隐通道识别技术研究 |
| |
引用本文: | 朱虹 冯玉才. 隐通道识别技术研究[J]. 计算机科学, 2000, 27(5): 100-103 |
| |
作者姓名: | 朱虹 冯玉才 |
| |
作者单位: | 朱 虹(华中理工大学计算机学院 武汉 430074);冯玉才(华中理工大学计算机学院 武汉 430074) |
| |
基金项目: | 本文获“九五”国防预研军事项目“数据库安全技术”资助。 |
| |
摘 要: | 一、引言计算机的广泛应用,在促进了社会的进步,为人类创造了巨大的财富的同时,也带来了计算机系统的安全性问题。目前,这个问题已越来越成为关系国计民生的重要问题,也引起了人们的广泛关注。根据TC-SEC,开发具有B2级及以上的操作系统或数据库管理系统必须进行隐通道分析。隐通道分析的关键在于隐通道的识别,只有在隐通道标识出来后才能估算隐通道的带宽,并采取一些策略消除隐通道、限制隐通道的带宽或对隐通道审计。在一安全的计算机系统中,采用了自主存取控制和强制存取控制来限制信息只通过合法的通讯通道(如文件、共享内存和进程信号等)流
|
关 键 词: | 操作系统 隐通道识别 形式化方法 计算机安全 |
The Study of Covert Channels Identification Techniques |
| |
Abstract: | We must analyse covert channels in the system(operating system or database management system)developed at or above B2 level.A secure computer system uses both discretionary and mandato-ry access controls to restrict the flow of information through legitimate communication channels.Covert channels are untrusted subjects at a higher security level who transfer information either using manipu-lation(I, e alteration)of some storage resources and the receivers at a lower security level monitor the al-terations or using modulation their running time to affect the receivers' response time.This paper shows several methods in covert channel identihcation and compares their advantages and disadvantages. |
| |
Keywords: | Covert channel Trojan horse Multilevel security model |
本文献已被 CNKI 维普 万方数据 等数据库收录! |
|
点击此处可从《计算机科学》下载全文 |