安全操作系统中的隐蔽通道研究

来源 :浙江大学 | 被引量 : 0次 | 上传用户:zhanghua_it
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文以图灵四级安全操作系统为项目背景,描述了对安全操作系统隐蔽通道分析的研究。本文依据相关信息系统安全评估标准中对安全操作系统隐蔽通道分析的要求,在分析了各类型隐蔽通道特点和现有各种隐蔽通道标识方法特点的基础上,提出了新的隐蔽通道分析方法——增强改进型语义信息流法。此方法具有工作量小,能直接对源代码进行分析,能排除伪结果,能帮助对隐蔽通道进行后续处理等优点。首次采用了此方法对图灵四级安全操作系统隐蔽通道进行了标识。依据标识的结果,采用基于信息论的形式化方法对隐蔽通道带宽进行了计算,并根据不同的安全策略对隐蔽通道采取了包括消除、引入延时和噪音、审计等处理措施。其分析结果达到了相关国家标准中第四级安全操作系统的规定。
其他文献
随着互联网的快速发展,人们已经越来越多的依靠互联网获取信息和资源,网络成为了人们生活中不可缺少的知识宝库。然而,由于网络中的资源太过丰富和庞大,为了使网络用户能够快
随着我国经济快速发展,对铁路运输需求越来越大,加强铁路信息化建设水平提高铁路运输能力变得更为重要。列车运行图系统是铁路运输信息化建设的一个重要组成部分,其编制的列
系统建模语言(Systems Modeling Language,SysML)的提出使得模型驱动开发(Model Driven Development,MDD)可以应用于系统工程领域。由于模型驱动开发对自动代码生成的支持,使
组件复用技术中COM(ComponentObjectModel,组件对象模型)是当今解决可复用性最有效和最前沿的技术。它不仅仅采用了面向对象程序设计方法,还体现了组件化的程序设计思想,在整个
本文针对C/C++程序中资源泄漏安全漏洞的静态检查进行了研究。为了达到查找C/C++程序中的安全漏洞,提高软件安全性的目的,本文设计并实现了一种静态检查资源泄漏的方法。该方法以
过去几十年来软件生产率一直在稳步增长,但是仍然不能弥补用户对软件的需求和当前软件生产能力之间的鸿沟。经过大量的软件工程和人工智能领域的研究工作以后,人们发现为了满足
时钟同步是分布式系统中经典的问题,是分布式计算中的核心技术之一。随着计算机技术和网络通讯技术的迅猛发展,人们对该问题给予了更多的关注和研究。分布式系统内事件因果顺序
数据挖掘技术是解决数据丰富而知识贫乏的有效途径,当属信息科学领域的前沿研究课题之一,有关的研究和应用极大提高了决策支持的能力,它已被公认为是数据库研究中一个极富应用前
人脸识别技术以其潜在的应用广泛性,在过去的几十年中得到了迅速的发展。但是,由于人脸非刚性、表情多变等诸多因素,使得人脸识别在实际应用中面临巨大困难,人脸识别已经成为
进入二十一世纪以来,供应链管理在企业战略管理中的地位越来越突出。供应链表现也逐渐变为由市场和客户需求驱动的“需求链”。从供应链的拓扑结构来看,供应链是一个网络,即自主或半自主的企业实体构成的网络,本文首先从企业供应链网络性特点出发,抽象出一种体现供应链本质的供应链模型——供应链集成网络模型,该模型基于Meta图建立,很好的描述了供应链的本质。然后,本文对供应链网络中的子网络分销网络的优化模型进行了