?3@A:BC ?3@A:BC
利用源代码信息流分析搜寻隐蔽存储信道

利用源代码信息流分析搜寻隐蔽存储信道

ID:38125677

大小:169.98 KB

页数:4页

时间:2019-05-28

利用源代码信息流分析搜寻隐蔽存储信道_第1页
利用源代码信息流分析搜寻隐蔽存储信道_第2页
利用源代码信息流分析搜寻隐蔽存储信道_第3页
利用源代码信息流分析搜寻隐蔽存储信道_第4页
资源描述:

《利用源代码信息流分析搜寻隐蔽存储信道》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、利用源代码信息流分析搜寻隐蔽存储信道吴达荣杨学良周钢中国科技大学研究生院计算机部(北京#"""78)/9:;<=:>?3@A:BC

2、)(.&&"/01%&’)*2"3&4*5/*67&./81%19:!.,*&’;.&’<:"/%.&’=(*:>.&’(HI;?J;KL.E@FF=,MD:LK@F?3FI?LKLEK;D;=AC

3、F3K@LCLEJI@FI=?$@"86*,21:,EFNLIKE@;DDL=,C@;ILN;I<;W=L,CLEJI

4、题已成为计算机信息系统的一个焦点,而操作系统在操作系统中隐蔽信道分为两类:一类是隐蔽存储信道,又是整个计算机信息系统的基础。如果操作系统本身存在着严即当一个高安全级进程对某客体进行写操作,另一个低安全级重的安全缺陷,则建立在其上层的防火墙、&’(等安全措施也进程可以观察到写的结果;另一类是隐蔽定时信道,即一个高就无法达到理想的安全级别。安全级进程对系统性能产生影响,而这种影响由另一个低安全在操作系统设计中,由于可用性、运行效率和设计成本等级进程监测并由如实时时钟这样的事件坐标测量。其中隐蔽定因素不可能对系统

5、信息中的每一个比特都实行强制访问来控时信道难以发现,而且带宽小,只在-+./+的*#和超*#安制存取。通常除了)*+机制之外,还使用一些非正规的、不受全级别中,对其有所要求。隐蔽存储信道的存在则主要是由于强制控制保护的通信方式,即“隐蔽信道”。隐蔽信道的带宽系统通过共享变量来实现进程间通信。一般情况下,最大带宽是操作系统安全的一个重要衡量标准。在设计或改造操作系统在#比特0秒以下的隐蔽信道在大部分环境下是可以接受的,时不能只作一些经验性的查找和测试,而要对隐蔽信道做严格对最大带宽在"$#比特0秒以上的隐蔽信

6、道利用事件应该进行搜寻和分析,以便把隐蔽信道所能泄漏的信息量降到一定程度审计。以下。!$!隐蔽存储信道信息流分析概述对于一些形式化语言,已经有了成功的自动信息流分析工该文把进程执行的程序称为“进程函数”,所关注的信息具,能够对操作系统的顶层形式化描述做比较完全的信息流分流,并不反映信息从一个实体流向另一个实体的具体操作和实析。但操作系统的形式化描述和具体实现的源代码之间总是有际意义,而考虑信息流通的有效途径。信息流分析就是对信息差别的,尤其在我国系统开发过程中没有一套严格的设计和开经过的通路作一个记录和分析

7、。例如123(4,5),说明有信息流发规格说明,忽视了形式化描述、一致性证明这方面的工作的从4和5流向1,记作:4!1,5!1。重要性。这样借用国外的形式化描述信息流分析工具来搜寻系从源代码的信息流分析结果来搜寻和确定隐蔽存储信道,统的隐蔽存储信道就比较困难。需要经过以下几个步骤:该文提出一种根据源代码信息流分析结果,确定共享变量(#)利用源代码的信息流分析结果来确定进程函数对共享在程序函数中的可更改性和可观测性,找出可能的隐蔽存储信变量的可更改性和可观测性;道发送方和接收方,最后确定隐蔽存储信道的新方法。

8、在文章(!)在信息流结果的基础上来分析所有的-+6原语(系统的以下部分将用分系统概述、源代码信息流分析、系统实现和调用、可信进程),列出隐蔽存储信道中所有可能的发送方(可结束语,部分介绍用源代码信息流分析搜寻隐蔽存储信道。更改性函数集合)和接收方(可观测性函数集合);(7)再结合系统实际运行、进程调度和操作序列实际可能!系统概述发生的情况和意义,分析步骤!中列出的发送方和接收方实际作者简介:吴达荣,硕士研究生,主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。