首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上,讨论概率时间信息流安全属性,提出TBSPNI,PTBNDC,SPTBNDC属性,分析属性的包含性,证明提出的属性在表达能力上强于原有属性,最后给出一个实例,对IMP机制在概率时间配置下进行了建模分析,分析结果表明ptSPA对捕获概率时间隐蔽通道的有效性.  相似文献   

2.
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。  相似文献   

3.
用数据流分析方法检查程序信息流安全   总被引:2,自引:0,他引:2  
程序信息流安全是信息安全的一个重要研究方向.基于类型的分析虽然是检查程序信息流安全的一种有效方法,但过于保守.本文尝试将传统的数据流分析方法用于程序信息流安全的检查,即利用数据流分析来跟踪程序数据间的安全依赖关系,达到检查程序信息流安全的目的.和基于类型的方法相比,数据流分析方法能更加精确地分析程序,具有更大的宽容性.最后,本文对数据流分析方法的可靠性进行了证明.  相似文献   

4.
程序信息流安全是信息安全的一个重要研究方向.基于类型的静态分析可以保证程序信息流安全.鉴于分布式移动计算系统中进程之间的通讯会引起严重的信息泄密,本文研究了进程之间的通讯对系统信息流安全的影响,通过对高阶函数式编程语言进行扩充,加入通讯原语,得到分布式移动计算语言ConcurML,它能很好地模拟网络连接的动态性和代码移动性.并给出了动态语义和静态语义的形式描述,所设计的两级信息流类型系统使用类型和效果技术,结合了多态这样的类型特征,能有效地保证进程之间的通讯不会导致信息泄密.  相似文献   

5.
程序信息流安全是信息安全的一个重要研究方向.基于类型的静态分析可以保证程序信息流安全与单进程系统相比.移动计算系统中数据通讯的存在使得程序信息流安全保护更加困难.Cornell大学的Zdancewic对函数式语言λsec的单进程程序信息流安全进行了研究.本文在其工作的基础上,根据移动计算系统的结构特征,通过对函数式语言λsec进行扩充,加入通讯原语,将其扩展成移动计算语言MobileML,并针对一个简单的移动计算模型,给出了描述程序信息流安全的无干扰性定义,设计了相应的信息流类型系统,用以静态检查保证MobileML语言程序信息流安全.  相似文献   

6.
7.
概率信息流安全属性分析   总被引:3,自引:0,他引:3  
赵保华  陈波  陆超 《计算机学报》2006,29(8):1447-1452
以进程代数作为分析信息流安全属性的工具,将安全进程代数(SPA)扩展到概率系统,形成概率安全进程代数.使用概率安全进程代数对概率系统建模,在弱概率互拟等价的基础上,讨论了概率信息流安全属性,提出了P_PBNDC,S_PBNDC,CP_PBNDC等基于复合的不可演绎的属性,分析了这些安全属性之间的关系,并给出了一个实际的概率系统的例子.  相似文献   

8.
网络时间隐蔽信道研究   总被引:1,自引:0,他引:1  
文章首先介绍隐蔽信道的基本概念以及网络隐蔽信道的研究现状,然后着重总结几种典型的网络时间隐蔽信道,最后综述网络时间隐蔽信道领域中经典的防御技术和方法。文章试图为该研究方向勾勒出一个较为全面的概貌,为该领域的研究人员提供有益的参考。  相似文献   

9.
本文在分析以往信息流理论的基础上,采用了一种和操作系统源代码编写相同的思路,完全按照系统设计时的结构化思路分析隐蔽通道。和以往的信息流分析理论相比,该方法能充分利用软件自身的结构化特征,使得信息流分析可以借鉴源代码开发的思路,大大的降低了隐蔽通道分析的难度,增加了源代码分析的可行性。  相似文献   

10.
云服务及mapreduce计算环境下数据安全问题日益突显,针对HDFS已有保护方法如认证授权,数据加密,访问控制和审计方法都不能保证敏感数据端到端的安全性,首先,提出了一个用于HDFS的安全代数语言SALH(Security Algebra Language for HDFS),给出了SALH的语义和语法。其次,采用SALH形式化描述了HDFS信息流跟踪和控制模型并证明了模型的无干扰安全性。最后,给出了原型系统IF-HDFS设计与实现关键技术,原型系统的功能和性能测试结果表明IF-HDFS可实时、有效、准确地实现信息流跟踪与控制。  相似文献   

11.
随着信息技术的发展,越来越多的企业利用资源的共享、信息的交换以及交互操作等方式开展工作。信息的安全问题越来越引起人们的关注,尤其是涉密信息的安全。因此必须对不同安全密级信息的流动进行严格控制。本文分析了现有的采用分区机制的可信系统的信息流控制方法的不足,并对传统的多级安全操作系统中信息流的安全性进行探讨,利用现在流行的虚拟化技术,采用显示安全标记和隐式安全标记相结合的方法提出了一种基于虚拟机的信息流安全控制方法,并通过无干扰理论进一步验证了该信息流控制方法的安全性和有效性。  相似文献   

12.
基于信息流的多安全策略操作系统架构研究   总被引:1,自引:0,他引:1  
张阳 《计算机学报》2006,29(8):1453-1459
针对Linux系统所面临的安全风险,给出了一个基于统一信息流模型的多策略访问控制架构,称为FLOW-GFAC.扩展了现有Linux系统上广泛应用的通用访问控制架构,提出将系统信息流模型整合到新的访问控制架构中来.这样,各种访问控制策略可以被统一视为对系统中信息流的约束集,从而使得在Linux平台下多种访问控制策略的共存成为可能.文中给出了该架构的基本设计方案,并给出了包含BLP,DTE等访问控制模型的多策略管理器的实现方法.  相似文献   

13.
A method is presented for checking secure information flow in Java bytecode, assuming a multilevel security policy that assigns security levels to the objects. The method exploits the type‐level abstract interpretation of standard bytecode verification to detect illegal information flows. We define an algorithm transforming the original code into another code in such a way that a typing error detected by the Verifier on the transformed code corresponds to a possible illicit information flow in the original code. We present a prototype tool that implements the method and we show an example of application. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   

14.
Xavier Leroy 《Software》2002,32(4):319-340
This article presents a novel approach to the problem of bytecode verification for Java Card applets. By relying on prior off‐card bytecode transformations, we simplify the bytecode verifier and reduce its memory requirements to the point where it can be embedded on a smart card, thus increasing significantly the security of post‐issuance downloading of applets on Java Cards. This article describes the on‐card verification algorithm and the off‐card code transformations, and evaluates experimentally their impact on applet code size. Copyright © 2002 John Wiley & Sons, Ltd.  相似文献   

15.
董渊  王生原  张丽伟  朱允敏  杨萍 《软件学报》2010,21(12):3056-3067
字节码既是运行于虚拟机的解释指令,也是定义良好的中间表示,是当今网络软件和计算设备中广泛使用的重要技术.字节码验证可以提高相关软件的可信程度,同时为构造证明保持编译器提供中间表示支持,具有重要的实用价值和理论价值.虽然近年提出了一些用于字节码程序的逻辑系统,但由于字节码本身的特点,造成了抽象控制栈复杂、控制流结构信息不足,因而字节码程序的“模块化验证”依然是一个巨大的挑战,并没有得到有效解决.将FPCC(foundational proof-carrying code)方法引入中间表示字节码,借鉴汇编程序的验证方法,设计出一种逻辑系统,给出字节码程序运行环境BCM(ByteCode machine)的逻辑系统CBP (certifying bytecode program)定义,完成系统的合理性证明和一组代表性实例程序的模块化证明,并实现机器自动检查.该工作为字节码验证提供一种良好的解决方案,同时也向着构造证明保持编译器环境迈出了坚实的一步,还可以为广泛使用的基于虚拟机复杂网络应用程序的深刻理解和深入分析提供理论帮助.  相似文献   

16.
一种基于业务信息流的空管信息系统安全评价指标体系   总被引:1,自引:0,他引:1  
提出了一种基于业务信息流的空管信息系统安全评价指标体系。根据我国已经提出实施的信息安全等级保护制度,通过对中国民航数据通信网以及民航空管信息系统核心业务的分析,给出了一个空管信息系统安全评价指标体系。  相似文献   

17.
This paper proposes an extensional semantics-based formal specification of secure information-flow properties in sequential programs based on representing degrees of security by partial equivalence relations (pers). The specification clarifies and unifies a number of specific correctness arguments in the literature and connections to other forms of program analysis. The approach is inspired by (and in the deterministic case equivalent to) the use of partial equivalence relations in specifying binding-time analysis, and is thus able to specify security properties of higher-order functions and partially confidential data. We also show how the per approach can handle nondeterminism for a first-order language, by using powerdomain semantics and show how probabilistic security properties can be formalised by using probabilistic powerdomain semantics. We illustrate the usefulness of the compositional nature of the security specifications by presenting a straightforward correctness proof for a simple type-based security analysis.  相似文献   

18.
一种基于Web的可靠网络隐蔽时间信道的研究   总被引:4,自引:0,他引:4  
针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐蔽时间信道进行建模,并推导出了该信道的容量.为了获取该信道的性能指标,在Internet网络中实现了这种可靠隐蔽时间信道,进行了隐蔽信息的数据传输实验.实验结果表明,这种可靠隐蔽时间信道的传输率约为传统隐蔽时间信道的传输率的11倍,在相同的干扰下,可靠隐蔽时间信道的稳定性远好于传统的隐蔽时间信道.  相似文献   

19.
信息安全工程技术   总被引:13,自引:0,他引:13  
本文针对信息与网络安全的重要性及严峻性,分析了国内外信息安全的研究现状和发展趋势,详细阐述了信息安全工程的概念,并对今后信息安全的提出了一些思考和建议。  相似文献   

20.
李晓娟  陈海波 《软件学报》2018,29(5):1318-1332
随着安卓系统的广泛使用,系统提供的功能也越来越多,其中一个重要特性是1.6版本中引入并在4.0及以上版本中优化的无障碍辅助性服务.通过无障碍辅助功能,应用不仅可以获得输入框输入文本等窗口元素信息,还可以与应用窗口自动地进行双向交互(如获得按钮信息点击按钮).然而,这些特性一旦被滥用将会给用户带来巨大的安全威胁.本文对安卓系统中的无障碍辅助性服务进行深入研究,分析其可能被滥用的途径,并找出安全缺陷及产生原因.然后提出了基于分布式信息流的控制机制标记并跟踪无障碍辅助性服务和无障碍事件以进行安全加固.我们实现了一个名为的Tassel安全系统以防止无障碍辅助性服务滥用.经过测试,该系统可以在不影响系统其他功能正常使用的前提下,保证服务的使用安全,且系统整体的性能影响很小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号