隐蔽通道相关论文
为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,首先分析安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于......
在有限的时空资源条件下,研究人员使用网络隐蔽通道,基于少量的水印信息来追踪攻击流,定位真实攻击源.然而,水印内容和位置的相对......
在当前,针对信息传输的可信性研究主要是基于合理的网络技术,使得本地网络和外部网络信息交换是安全的,但是往往忽略了在本地网络......
目前,计算机技术已经被应用在越来越广的领域之中,越来越多的重要信息需要存储在与网络相连接的各类信息系统之上。在利益的驱使下......
特洛伊木马是网络攻击的主要手段之一,其首要特征是隐蔽性.它可以在目标系统被攻破以后继续保持对它的控制,并可以以长期潜伏、滞......
该文首先介绍了安全数据库的概念和安全数据库的分级,然后介绍了推理通道的概念以及多级安全数据库中推理通道的研究现状,并且描述......
为了解决安全数据库中事务处理问题,研究了安全数据库中多级事务ACIS正确性标准。提出了基于快照的多级安全并发控制算法和基于两......
实时数据库根本目标就是使满足截止时间的事物数量为最大,因而管理和支持优先考虑时间的事务处理是非常重要的。然而,随着实时计算......
本文以图灵四级安全操作系统为项目背景,描述了对安全操作系统隐蔽通道分析的研究。本文依据相关信息系统安全评估标准中对安全操......
基于主机的入侵检测系统(HIDS)因其数据源来自于操作系统的反馈,因而具备良好的检测效率和数据源的可信度。但是在以往的HIDS设计......
隐蔽通道指操作系统和网络环境中客观存在的,且本意不是被设计用于传输信息的通信信道。隐蔽通道可被恶意攻击者利用,实现隐蔽的数......
随着计算机技术的飞速发展,计算机已经在社会的各个方面,包括政治、经济、军事、科技等领域得到了广泛的应用。对于军队、政府等特......
隐蔽通道是信息隐藏(Message Hiding)的一个重要分支,它是允许进程间以危害系统安全策略的方式传输信息的通信信道,网络隐蔽通道作......
随着互联网技术的发展,安全问题变得越来越突出。在众多的信息安全问题中,隐蔽通道作为一种新的信息泄露手段,受到了科研人员的广......
传统蜜罐有着不少的优点,比如收集数据的保真度,不依赖于任何复杂的检测技术等。然而随着应用的广泛,传统蜜罐的缺点也开始显现了......
在传统隐蔽通道模型的基础上,利用形式化方法,提出了一种基于隐写术的网络隐蔽通道模型(SCC模型),并给出了在OpenBSD系统上的实现......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
带宽分析是隐蔽通道研究的重要内容。本文讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI、PBNDC和SPBNDC性质的系......
网络隐蔽通道的存在给网络系统造成了严重安全威胁,网络隐蔽通道中的信息传递速率则揭示了其安全威胁程度。本文分析基于报文时间间......
介绍了关于安全操作系统的一个重要问题——隐蔽通道的标识。针对某些操作系统规范的分析资源不易获得、及时性差的问题,以及隐蔽......
隐蔽通道的标识是TCSEC、CC等国际标准评估高安全等级操作系统的安全性的关键指标。本文首先介绍了隐蔽通道的概念,其次,概述了当......
本文分析了隐蔽通道的基本工作原理,并根据隐蔽通道在TCP/IP协议栈中所处的位置进行了分类阐述,介绍了其实现方法和对应的工具,对......
信息是当今人类社会的重要资源,它必然要面对各种各样的安全威胁。在我们越来越依赖于信息技术的同时,信息安全的问题也日益突出。信......
在社会信息化的进程中,信息已成为社会发展的重要资源,而信息安全在信息社会中将扮演极为重要的角色。操作系统安全是保障整个信息......
信息安全是近几年来迅速发展的学科,它融合了网络,系统结构,数据库等多个领域的理论和技术。因其涉及的领域广泛,并且现实意义重大......
随着多媒体技术和网络技术,特别是Internet技术的发展,为多媒体监控网络技术的发展带来了巨大契机,但同时也对多媒体监控网络系统......
安全操作系统是信息系统安全的基础,而能否彻底解决隐蔽通道问题将是解决系统安全问题的关键所在。本文就这一问题进行了深入研究,......
本文介绍了隐蔽通道,分析了隐蔽通道NUSHU的实现,并从基于主机和网络两个方面详细分析了针对NUSHU的检测方法的实现。......
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使......
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议......
本文在分析以往信息流理论的基础上,采用了一种和操作系统源代码编写相同的思路,完全按照系统设计时的结构化思路分析隐蔽通道。和......
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的......
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题,提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽......
网络隐蔽通道是评估入侵检测系统和防火墙系统安全性能的一种重要手段。IP协议中存在的漏洞为建立隐蔽通道提供了很好的场所。......
以往校园网中一直使用传统蜜罐。传统蜜罐确实有着不少的优点,比如收集数据的保真度,不依赖于任何复杂的检测技术等。然而随着应用的......
从网页由标记信息和数据信息两部分组成的结构特点出发,建立了基于标记信息隐藏和基于数据信息隐藏的融合策略,并据此构建了网页信息......
为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,文中首先分析安全实时数据库系统中实时性与安全性需求之间的冲突,而后......
实时数据库的根本目标就是使满足截止时间的事务数为最大,因而,管理和支持优先考虑时间的事务处理是非常重要的.然而,随着实时计算......
通过Internet,在使用AJAX方式下载文件的代码中调整存储路径,会导致在文件下载进程中,存在隐蔽存储通道的问题,隐蔽通道的存在会给......
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EM5及以上系统的关键指标.本文基于......
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐......
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐......
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析......
本讲将着重介绍隐蔽通道和安全审计的相关概念.处理策略及实现机制,具体包括隐蔽通道的概念、分类、识别和处理方法及安全审计相关概......
为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,文中首先分析安全实时数据库系统中实时性与安全性需求之间的冲突.而后基......
近几年来,隐写术领域已经成为了信息安全的焦点。因为每个Web站点都依赖多媒体,如音频、视频和图像。隐写术这项技术可以将秘密信......