首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 83 毫秒
1.
根据TCSEC规定,开发B2及以上安全系统时必须进行隐通道分析,该文简要介绍了隐通道的概念及分类,并在比较现有隐通道搜索方法优缺点的基础上,详细给出了共享资源矩阵法的隐通道分析操作步骤。  相似文献   

2.
本文讨论了计算机安全领域中较少研究的一个重要方面,时间隐通道。对时间隐通道的存在条件进行了总结,对存在于操作系统原语的时间隐通道的特征进行了分析,提出了相应的识别方法。同时还简单地给出了解决时间隐通道的一些方法。  相似文献   

3.
隐通道分析是研究高安全性计算机系统不可回避的问题。本文系统介绍了隐通道的概念,着重阐述基于信息流的存储隐通道标识方法,讨论该方法中的关键问题和重要细节。  相似文献   

4.
介绍了 Red Hat L inux环境下的目录结构隐通道 ,对该隐通道的理论带宽进行了计算 ,并对串行聚合隐通道的带宽进行了测试 .测试结果表明聚合隐通道造成的信息泄露更为严重 ,对此不可忽视  相似文献   

5.
杨珍  鞠时光  王昌达  郭殿春 《计算机工程》2004,30(18):122-123,164
隐通道以一种违背系统安全策略的方式泄露秘密信息,对系统安全造成很大威胁,文章综合分析了国内外较成熟的几种用于消除隐通道的协议,比较了它们在安全性、可靠性和系统性能等方面消除效果的差异,得出它们的思考角度和适用范围,在实际应用中可根据需求分别采用。  相似文献   

6.
在任何一个网络系统中,时间作为发送方和接收方的共享资源是无法被割断的,这使得IP时间隐通道几乎不可能被根除。通过分析现有的多种IP时间隐通道的检测方法,提出一种不需要计算伪装分布函数反函数的新型抗检测方法,提高了IP时间隐通道的抗检测性。  相似文献   

7.
介绍了磁臂隐通道的形成机制,分析了它的存储隐通道、时间隐通道特征,并研究了消除(或降低)磁臂隐通道带宽的方法。  相似文献   

8.
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。  相似文献   

9.
本文首先介绍了网络隐通道的概念,讨论了在网络通信中隐通道存在的技术基础和实现原理,对基于网络通信协议的隐通道技术进行了深入分析。在此基础上讨论了隐通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐通道的防范措施。  相似文献   

10.
针对现有IP时间隐通道通信工具之间因缺乏统一的协议约束而不能互联互通的问题,在OSI参考模型的基础上建立IP时间隐通道四层协议模型,分析了协议各分层的功能,给出了具体的设计方案,并实现了一个满足分层协议功能要求的IP时间隐通道实用通信软件。  相似文献   

11.
该文提出了一类数据库系统所特有的隐通道一利用引用完整性约束传送信息的隐通道,分析了它们的带宽,并提出了处理这类隐通道的方法。  相似文献   

12.
张世明  何守才 《计算机工程》2006,32(18):133-134,154
从隐蔽通道概念入手,阐述了隐蔽通道分析在Oracle中的设计思想,讨论了隐蔽通道分析的内容与层次、隐蔽通道的标识方法、隐蔽通道带宽的计算与测量、隐蔽通道的处理,就如何提高Oracle 9i安全性能提供了一种途径。  相似文献   

13.
隐蔽通道发现技术综述   总被引:5,自引:0,他引:5  
本文首先解释了隐蔽通道的概念,介绍了隐蔽通道的分类。然后花主要精力,结合实例概述了当代国际上已经使用过的隐蔽通道的方法。并且对目前已有的这些方法从不同的方面给出了对比性的评价。在文章的讨论部分,作者基于目前的形势以及传统发现方法的限制给出了针对隐蔽通道发现方法建设性的见解和展望。  相似文献   

14.
网络传输中采用隐蔽通道实现秘密通信   总被引:2,自引:0,他引:2  
秘密通信是指要隐藏通信的实际存在.在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私.主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题.隐蔽通道可以分为结构模式、行为模式和内容模式,比较各种不同通道例证,阐明结构模式和行为模式通道更容易被消除,而内容模式则更为可靠并且具有较高的带宽.多种通道模式混用将更适合于秘密通信协议的开发.  相似文献   

15.
基于HTTP协议的网络隐蔽通道研究   总被引:3,自引:2,他引:3  
强亮  李斌  胡铭曾 《计算机工程》2005,31(15):224-225
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。  相似文献   

16.
刘标  兰少华  张晶  刘光杰 《计算机科学》2015,42(2):114-117,149
网络时间隐蔽信道的检测是网络隐蔽信道研究中的热点和难点。熵检测是目前最有效的检测方法,可有效检测多种网络时间隐蔽信道。但随后提出的Liquid隐蔽信道采用熵补偿的方法有效地躲避了熵检测。提出了一种基于递归图的检测算法,其可以检测出包括Liquid在内的多种网络时间隐蔽信道。  相似文献   

17.
网络时间隐蔽信道研究   总被引:1,自引:0,他引:1  
文章首先介绍隐蔽信道的基本概念以及网络隐蔽信道的研究现状,然后着重总结几种典型的网络时间隐蔽信道,最后综述网络时间隐蔽信道领域中经典的防御技术和方法。文章试图为该研究方向勾勒出一个较为全面的概貌,为该领域的研究人员提供有益的参考。  相似文献   

18.
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号