期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种多级安全系统模型的隐通道流量分析 被引量:1
1
作者 杨向荣 沈钧毅 宋擒豹 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第10期1075-1078,共4页
利用Markov状态机形式化地描述了一种多级的、基于模式转换的安全系统模型 ,该模型利用系统可分性构筑 ,将一个多级的安全系统划分成多个运行模式 ,利用该模型可提高所设计系统的灵活性 ,但该模型存在隐通道问题 .利用香农信息论和广义... 利用Markov状态机形式化地描述了一种多级的、基于模式转换的安全系统模型 ,该模型利用系统可分性构筑 ,将一个多级的安全系统划分成多个运行模式 ,利用该模型可提高所设计系统的灵活性 ,但该模型存在隐通道问题 .利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析 ,从而为达到可控的系统安全性和灵活性平衡提供了理论基础 .采用该系统模型和隐通道流量分析 ,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患 . 展开更多
关键词 多级安全系统模型 流量分析 计算机安全 隐通道流量 模式转换 香农信息论 广义图灵测试模型
在线阅读 下载PDF
一种基于逆向迭代搜索的快速隐通道检测方法
2
作者 张立勇 王献青 +2 位作者 陈平 邓凡 孔德兰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期128-135,共8页
提出了一种基于静态分析的隐通道自动检测方法.采用完整语法与语义分析手段完成原始信息流提取,保留了局部变量导致的间接信息流,定义了库函数信息流规则以及信息流推导规则,提高了信息流收集的准确性与完整性;采用基于信息流图的带约... 提出了一种基于静态分析的隐通道自动检测方法.采用完整语法与语义分析手段完成原始信息流提取,保留了局部变量导致的间接信息流,定义了库函数信息流规则以及信息流推导规则,提高了信息流收集的准确性与完整性;采用基于信息流图的带约束逆向深度优先搜索算法,实现了潜在隐通道检测,与传统共享资源矩阵法与正向遍历信息流图方法相比,该方法具有更高的检测效率;并通过语法及语义规则实现了伪隐通道的筛选,减少了误报. 展开更多
关键词 隐通道 静态分析 信息流图 带约束的逆向深度优先搜索
在线阅读 下载PDF
基于LRU的隐通道监测
3
作者 李晔锋 公备 徐达文 《东华大学学报(自然科学版)》 CAS 北大核心 2019年第5期715-719,共5页
在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资... 在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资源属性操作频度的不同,提出了一种基于LRU(least recently used)的隐通道监测方法。该方法无需标识共享资源属性,只针对使用隐通道的主体进行处理,从空间和时间上都较大地改善了监测隐通道所带来的性能损失。 展开更多
关键词 隐通道 最近最少使用算法 多级安全系统 频度
在线阅读 下载PDF
基于信息流图的隐通道分析技术研究 被引量:2
4
作者 崔宾阁 刘大昕 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2006年第5期742-747,共6页
为了减轻隐通道分析人员的负担,提出了一种基于信息流图的隐通道识别和分析方法.信息流图简单、直观地表现了信息从发送者经过特定的属性集合传播到接收者的过程.介绍了信息流图的构造方法和潜在隐通道的搜索方法.为实现隐通道的自动分... 为了减轻隐通道分析人员的负担,提出了一种基于信息流图的隐通道识别和分析方法.信息流图简单、直观地表现了信息从发送者经过特定的属性集合传播到接收者的过程.介绍了信息流图的构造方法和潜在隐通道的搜索方法.为实现隐通道的自动分析,提出了操作序列分析的6条基本规则并引入了等价操作序列的概念.开发了一个隐通道自动分析工具.实验结果表明该工具大大减轻了隐通道分析人员的工作量,同时能够产生所有真实的隐通道应用场景. 展开更多
关键词 安全操作系统 隐通道分析 信息流 信息流图法
在线阅读 下载PDF
基于门级信息流分析的安全体系架构设计 被引量:1
5
作者 胡伟 慕德俊 +1 位作者 黄兴利 邰瑜 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第3期428-432,共5页
现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租... 现代处理器架构中的缓存器、分支预测器等部件通常都包含难以检测的隐通道,成为攻击者入侵系统的切入点。现有方法难以有效地检测硬件相关的隐通道,从而使得这些安全漏洞往往在攻击造成严重损失后才暴露出来。该文构建了一种基于执行租赁机制的安全体系架构,以严格控制不可信执行环境的影响边界,保证不同执行环境之间的严格隔离,并采用门级抽象层次上的信息流分析方法,建立硬件架构的信息流模型,实现对硬件中全部逻辑信息流的精确度量,通过捕捉有害信息流动来检测硬件架构中潜在的安全漏洞,进而通过指令集架构的信息流模型向上层提供信息流度量能力,以实现软硬件联合安全验证。 展开更多
关键词 隐通道 门级信息流分析 信息流控制 安全体系架构 安全漏洞
在线阅读 下载PDF
基于多版本的多级安全并发控制机制的研究 被引量:1
6
作者 曲立平 《信息技术》 2005年第6期14-16,51,共4页
在多级安全数据库系统中,如果采用传统的并发控制机制,则通过多级事务的协作可以很容易的创建隐通道,因此我们必须研究适合于多级安全数据库的并发控制机制。本文提出了一个基于多版本的安全的并发控制机制,它能阻止隐通道的创建而不会... 在多级安全数据库系统中,如果采用传统的并发控制机制,则通过多级事务的协作可以很容易的创建隐通道,因此我们必须研究适合于多级安全数据库的并发控制机制。本文提出了一个基于多版本的安全的并发控制机制,它能阻止隐通道的创建而不会导致检索异常和高级事务的饿死,同时还能提供一个多级事务的可串行化调度。 展开更多
关键词 并发控制 多级数据库 隐通道 多版本
在线阅读 下载PDF
一种改进的多级事务模型及其调度方法
7
作者 卜建 戴华 《黑龙江科技信息》 2009年第2期105-105,227,共2页
事务管理是数据库管理系统的主要功能之一。在多级安全数据库系统中,传统的事务并发调度,存在与安全模型之间的矛盾。当不同安全级的事务主体试图并发访问某个数据客体时,有可能产生隐通道,使信息流从高安全级流向低安全级,违反了安全策... 事务管理是数据库管理系统的主要功能之一。在多级安全数据库系统中,传统的事务并发调度,存在与安全模型之间的矛盾。当不同安全级的事务主体试图并发访问某个数据客体时,有可能产生隐通道,使信息流从高安全级流向低安全级,违反了安全策略,造成信息泄露。提出了一种基于严格2PL严格两段锁的多级事务模型,可以在避免产生隐通道的同时,解决高安全级事务的读饥饿问题。根据该模型,给出了MTS事务调度算法和简单的算法正确性证明。 展开更多
关键词 事务模型 多级安全 并发控制 隐通道
在线阅读 下载PDF
数据库安全在煤炭领域的研究
8
作者 罗晓 罗来瑞 《煤炭技术》 CAS 北大核心 2013年第2期179-181,共3页
隐通道对安全数据库的危害是不言而喻的,通过对隐通道产生的分析,总结了几种避免隐通道的算法,通过对算法的模拟可以发现其均能够消除低安全级事务对高安全级事务的递交依赖,从而避免隐通道的产生。
关键词 安全数据库 安全事务模型 安全并发控制 隐通道
在线阅读 下载PDF
STUDY AND IMPROVEMENT OF MLS RELATIONAL DATA MODEL
9
作者 王立松 丁秋林 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2003年第2期236-242,共7页
The conception of multilevel security (MLS) is commonly used in the study of data model for secure database. But there are some limitations in the basic MLS model, such as inference channels. The availability and data... The conception of multilevel security (MLS) is commonly used in the study of data model for secure database. But there are some limitations in the basic MLS model, such as inference channels. The availability and data integrity of the system are seriously constrained by it′s 'No Read Up, No Write Down' property in the basic MLS model. In order to eliminate the covert channels, the polyinstantiation and the cover story are used in the new data model. The read and write rules have been redefined for improving the agility and usability of the system based on the MLS model. All the methods in the improved data model make the system more secure, agile and usable. 展开更多
关键词 data model multilevel secure database covert channels POLYINSTANTIATION cover story
在线阅读 下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
10
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部