隐通道相关论文
本文通过对若干种常见的网络攻击手段进行分析,在此基础上提出了针对性的方案,重点在于构建一个基于局域网内的日志信息以对网络入侵......
本文研究的内容一方面可以用于深入的分析入侵技术的内部机制,进而制定有效的防御措施;另一方面可以为保密通信提供一种行之有效的......
信息技术、多媒体技术和网络技术的发展,使人们进入了数字化时代,但数字技术的发展和数字信息的普及也带来了许多新问题,如何保护......
隐通道是伴随着系统中安全策略的出现而产生的,是在系统安全策略的监控下,以合法的操作来进行非法通信,从而导致机密信息的泄漏。国内......
多级安全数据库管理系统的体系结构、多级安全环境下的数据模型、数据库系统的存储隐通道分析和审计、多级安全数据库系统的事务处......
在上世纪七十年代以前,为保证计算机系统中的信息安全性,自主存取控制和强制存取控制策略在计算机多安全级系统中得到了广泛的应用......
信息技术的迅速发展使数据库面临的安全问题更加复杂,并发控制(Concurrency Control)是数据库安全领域的一个重要部分。本文对安全......
隐通道问题使实施自主存取控制和强制存取控制的多安全级软件系统有了新的挑战,成为开发高等级可信软件系统过程中的难点和关键问......
随着计算机网络在各个领域的广泛应用,由互联网与生俱来的开放性、交互性、资源共享等特点带来的网络安全问题也日益严重。隐通道......
学位
隐通道是一种通信信道,随着计算机网络的普及,人们将隐通道和计算机网络结合,在正常的网络通信中,隐通道可以穿透传统的安全防火墙......
由于计算机互联网络的国际化、社会化、开放化、个性化等特点,使得它在向人们提供信息资源共享和技术共享的同时,也带来了不安全的隐......
数据库的安全保密技术一直是数据库领域的研究热点,尽管已经出现了许多商用的高安全等级的数据库管理系统,但是由于应用领域的发展......
隐通道对安全数据库的危害是不言而喻的,通过对隐通道产生的分析,总结了几种避免隐通道的算法,通过对算法的模拟可以发现其均能够......
通过分析操作系统隐通道和数据库隐通道的区别,提出基于操作系统进程的数据库隐通道搜索方法和消除方法.实验表明该方法有效可行.......
信息流分析法是一种有效的隐通道搜索方法,用信息流图来描述系统中信息流的流动情况。直接基于系统源代码生成系统信息流图,由于信......
深入分析磁臂隐通道的产生及产生的原因,发现目前基于系统顶级描述和基于系统源代码搜索方法难以找出这类隐通道,提出一种基于操作......
给出了一种基于信息熵的隐通道能力分析方法。该方法首先利用无干扰分析法分析隐通道,得到系统状态转换分布特性,然后引入信息熵,......
攻击者可以将生成的任意信息隐藏在ICMP的有效负载中传递出去,构成了ICMP负载隐通道。在分析ICMP数据流熵标准差和熵值分布特性的......
屏摄隐通道通过摄像机拍摄显示器进行隐蔽通信。现有屏摄隐通道技术对摄像机的拍摄角度有严格要求。针对这种情况,文章提出了一种......
隐通道的构建和检测方法一直以来都是信息安全领域内研究和探索较多的话题,而利用网络协议进行隐通道构建是一种重要的隐通道构建方......
隐通道能在安全机制的监控之下将保密信息外泄,因而对系统安全的威胁极大.通过研究隐通道的工作原理,形式化地证明了隐通道存在的......
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了......
一个多级安全系统的信息传递关系是搜索隐通道的重要依据。由于一个大型多安全级软件系统的信息传递关系非常复杂,对其直接进行信......
本文对安全系统的隐通道分析技术进行综述。首先引入隐通道的研究背景,并结合实例简要介绍了隐通道的概念,分析了隐通道产生的原因和......
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策......
隐通道分析是高等级可信评估的重要指标,在TCSEC、CC和我国的GB17859—1999等标准中均有相关要求.隐通道的威胁审计是隐通道分析的......
该文提出了一类数据库系统所特有的隐通道一利用引用完整性约束传送信息的隐通道,分析了它们的带宽,并提出了处理这类隐通道的方法。......
XML应用的不断扩展带来了XML安全的需求。目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于......
在TCSEC和CC标准中,软件要获得B2或EAL5及以上安全级的认证,必须要进行隐通道分析。通过建立隐通道的仿真系统,根据试验分析隐通道......
在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对......
针对目前隐通道搜索方法仍采用手工分析语句信息流所带来的工作量巨大问题,提出了一种基于源代码的信息流分析法,找出软件系统源代......
提出了一种基于静态分析的隐通道自动检测方法.采用完整语法与语义分析手段完成原始信息流提取,保留了局部变量导致的间接信息流,定义......
隐通道以一种违背系统安全策略的方式泄露秘密信息,对系统安全造成很大威胁.文章综合分析了国内外较成熟的几种用于消除隐通道的协......
在多级安全数据库系统中,如果采用传统的并发控制机制,则通过多级事务的协作可以很容易的创建隐通道,因此我们必须研究适合于多级......
多级安全系统中机密数据的泄漏本质上是信息的非法流动.广义不可推断属性刻画了不同安全级主体之间合法的信息流动.在系统应用之前,验......
现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬......
事务管理是数据库管理系统的主要功能之一。在多级安全数据库系统中,传统的事务并发调度,存在与安全模型之间的矛盾。当不同安全级的......
讨论了基本的多级安全模型存在的主要缺陷,如推理通道问题.系统的可用性、灵活性受到严格的'向下读,向上写'规则的限制问......
随着工业4.0智能化时代的到来,工业软件被提升到了前所未有的高度。目前,工业软件已经渗透于工业企业产业链的各个环节,其在促进制......
现有的基于多实例的多级安全数据模型中,存在着语义的二义性问题和更新操作的元组增生问题,增加了系统实现和用户操作的复杂度,也......
软件只有处于运行状态其中寄生的隐通道才能工作,并对系统形成实质性的安全威胁.应用软件的执行需要操作系统的支撑.在多安全级操作系......
根据TCSEC规定,开发B2及以上安全系统时必须进行隐通道分析,该文简要介绍了隐通道的概念及分类,并在比较现有隐通道搜索方法优缺点......
作为一项重要的评估指标,美国国防部的TCSEC准则和ISO的CC标准都对隐通道做出了明确地规定,即软件要获得B2或EAL5及以上级的安全认......
本文提出了在多级安全数据库管理系统DM3中利用并发控制锁进行蔽通信的机制,讨论了改进并发控制上锁机制的三种算法,消除了这类隐通道。......
本文提出了为每一元素(数据项)赋予安全级时的多级关系-层次数据模型,该模型能处理多级空间数据.在该模型下,引入了上下层关系完整......
介绍了RedHat Linux环境下的目录结构隐通道,对该隐通道的理论带宽进行了计算,并对串行聚合隐通道的带宽进行了测试.测试结果表明......
在多级安全数据库系统中经典的BLP模型的'向上写'违反了数据库的完整性,并产生隐通道和带来多实例问题.事务间的提交和回......
XML应用的不断扩展带来了XML安全的需求.目前关于XML安全性的研究主要集中于自主访问控制、基于角色的访问控制和视图技术,而对于强......