传统及云计算环境下隐蔽信道分析关键问题研究

来源 :中国科学院研究生院 中国科学院大学 | 被引量 : 0次 | 上传用户:zsmslife
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的飞速发展,IT行业对信息安全的需求与日俱增。虽然安全研究人员从信息系统机密性和完整性的角度提出多种安全策略以实现高强度的访问控制,却仍然无法阻止基于隐蔽信道机制的机密信息泄漏。   隐蔽信道是信息安全领域的经典课题,是指恶意进程通过合谋操作信息系统中的共享资源而实现的一种信息泄漏方式,是传统的操作系统、数据库系统以及网络等信息系统的重要威胁。即使在新兴的云计算环境中,隐蔽信道也能够破坏云平台的隔离性,泄漏云客户的机密信息。   隐蔽信道分析的理论复杂、实现困难,其原因在于:基于强制访问控制模型,研究起点比较高;技术理论复合度高,难以全部掌握,主要包括安全策略、访问控制、编解码技术、编译技术、操作系统技术、网络技术、虚拟化技术以及云计算技术;同时分析千万行的源代码,规模庞大、工程实现困难。截至2012年2月的WebofKnowledge统计数据表明,与隐蔽信道相关的文献有2629篇,可见研究人员对隐蔽信道问题的重视。同时工业界也以安全标准的形式规定了高等级的安全系统必须进行隐蔽信道分析。分析方案主要包括隐蔽信道标识,即在系统中发现隐蔽信道的存在;隐蔽信道威胁度量,即用度量指标来衡量信道的潜在威胁;隐蔽信道处置,即从消除、限制、审计和检测角度对信道做处理,以达到消除或限制威胁的目的。   本文结合博士课题的研究方向和参与的科研项目,从技术和研究对象两个维度上展开研究。在技术层面上,研究工作主要包括信道标识、场景构建、信道度量,以及信道的检测和限制技术;力求在横向的技术层面上覆盖安全标准的要求,构成完整的研究体系、形成独立和完善的解决方案。在研究对象层面上,从对操作系统的分析入手,主要关注信道标识和场景构建技术;同时向纵深扩展,研究网络信道的度量技术;最后在操作系统和网络信道的研究基础上,将标识方法、场景构建以及信道度量方法应用到云环境,研究云平台共享资源带来的信道威胁,以及隐蔽信道检测和限制技术。   本文在隐蔽信道的研究中主要取得了以下几个方面的成果:   第一,提出了隐蔽信道的新定义及基于有向信息流图的标识方法。   抽象了隐蔽信道的基本要素,将其形式化定义表述为(<)V,PAh,Pl,P(>)。根据该新定义,参考Denning的语法信息流方法,提出一种针对系统源代码的基于有向信息流图的隐蔽信道标识方法。该方法首先模块化分析系统源代码;结合LLVM编译技术创建有向信息流图,最后实施剪枝策略;针对四级安全操作系统的内核代码,标识出40条隐蔽信道。   第二,提出了隐蔽信道场景的抽象模型及场景构建方法。   抽象隐蔽信道场景模型,提出带错误恢复机制的四状态有限自动机和两种纠错算法;该方法可以对具有相同特征的隐蔽信道进行统一地分析和处理,提高分析效率;同时将场景构建作为独立的研究单元。   第三,提出了包含编解码机制的隐蔽信道威胁度量方法。   首次将赫夫曼编码技术引入到隐蔽信道的研究中,提出一种基于赫夫曼编码的网络时间隐蔽信道。并针对这种更具威胁的隐蔽信道,提出包含容错、延迟和多元编码机制的容量度量公式;并综合考虑信道传输速度和传输隐匿性,改进了现有指标的度量全面性。   第四,提出了云平台隐蔽信道定义及发现新的隐蔽信道。   提出云计算虚拟化平台的信息流模型,将虚拟机隔离性抽象为无干扰模型,并由此给出了云平台隐蔽信道的定义;将有向信息流图的标识方法应用到Xen虚拟化平台,首次发现了一种全新的基于共享内存的隐蔽信道;填补了云平台隐蔽信道标识领域的空白。   第五,提出了云计算环境下隐蔽信道的检测方案C2Detector。   针对云平台信道检测技术的不足,提出一种具有扩展能力的检测方案C2Detector。该方案包括主动捕获器和后端检测器,采用基于Markov和Bayesian的两阶段检测算法;基于插件式的设计模式,满足了检测的完备性、灵活的扩展性、可接受的性能影响以及检测匿名性要求。   第六,提出了云计算环境下隐蔽信道的限制方法XenPump。   针对云平台信道限制技术的不足,提出一种具有扩展能力的限制方案XenPump;该方法包括执行模块Pump和分析器模块,向云平台隐蔽信道中插入延迟,将信道威胁定量地限制到安全标准允许的范围内。
其他文献
不经意传输一经提出,就成为密码学界的研究热点之一。从理论研究方面来讲,不经意传输协议作为密码协议的基本内容和模块,可以作为组件用来构建其它密码协议,如零知识证明协议
近年来,虚拟化技术飞速发展,各种基于虚拟机技术的应用也越来越多。云计算等基于虚拟化这一新兴技术的安全性也越来越受到人们的关注。Xen作为一种新兴的虚拟化技术,拥有可扩展
人类对人脸认知模式的探索由来已久,并且已经成功应用于美容整形等研究领域。而计算机视觉和模式识别领域对人脸相似度度量方法的探索也从未停止,由此产生的人脸识别、人脸检
随着“大数据”时代的到来,分布式数据处理平台受到越来越广泛的关注,其中Google提出的MapReduce编程模型成为了以数据为中心的大规模数据处理平台的主流实现。在MapReduce编
学位
随着超级计算机的诞生,高性能计算得到了飞速的发展,其带来的变化具有深刻的意义。高性能计算应用跨域众多并悄无声息的渗透到科研机构、实验室、教育机构之中,并在天气模拟、医
离群模式挖掘(Outlier Derection and Analysis)是知识发现和数据挖掘领域中备受关注的研究方向和最为活跃的研究主题之一,用于从海量数据中发现那些与众不同的、远离常规数
学位
21世纪是我国经济发展的高速时期,伴随经济的发展,信息技术得到了快速的发展,人们对信息安全问题也越来越重视。生物识别技术的发展与应用为信息安全提供了重要的保障。在众多的
通信设备的软件系统是具有特定用途的系统,通常是实时操作系统、驱动、库、中间件和业务代码在链接时生成可执行文件,在构建可执行文件的过程中普遍使用了静态连接的方式,所以链