基于有限状态自动机的隐蔽信息流研究

基于有限状态自动机的隐蔽信息流研究

ID:35066244

大小:3.70 MB

页数:78页

时间:2019-03-17

基于有限状态自动机的隐蔽信息流研究_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《基于有限状态自动机的隐蔽信息流研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文基于有限状态自动机的隐蔽信息流研究StudyonCovertInformationFlowBasedontheFiniteStateAutomata作者:王丹茹导师:林果园副教授中国矿业大学二〇一六年五月中图分类号TP311.5学校代码10290UDC004密级公开中国矿业大学硕士学位论文基于有限状态自动机的隐蔽信息流研究StudyonCovertInformationFlowBasedontheFiniteStateAutomata作者王丹茹导师林果园申请学位工学硕士学位培养单位计算机科学与技术学院学科专业信息安全研究方向信息安全答辩

2、委员会主席张永平评阅人二○一六年五月论文审阅认定书研究生王丹茹在规定的学习年限内,按照研究生培养方案的要求,完成了研究生课程的学习,成绩合格;在我的指导下完成本学位论文,经审阅,论文中的观点、数据、表述和结构为我所认同,论文撰写格式符合学校的相关规定,同意将本论文作为学位申请论文送专家评审。导师签字:年月日致谢三年时间转瞬而过,研究生生活是我受益匪。经过一年时间的磨砺,我的硕士学习生涯即将结束,在这期间得到了许许多多的关怀和帮助,在此我表示衷心的感谢!首先我要衷心地感谢我的导师林果园副教授。在我三年的研究生学习生涯中,林老师一直指引着我前进的方向,

3、林老师扎实的理论功底,渊博的知识,严谨的治学态度,高度责任心和求实精神使我受益匪浅;林老师严以律己、宽以待人的崇高风范和平易近人的人格魅力对我影响深远。学习上,林老师严谨的治学精神深深地影响着我,带我不断学习新的知识,提供良好的学习环境,细心地帮我指导论文;生活上,给予我不断的关怀,在我遇到困难时给我细心的指导,当我成长的过程中遇到瓶颈时给我送上心灵的鸡汤。感谢林老师这一路以来对我的关怀。其次,我要感谢我的好朋友余彬、薛良勇、王磊、李杰,以及我的同师门师兄弟们他们不仅在生活上给了莫大的帮助和关心,教会我许多为人处世的道理,而且在学习上,在论文的撰写

4、上,给与了我很多的宝贵意见,在此我向他们致以诚挚的谢意!谢谢你们一直以来对我的关心和陪伴!最后,我要特别感谢我的家人,我的姥姥、姥爷、舅姥爷以及我的爸爸妈妈,他们为我付出了太多太多,给了我巨大的支持和鼓励,帮助我乐观的看待生活,勇敢的面对挫折和挑战。衷心地感谢你们,愿你们事事顺心,吉祥安康。最后,感谢论文评审专家和各位论文答辩专家老师,感谢您们抽出时间审阅我的论文并对论文中存在的不足和值得改进的方面提出意见和建议,谢谢您们!真诚地祝愿母校中国矿业大学明天更美好!摘要随着国家、社会对计算机和网络技术的依赖程度日益增长,信息安全问题越来越受到人们的重视

5、。系统的保密性在很大程度上直接决定了系统的安全性,发现和阻止机密信息的扩散是信息安全研究和实践经常遇到的问题。访问控制机制是保护信息机密性、完整性的重要手段,但即使实施了强制访问控制机制的信息系统中仍然会发生低安全等级用户通过隐蔽信道获取高安全等级信息的问题,对于这类问题主要通过基于信息流方法检测隐蔽信道。静态信息流监控技术手工工作量大,易误判不安全信息流通道。动态信息流控制技术虽然处于起步阶段,但是解决了静态信息流监控技术存在的问题。然而,现有的动态信息流监控技术还不能监控到复杂的不安全信息流的通道。为了解决上述问题,并且能够实时检测并处理系统中

6、的隐蔽信息流,本文的主要研究内容如下:(1)根据隐蔽信息流动态分析的需求对有限状态自动机做出改善,在有限状态自动机的基础之上增加标签函数和标识符,使有限状态自动机获得了较好的适应性,并以改善后的有限状态自动机为工具提出了一种对信息流的动态监控方法。该方法在保持原有动态信息流监控技术的优点的基础上,能够实现对此类隐蔽信息流进行监控。(2)根据安全操作系统SELinux系统的安全要求,使用改进后的有限状态自动机对隐蔽信息流监控后并能够妥善的处理。(3)在实际系统中检验本论文所提出的方法。在含有已知不安全信息流的仿真环境中,使用改进方法对实际系统进行监控

7、,通过实验结果以验证该方法的正确性和有效性。基于有限状态自动机的隐蔽信息流检测方法可以有效的监控并阻止不安全信息流对系统的危害,并能够根据不安全信息流的危害程度对其进行相应完善的处理。论文有图28幅,表1个,参考文献72篇。关键词:安全系统;信息流;隐蔽信道;有限状态自动机IAbstractNowadays,thestats’andsociety'shaspaidmoreandmoredependenceoncomputerstechnology.Theissueofinformationsecurityhasbeenpaidmoreandmore

8、attention.Securitysystemtoalargeextentdeterminesthesecurityof

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。