和入侵检测系统的防御性能的一种重要技术途径。论文从分析TCP/IP协议的安全缺陷入手,建立了利用网络协议的头结构实现隐蔽通道的通用模型,研究并实现了IP协议和ICMP协议的网络隐蔽通道。  相似文献   

14.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使用ICMP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   

15.
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析了TCP协议的包头,提出了使用TCP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   

16.
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。  相似文献   

17.
隐通道存在的最小条件及其应用   总被引:5,自引:0,他引:5  
隐通道能在安全机制的监控之下将保密信息外泄,因而对系统安全的威胁极大。通过研究隐通道的工作原理,形式化地证明了隐通道存在的最小条件。在此基础上,对现有的隐通道搜索与消除方法进行了分类,并从理论上说明了各种方法的正确性及其不足。这些工作不仅为隐通道的搜索与消除工作提供了可信的理论依据,而且为寻找新的隐通道搜索与消除方法提供了一个研究框架。  相似文献   

18.
郭浩然  王振兴  余冲  王倩 《计算机工程》2009,35(14):160-162
研究IPv6基本报头,从网络安全的角度出发,对其中可被用于隐蔽通道载体的字段及其隐蔽通道构建方法进行分析和探讨,在此基础上提出2类构建方法。探讨基于Hop-Limit字段的比特变换隐蔽通道构建方法,分别给出每种方法的通信容量等关键性能指标。对基于IPv6报头的隐蔽通道的防范措施进行讨论。  相似文献   

19.
根据TCSEC规定,开发B2及以上安全系统时必须进行隐通道分析,该文简要介绍了隐通道的概念及分类,并在比较现有隐通道搜索方法优缺点的基础上,详细给出了共享资源矩阵法的隐通道分析操作步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号