源代码隐蔽通道标识方法研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:nihao99520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的广泛应用,信息安全正受到越来越多的关注。作为信息系统的核心组成部分,操作系统是保障整个信息系统安全的根本所在。在各种安全标准中,隐蔽通道的分析都被作为构建安全操作系统的一个重要环节。其中,隐蔽通道的标识又是隐蔽通道分析过程的基础和难点。   本文针对安全操作系统的隐蔽通道标识问题,做了以下分析和研究:   (1)总结和研究了隐蔽通道的定义和分类,对隐蔽通道分析的三个步骤进行了概括和总结,重点介绍了目前已有的隐蔽通道标识方法,并对这些方法的优劣进行了总结。   (2)总结了信息流和信息流序列的定义和表示方法。在此基础上,指出了隐蔽通道信息流序列所具备的特征,并且重点对单通道及其构成特征进行了分析,为本文方法的提出奠定了基础。   (3)提出了一种用于源代码存储隐蔽通道标识的方法--反向信息流树方法。该方法包括以下四个步骤:首先,生成待分析系统中每个系统调用的函数调用图,并对这些调用图进行结构划分,得到后续分析的处理次序;然后,对源代码进行信息流分析,得到待分析系统的信息流集合以及信息流条件;接着,以每个用户可见变量为根构造反向信息流树;最后,对反向信息流树进行逆向遍历,得到系统中存在的潜在隐蔽通道的集合。   (4)在已有工作的基础上,设计构造了一个原型系统,实现了本文提出的反向信息流树方法,并且对一组例子程序和Linux2.6内核部分代码进行了分析。结果表明,反向信息流树方法具有较高的分析精度。
其他文献
随着Internet的广泛应用与普及,世界经济全球化竞争逐渐加剧,各行各业信息化建设需求呈几何级数模式增长。为了应对业务的快速变化和激烈的市场竞争,应用系统必须能够适应市场需
学位
地震勘探方法是目前最常用的方法,主要由数据采集、数据处理和数据解释三部分[1],利用地震数据成像、处理、解释等系统能将地质信息进行分析,结合特定的物探等资料生成图像,
随着网络技术的不断发展,以及信息技术在金融、政府、大型企业等重要部门的应用,网络信息安全的问题也日益凸显出来。尤其在近年来,黑客攻击、病毒传播等危害到网络安全的问
随着软件技术、数据库技术和网络技术的发展,基于浏览器/服务器模式的系统体系架构是互连网时代的信息管理系统开发的主流方向。流动人口信息管理系统正是基于浏览器/服务器
自1978年R. L. Rivest、A. Shamir和L. Adleman提出著名的RSA公钥密码体制以来,随后的30多年里,众多学者和技术人员基于其他的数学困难问题提出了大量的公钥密码算法,如基于
学位
近年来,虚拟现实技术是信息领域研究和应用的热点方向之一。它借助计算机构建出一个真实感很强的虚拟环境,而且使用户可以亲身感受它。目前该技术己经广泛应用于军事、教育、
随着网络使用的同益普及,病毒种类快速增长、黑客频繁攻击以及垃圾邮件猛增等网络问题也逐渐显现,并且已经对信息安全造成了一定的威胁。各种网络安全技术都在致力于缓解或解
数字电路演化设计是演化硬件(Evolvable Hardware:EHW)的一个分支,EHW是指用演化算法等智能计算方法自动地设计电路系统。到目前为止,遗传算法、演化策略、基因表达式编程、遗传
学位
为了有效利用和普及海相油气地质知识,本文主要研究了两个部分:第一个部分是采用本体的知识表示,通过各类文档转换为标准TXT文档后,以专业词条和关联关系词条为基础,实现文档