首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 582 毫秒
1.
主要讨论了计算机信息安全领域中比较热点的话题--基于操作语义的时间隐通道.根据隐通道中的时间隐通道的特点和存在的最小条件,针对其特点提出了一种搜索方法,该搜索方法将进程看作一个抽象机状态机,以Plotkin的结构化操作语义等推导规则为基础,以及完整的信息传导操作语义的模型,分析了两个高低安全级进程抽象机状态变化及其状态动态变化序列,最后对可视窗口的分析,可以找到其中存在的时间隐通道.  相似文献   

2.
主要讨论了计算机信息安全领域中比较热点的话题——基于操作语义的时间隐通道。根据隐通道中的时间隐通道的特点和存在的最小条件,针对其特点提出了一种搜索方法。该搜索方法将进程看作一个抽象机状态机,以Plotkin的结构化操作语义等推导规则为基础,以及完整的信息传导操作语义的模型,分析了两个高低安全级进程抽象机状态变化及其状态动态变化序列,最后对可视窗口的分析,可以找到其中存在的时间隐通道。  相似文献   

3.
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。  相似文献   

4.
介绍了磁臂隐通道的形成机制,分析了它的存储隐通道、时间隐通道特征,并研究了消除(或降低)磁臂隐通道带宽的方法。  相似文献   

5.
一种动态的隐通道消除算法   总被引:2,自引:0,他引:2  
软件只有处于运行状态其中寄生的隐通道才能工作,并对系统形成实质性的安全威胁.应用软件的执行需要操作系统的支撑.在多安全级操作系统中,赋予主体的安全级是通过赋予用户和代表用户的进程实现的.本文提出一种基于进程调度的动态隐通道消除算法LTHC,其核心思想是在操作系统进程优先级调度算法的基础上增设安全级的约束,构造一个按安全级排列的进程运行阶梯,迫使信息只能单向地从低向较高的安全级流动.LTHC算法具有进程公平调度和处理死锁的机制,对存储隐通道和时间隐通道均有效.  相似文献   

6.
基于信息熵的隐通道能力分析*   总被引:2,自引:2,他引:0  
给出了一种基于信息熵的隐通道能力分析方法。该方法首先利用无干扰分析法分析隐通道,得到系统状态转换分布特性,然后引入信息熵,进而推导出隐通道能力表达公式。该方法能较好地对隐通道能力进行定量分析,不仅可以对隐通道能力的大小进行计算,还可以分析隐通道能力的影响因素。最后,给出了存在于多级安全数据库中的一种隐通道,并用该方法分析计算了该隐通道的能力。  相似文献   

7.
隐通道分析是研究高安全性计算机系统不可回避的问题。本文系统介绍了隐通道的概念,着重阐述基于信息流的存储隐通道标识方法,讨论该方法中的关键问题和重要细节。  相似文献   

8.
XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强制访问控制的研究较少.提出一个改进的XML文档的强制访问控制模型.模型建立了XML文档的多级安全完整性性质.为避免结构约束与完整性约束可能产生隐通道,模型提出"滞后删除"策略.对XQuery和XUpdate的主要操作进行语义描述,并对模型的安全性进行分析.  相似文献   

9.
以改善人工校核调度操作票容易出现疏漏的缺陷,提出基于人工智能的调度操作票命令术语自学习方法。采用规则学习方法建立操作票语法规则库,将操作票语句输入隐马尔可夫模型中,利用维特比算法确定观察序列中的隐藏状态序列,通过状态转移输出最大概率状态序列,输出最大概率状态序列的分词结果即完成标注结果,依据标注结果从语法规则库中提取操作票的动作、对象、状态命令术语,完成调度操作票命令术语自学习。实验结果表明,所提方法可实现调度操作票命令术语自学习,成功执行操作票命令,降低调度人员工作量,提升操作票的调度效率。  相似文献   

10.
Agent组织结构设计的一种形式语义   总被引:7,自引:0,他引:7  
张伟  石纯一 《软件学报》2002,13(3):447-452
Agent组织是多Agent系统研究的重要方面,在不同的Agent组织形成方法中常采用显式的组织形成方法.基于(演算和化学抽象机给出了组织结构设计过程的一种形式语义.把参与组织结构设计的有关Agent都作为化学抽象机中的化学分子,而化学抽象机的运行过程即是组织结构的设计过程.这种语义给出方式准确、直观,使组织结构设计系统易于实现,改进了Ferber和Xu关于Agent组织的操作语义和组织结构设计的工作.  相似文献   

11.
隐蔽信道研究   总被引:11,自引:4,他引:7  
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度量、消除、限制、审计和检测几个技术层面综述隐蔽信道研究中经典的技术和方法,系统地总结隐蔽信道领域30多年来的研究成果,尤其对近年来隐蔽信道度量和处置新技术作了较为详尽的介绍.试图为该研究方向勾画出一个较为全面和清晰的概貌,为隐蔽信  相似文献   

12.
隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战.  相似文献   

13.
网络时间隐蔽信道研究   总被引:1,自引:0,他引:1  
文章首先介绍隐蔽信道的基本概念以及网络隐蔽信道的研究现状,然后着重总结几种典型的网络时间隐蔽信道,最后综述网络时间隐蔽信道领域中经典的防御技术和方法。文章试图为该研究方向勾勒出一个较为全面的概貌,为该领域的研究人员提供有益的参考。  相似文献   

14.
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望.  相似文献   

15.
采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用单一的检测指标,存在一定的误判和漏判.提出了一种基于冲突间隔时间的隐蔽信道检测方法CTIBDA.该方法解决了以上问题:1)从主体和客体2种角度对冲突记录进行划分,以防止入侵者通过分散冲突记录的方式逃避检测;2)使用冲突间隔时间分布和冲突间隔时间序列2种规律性特征指标作为检测依据.实验结果证实,该方法能够降低检测结果的误报率和漏报率,提高准确率.同时该方法结构简单适合在线实施,对于其他的并发冲突隐蔽信道场景具有普遍的适用性.  相似文献   

16.
在研究隐蔽通道的检测方法时,可以将隐蔽通道分成两大类:单一隐蔽通道和复合隐蔽通道。复合隐蔽通道具有了跨越多主机的特点,简单的主机入侵检测体系结构很难对此进行检测,而数据融合技术可以有效地解决这个问题。文中提出了基于数据融合思想的链路分析法,并对复合隐蔽通道的特点、链路分析法检测复合隐蔽通道的理论以及软件的设计进行描述。  相似文献   

17.
物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立的隐蔽信道与外界进行通信,而不是利用公共通信网与外界进行通信。本文从物理隔离网络对抗技术的起源入手,简要地介绍了物理隔离网络对抗技术的相关背景。通过与传统网络对抗技术的对比分析,介绍了物理隔离网络对抗技术的工作原理,突出了隐蔽植入和隐蔽通信是物理隔离网络对抗技术的两大特点。根据物理隔离网络对抗技术的实施步骤,提出了一种物理隔离网络对抗技术的分析模型,该分析模型分为侦察跟踪、武器构建、隐蔽植入、行为执行、隐蔽通信、命令与控制、目标达成等七个阶段,这为发现和分析新出现的物理隔离网络对抗技术提供了借鉴作用。结合当今物理隔离网络对抗技术的研究热点和对现有研究成果的调研分析,分别介绍了电磁、声、光、热等隐蔽信道在物理隔离网络对抗技术中发挥的作用,同时指出隐蔽性和传输性能是隐蔽信道急需解决的问题。参考物理隔离网络对抗技术的特点,介绍了物理隔离网络安全标准、物理隔离网络检测防护技术、供应链安全管理等当前针对物理隔离网络对抗技术的防范措施。基于物理隔离网络对抗极其检测防护面临的诸多问题,介绍了两者未来可能的研究方向。  相似文献   

18.
介绍了 Red Hat L inux环境下的目录结构隐通道 ,对该隐通道的理论带宽进行了计算 ,并对串行聚合隐通道的带宽进行了测试 .测试结果表明聚合隐通道造成的信息泄露更为严重 ,对此不可忽视  相似文献   

19.
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题, 提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流, 提出网中隐蔽通道的判定规则; 依据判定规则在深度优先搜索网中隐蔽通信路径过程中排除合法通道; 结合路径中的操作序列构造隐蔽通道工作场景, 从而发现系统中的隐蔽通道。实例分析和对比表明, 该方法可以弥补隐蔽流树搜索方法的不足。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号