共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
本文讨论了计算机安全领域中较少研究的一个重要方面,时间隐通道。对时间隐通道的存在条件进行了总结,对存在于操作系统原语的时间隐通道的特征进行了分析,提出了相应的识别方法。同时还简单地给出了解决时间隐通道的一些方法。 相似文献
3.
4.
5.
隐通道分析是研究高安全性计算机系统不可回避的问题。本文系统介绍了隐通道的概念,着重阐述基于信息流的存储隐通道标识方法,讨论该方法中的关键问题和重要细节。 相似文献
6.
主要讨论了计算机信息安全领域中比较热点的话题——基于操作语义的时间隐通道。根据隐通道中的时间隐通道的特点和存在的最小条件,针对其特点提出了一种搜索方法。该搜索方法将进程看作一个抽象机状态机,以Plotkin的结构化操作语义等推导规则为基础,以及完整的信息传导操作语义的模型,分析了两个高低安全级进程抽象机状态变化及其状态动态变化序列,最后对可视窗口的分析,可以找到其中存在的时间隐通道。 相似文献
7.
主要讨论了计算机信息安全领域中比较热点的话题--基于操作语义的时间隐通道.根据隐通道中的时间隐通道的特点和存在的最小条件,针对其特点提出了一种搜索方法,该搜索方法将进程看作一个抽象机状态机,以Plotkin的结构化操作语义等推导规则为基础,以及完整的信息传导操作语义的模型,分析了两个高低安全级进程抽象机状态变化及其状态动态变化序列,最后对可视窗口的分析,可以找到其中存在的时间隐通道. 相似文献
8.
朱琳 《网络安全技术与应用》2015,(3):73+75
校园智能卡是数字化校园生活的重要组成部分。然而,由于当前网络设计问题,在智能卡的使用过程中,信号通道经常出现沟通不畅的现象。为了解决这一问题,本文对网络通信模块进行了优化,并将多任务、多点映射分解技术引入到网络通信模块的设计。 相似文献
9.
10.
一种隐通道威胁审计的度量方法 总被引:4,自引:0,他引:4
隐通道分析是高等级可信评估的重要指标,在TCSEC、CC和我国的GB17859-1999等标准中均有相关要求.隐通道的威胁审计是隐通道分析的重要组成部分,目前一般使用TCSEC的纯带宽标准,但它并不能全面反映出隐通道的威胁.通过形式化地定义隐通道,研究其可量化属性,分析其空间拓扑结构,建立了一个用于隐通道计算的代数系统.通过引入威胁度和威胁率两个概念给出了一种新的威胁审计度量方法,新方法与已有的纯带宽方法兼容,能够从多个不同的角度对隐通道的威胁程度进行较为全面的度量.进一步,在隐通道代数系统的支持下给出了审计中有关问题的计算方法,形成了一套完整的隐通道威胁审计度量体系. 相似文献
11.
Virtualization technology has become very popular because of better hardware utilization and easy maintenance. However, there are chances for information leakage and possibilities of several covert channels for information flow between the virtual machines. Our work focuses on the experimental study of security threats in virtualization, especially due to covert channels and other forms of information leakage. The existence of data leakage during migration shutdown and destruction of virtual machines, is tested on different hypervisors. For empirically showing the possibility of covert channels between virtual machines, three new network based covert channels are hypothesized and demonstrated through implementation, on different hypervisors. One of the covert channels hypothesized is a TCP/IP steganography based covert channel. Other covert channels are a timing covert channel and a new network covert channel having two pairs of socket programs. We propose a VMM (Virtual Machine Monitor) based network covert channel avoidance mechanism, tackling detection resistant covert channel problems. We also address issue of reducing the possibilities of network based covert channels using VMM-level firewalls. In order to emphasize the importance of addressing the issue of information leakage through virtual machines, we illustrate the simplicity of launching network covert channel based attacks, by demonstrating an attack on a virtual machine using covert channels through implementation. 相似文献
12.
网络隐蔽信道是利用现有网络协议的冗余等特点实现的一种隐蔽通信。该文研究了网络隐蔽信道中可能使用的一种信道同步方式,并对其相应的信道容量进行了分析。实验证明它适合于资源受限的网络隐蔽信道,较好地解决了不可靠网络状态隐蔽信道的验证。 相似文献
13.
现有网络隐蔽通道研究主要集中于存储型、时间型和序列型等单一模式,单一网络隐蔽通道对网络流量影响较大,隐蔽性差,综合使用多种模式构建混合型隐蔽通道方法鲜见,且混合使用方法无法根据网络流量动态调整。提出了一种新的混合使用多种隐蔽通道的方法,建立可以根据当前网络流量特征自适应变化的隐蔽通道构建框架,通过网络流量在不同隐蔽通道下的隐蔽性强弱生成具有一定分布的伪随机序列,使用该伪随机序列在不同的模式中写入隐蔽信息,使得隐蔽信息在信息传输的过程中在多种通道中随机存在,在传输隐蔽信息的同时降低对原始流量的影响,并使隐蔽通道可以实时根据网络流量动态调整使用模式。真实网络环境中实验结果证明,该类隐蔽通道具有较强的隐蔽性和自适应性,实用价值明显。 相似文献
14.
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望. 相似文献
15.
16.
网络时间隐通道以违反安全策略的形式传递信息且以难以检测,为了减少不必要的安全隐患,网络时间隐通道的检测已成为网络安全领域亟需解决的问题.针对现有检测方法仅反映一维特征的缺陷,提出一种基于二维图像特征的网络时间隐通道的检测方法,通过将网络流隐蔽通道在时间轴上的特性关系反映到二维图像的纹理特性上,进而通过基于灰度共生矩阵的... 相似文献
17.
18.
尺度变换复双树小波网络隐藏信道深度检测 总被引:1,自引:0,他引:1
针对隐藏信道检测问题解决中,传统检测算法存在特定隐藏信道盲区,或对某类隐藏信道针对性过强而忽视其他隐藏信道的问题,提出一种基于复双树小波包变换的邻域和空域联合网络隐藏信道检测。首先,基于复双树小波包有限冗余变换所特有的平移不变特性,尺度间不同变换系数的相关性,以及尺度相同变换系数邻域间的相关特征,并结合信号增强机制,实现对变换系数的取舍,以达到隐藏信道信号增强效果;其次,与块阈值算法进行联合对网络时间隐藏通道特征提取,然后采用深度学习方式实现隐藏信道训练和检测。最后,通过在IPCTC、TRCTC、Jitterbug、MBCTC、FXCTC五种典型时间隐藏通道中进行实验验证,显示所提算法具有更高的特征精度和较快的计算时间。 相似文献