面向数据库源码的隐蔽通道分析方法研究

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:sakula617
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
隐蔽通道是用户可以绕过强制访问控制检查进行隐蔽通信的一种机制,标识一个系统中的隐蔽通道是高安全等级系统的开发和测试中必不可少的工作。源码层面使用信息流分析技术搜索隐蔽通道时,现有方法难以确定虚函数调用处的被调用函数。此外,面对大型系统的修改、引用和返回关系表,使用隐蔽流树法搜索隐蔽通道时,会创建大量重复节点致程序占用内存过多而无法给出计算结果。改进现有方法,对提高数据库这样的大型系统的隐蔽通道分析准确度具有重要意义。针对信息流分析过程中难以确定虚函数调用处被调用函数的问题,改进了获取函数调用关系的方法。对源码汇编层面插桩,设计插桩函数,使之在程序运行时从栈中获取到调用函数和被调用函数指令地址,以此解析出函数调用关系。信息流分析时遇到虚函数调用,可根据函数调用关系确定程序执行时在多个虚函数中真正调用的函数。并从生成的信息流图中记录共享变量间的信息传递关系,以此生成共享变量间的信息传递矩阵。针对隐蔽流树法搜索隐蔽通道过程中创建大量重复节点致程序占用内存过多而无法给出计算结果的问题,提出一种基于隐蔽流图结构的隐蔽通道搜索方法。隐蔽流图记录了操作间利用共享变量传递信息的情况,生成隐蔽流图过程中为每个共享变量只创建一个顶点并使用共享变量间的信息传递矩阵去除部分边,进而去除部分伪隐蔽通道,然后以每个共享变量为起始变量遍历一次隐蔽流图得到隐蔽通道收发序列。以My SQL数据库为实验对象,设计全面的测试语句序列,通过获取函数调用关系的改进方法获取SQL操作执行过程中所有的函数调用关系,使用函数调用关系构建信息流图并从中生成共享变量间的信息传递矩阵。另外,以不同复杂度的共享资源矩阵作为隐蔽流图法和隐蔽流树法的输入,进行对比实验。实验结果表明,虚函数调用处的被调用函数都能在函数调用关系表中被唯一确定,隐蔽流图法能够获得大型系统的隐蔽通道分析结果,共享变量间的信息传递矩阵去除伪隐蔽通道效果显著。
其他文献
面部表情是人际交往中信息传递的重要途径,在察觉人物情绪和分析人物话语含义等方面起到了非常重要的作用。随着智能设备的广泛应用以及深度学习方法的完善和普及,现有人脸表情识别算法在识别准确率等方面取得了一定提升,但仍旧存在较大改进空间。目前,大多数模型在实验室环境下表现良好,但面对采集自真实世界的数据集时表现并不理想。同时,由于人脸表情识别任务特有的类间相似性和类内差异性,现有的深度学习模型和单一的注意
学位
数字水印技术在多媒体保护方面发挥着巨大的作用,实际应用需求的变更推动了数字水印技术的发展。传统的水印方法结合载体图像本身特征进行水印嵌入,但泛化效果存在不足。同时,信息传输的方式发生变化,摄屏攻击愈发常见。面对更多样复杂的攻击,传统水印已经远不能满足需求。结合深度学习的水印在透明性和鲁棒性上有了较大的提升,但仍然难以在二者中保持平衡。现有深度水印算法的嵌入基本在空域进行,载体图像的失真仍然比较明显
学位
响应时间分析(Response Time Analysis,RTA)方法在全局最早截止期优先(Global Earliest Deadline First,G-EDF)调度下实时任务集的可调度性分析中具有举足轻重的地位。G-EDF调度的核心思想是通过比较作业的绝对截止时间来判断它们的优先级,绝对截止时间与优先级成反比。RTA方法通过比较每个任务的最坏情况响应时间(Worst-Case Respon
学位
当热点事件发生时,热点数据会被大量重复地发送,造成整个网络系统的性能下降。为此,数据广播作为一种高效的数据分发技术被提出。在一些复杂的数据广播应用中,服务端需要在同一时刻监控多个随时间变化的对象,并根据这些对象的信息实时地做出调度决策。例如在交通信息预测的场景下,司机需要同时获取周边多条路段的实时路况,来做出当前最优的路线规划。这种需求场景可以抽象为对一组连续周期性查询的实时调度问题。在多信道广播
学位
信息技术快速发展,社交媒体逐渐取代了传统媒体,信息在社交媒体上快速传播的同时,也给虚假新闻传播带来了可乘之机,虚假新闻对于个人和整个社会都有潜在的危害。新闻传播过程中的用户交互形成了一个复杂的异构图,其中评论和传播是两个重要组成部分,并且都包含了可用于评估新闻真实性的特征。现有的虚假新闻检测模型存在较多缺陷,在评论特征提取上,传统词向量与循环神经网络结合的文本表示方式,语义表达能力弱,评论回复结构
学位
近些年来深度学习迅猛发展,在图像、自然语言处理、图处理等领域取得了良好的效果。但是随着深度学习的模型越来越复杂,可解释性也随之变得更差。深度学习训练出的模型都被视为黑盒子,严重阻碍了深度学习在某些特定领域的应用。在图神经网络领域,很多较新的解释方法可以归纳为求解一个掩码,然后根据掩码去生成最后的解释,常见的掩码方法有边掩码方法和节点掩码方法。现有的节点掩码方法的优点是生成的解释中几乎都是重要的边,
学位
互联网的兴起与定位技术的进步为基于位置的社交网络(Location-Based Social Network,LBSN)的发展提供了数据和技术上的支撑。随着网络规模的扩大,海量的数据内容造成了信息过载的问题,用户检索时间的开销增大,导致信息的利用率下降。因此如何在LBSN中发掘用户的下一个兴趣点(Point-Of-Interest,POI)成为亟需解决的任务。然而现有的下一个POI推荐任务仍存在缺
学位
针对高陡岩质开采创面由于质地不均一、坡度变化较大、稳定性差别较大等造成废弃矿山生态修复效果不理想的问题,以铜陵市义安区桃园硫铁矿废弃矿坑综合治理工程为例,进行了高陡岩质开采创面柔性生态棒生态治理研究。研究结果表明:柔性生态棒修复技术在桃园硫铁矿废弃矿坑综合治理生态修复工程中取得了较好效果,基本消除了视觉污染、减轻了水土流失,并形成了稳定健康的草、灌、乔、藤多层次植物群落,可为类似高陡岩质开采创面较
期刊
移动互联网时代,GPS技术的快速发展以及道路网络的日益复杂给导航应用程序带来新的机遇与挑战。目前许多导航应用程序允许以语音作为输入,避免了用户手动输入文字,提高了交通安全性。但是,现有的导航应用程序通常无法理解用户对路径的自然语言描述,仅识别用户以指定模板发出的指令。例如,现有的导航应用程序仅支持用户输入单一的出发地或目的地,不能设置额外的个性化路径搜索要求,无法满足人们日常的出行需求。为扩展现有
学位
近年来,我国出台了多项政策大力推动智能安防产业发展。在智能监控场景下,应用多目标跟踪算法,可以对其中的人物进行实时、准确的跟踪,因而具有很大的研究价值。现有的多目标跟踪算法,存在遮挡情况下容易跟丢目标、跟踪轨迹不连续、跟踪漂移等问题。针对上述问题,提出了相应的解决方法。首先,提出基于注意力的多目标跟踪算法。原有算法重识别(Re-identification,Re ID)分支对目标辨识力强的特征提取
学位