首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
杨珍  鞠时光  王昌达  郭殿春 《计算机工程》2004,30(18):122-123,164
隐通道以一种违背系统安全策略的方式泄露秘密信息,对系统安全造成很大威胁,文章综合分析了国内外较成熟的几种用于消除隐通道的协议,比较了它们在安全性、可靠性和系统性能等方面消除效果的差异,得出它们的思考角度和适用范围,在实际应用中可根据需求分别采用。  相似文献   

2.
采用消息过滤算法可以在支持对象模型的多级安全系统中实现强制访问控制。但是,这种算法会引入时问隐通道,可能致使机密信息泄露。本文提出并实现了一种可信的控制策略,在消息过滤算法中采用异步消息传递方式消除时间隐通道,并对系统中对象方法的执行进行调度,确保消除时间隐通道不会导致执行结果不正确。  相似文献   

3.
针对现有的IP时间隐通道需要事前约定IP数据包的时间间隔与传输信息之间的编码方案,不能在收发过程中根据网络的传输质量进行双盲动态调整的问题,提出了一种IP时间隐通道编码方案的双盲动态调整策略。该策略通过细分网络环境,并针对不同网络环境动态选择预设的编码方案,实现了收发双方间编码方案的双盲动态调整。为了验证策略的可靠性,实现了这种可靠双盲的IP时间隐通道。实验结果表明,该策略能够较好地实现收发双方间的双盲动态调整。  相似文献   

4.
隐通道分析是研究高安全性计算机系统不可回避的问题。本文系统介绍了隐通道的概念,着重阐述基于信息流的存储隐通道标识方法,讨论该方法中的关键问题和重要细节。  相似文献   

5.
一种隐通道威胁审计的度量方法   总被引:4,自引:0,他引:4  
隐通道分析是高等级可信评估的重要指标,在TCSEC、CC和我国的GB17859-1999等标准中均有相关要求.隐通道的威胁审计是隐通道分析的重要组成部分,目前一般使用TCSEC的纯带宽标准,但它并不能全面反映出隐通道的威胁.通过形式化地定义隐通道,研究其可量化属性,分析其空间拓扑结构,建立了一个用于隐通道计算的代数系统.通过引入威胁度和威胁率两个概念给出了一种新的威胁审计度量方法,新方法与已有的纯带宽方法兼容,能够从多个不同的角度对隐通道的威胁程度进行较为全面的度量.进一步,在隐通道代数系统的支持下给出了审计中有关问题的计算方法,形成了一套完整的隐通道威胁审计度量体系.  相似文献   

6.
一种动态的隐通道消除算法   总被引:2,自引:0,他引:2  
软件只有处于运行状态其中寄生的隐通道才能工作,并对系统形成实质性的安全威胁.应用软件的执行需要操作系统的支撑.在多安全级操作系统中,赋予主体的安全级是通过赋予用户和代表用户的进程实现的.本文提出一种基于进程调度的动态隐通道消除算法LTHC,其核心思想是在操作系统进程优先级调度算法的基础上增设安全级的约束,构造一个按安全级排列的进程运行阶梯,迫使信息只能单向地从低向较高的安全级流动.LTHC算法具有进程公平调度和处理死锁的机制,对存储隐通道和时间隐通道均有效.  相似文献   

7.
基于信息熵的隐通道能力分析*   总被引:2,自引:2,他引:0  
给出了一种基于信息熵的隐通道能力分析方法。该方法首先利用无干扰分析法分析隐通道,得到系统状态转换分布特性,然后引入信息熵,进而推导出隐通道能力表达公式。该方法能较好地对隐通道能力进行定量分析,不仅可以对隐通道能力的大小进行计算,还可以分析隐通道能力的影响因素。最后,给出了存在于多级安全数据库中的一种隐通道,并用该方法分析计算了该隐通道的能力。  相似文献   

8.
主要讨论了计算机信息安全领域中比较热点的话题——基于操作语义的时间隐通道。根据隐通道中的时间隐通道的特点和存在的最小条件,针对其特点提出了一种搜索方法。该搜索方法将进程看作一个抽象机状态机,以Plotkin的结构化操作语义等推导规则为基础,以及完整的信息传导操作语义的模型,分析了两个高低安全级进程抽象机状态变化及其状态动态变化序列,最后对可视窗口的分析,可以找到其中存在的时间隐通道。  相似文献   

9.
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。  相似文献   

10.
信息隐藏技术改变了以往的安全技术理念,它以隐秘通信的方式存在,与传统的加密技术相比,它可以隐藏通信双方交互的重要信息。简单的说,是根据人类视觉和听觉等感官对多媒体信息的感觉冗余,将秘密信息通过隐写算法嵌入到此冗余中,以达到隐藏信息的目的。嵌入信息后的数字载体与原始的数字载体,对于人的感官来说是难以分辨的。此技术在通信过程中使攻击者无从下手,因为他感觉不到秘密信息的存在,更不用说破坏和盗取秘密信息了。  相似文献   

11.
本文在分析以往信息流理论的基础上,采用了一种和操作系统源代码编写相同的思路,完全按照系统设计时的结构化思路分析隐蔽通道。和以往的信息流分析理论相比,该方法能充分利用软件自身的结构化特征,使得信息流分析可以借鉴源代码开发的思路,大大的降低了隐蔽通道分析的难度,增加了源代码分析的可行性。  相似文献   

12.
在无线传感器网络中,为了实现信息的隐蔽通信,提出了一种基于随机噪声调制的新型隐蔽通信系统。隐蔽通信系统的二进制消息序列调制联合正态分布噪声序列的相关系数。作为隐蔽通信系统信号的联合正态分布噪声,叠加到传统数字通信系统调制器的输出。在接收端,相关系数的估计值经过硬判决之后恢复出隐蔽系统的的二进制消息。所提出方案的关键问题,例如信道估计和符号同步,则由传统的数字通信系统解决。从理论上推导出了隐蔽通信系统的误码率。仿真结果表明,所提出的系统具有较低的误码率性能,且与理论值一致。  相似文献   

13.
基于IP报头选项的网络隐蔽通道技术   总被引:1,自引:0,他引:1       下载免费PDF全文
为扩展和丰富协议隐写的载体,研究使用IP报头选项进行信息隐藏的可能性。通过对协议规范的分析,发现对选项指针字段的改写可以在选项字段中形成4种新的隐蔽通道。讨论这些隐蔽通道的原理,在模拟真实互联网的环境下实现防止路由器改写的IP选项通道,并结合网络隐蔽通道检测技术研究的最新进展分析对抗隐写分析应采取的措施。  相似文献   

14.
一种新型混沌扩频卫星隐蔽通信算法   总被引:1,自引:0,他引:1  
针对Logistic及改进型混沌映射只存在唯一满映射点的缺陷,设计了一种新型混沌映射函数,拓宽了满映射参数的取值范围,进而提高了混沌序列遍历性,并基于相干混沌移位键控技术,构建了新型混沌扩频卫星隐蔽通信系统。分别对新型混沌序列的随机性、相关性和平衡性,以及隐蔽通信系统的误码率进行了仿真分析,结果表明:新型混沌映射比已有映射遍历性更好,平衡性更高。原业务信号与扩频调制信号的功率比值大于20dB时,原业务接收机接收误码率基本不受影响。扩频因子为80、信道信噪比大于6dB时,隐蔽接收机误码率小于10-3,能满足一定的隐蔽通信要求。  相似文献   

15.
杨志程  舒辉  董卫宇 《计算机工程》2008,34(10):147-149
针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。  相似文献   

16.
针对利用传统DS扩频技术实现的卫星隐蔽通信易被截获的情况,利用混沌信号的特性,提出了一种基于相干混沌移位键控信号的卫星隐蔽通信方案.采用离散基带模型阐述了系统原理并分析了其隐蔽性能、抗干扰性能,然后通过建立基于混沌调制技术的卫星隐蔽通信仿真模型进行性能仿真.仿真结果表明,使用相干混沌移位键控信号完成卫星隐蔽通信同样可以具有较好的隐蔽性和抗干扰性,方案的提出对基于混沌调制技术的卫星隐蔽通信提供了理论支持.  相似文献   

17.
物理隔离网络对抗是一种利用预先植入的软硬件在物理隔离网络内部与外部之间建立隐蔽信道的方式。它打破了该网络提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注。与传统网络对抗不同,物理隔离网络对抗通过自行建立的隐蔽信道与外界进行通信,而不是利用公共通信网与外界进行通信。本文从物理隔离网络对抗技术的起源入手,简要地介绍了物理隔离网络对抗技术的相关背景。通过与传统网络对抗技术的对比分析,介绍了物理隔离网络对抗技术的工作原理,突出了隐蔽植入和隐蔽通信是物理隔离网络对抗技术的两大特点。根据物理隔离网络对抗技术的实施步骤,提出了一种物理隔离网络对抗技术的分析模型,该分析模型分为侦察跟踪、武器构建、隐蔽植入、行为执行、隐蔽通信、命令与控制、目标达成等七个阶段,这为发现和分析新出现的物理隔离网络对抗技术提供了借鉴作用。结合当今物理隔离网络对抗技术的研究热点和对现有研究成果的调研分析,分别介绍了电磁、声、光、热等隐蔽信道在物理隔离网络对抗技术中发挥的作用,同时指出隐蔽性和传输性能是隐蔽信道急需解决的问题。参考物理隔离网络对抗技术的特点,介绍了物理隔离网络安全标准、物理隔离网络检测防护技术、供应链安全管理等当前针对物理隔离网络对抗技术的防范措施。基于物理隔离网络对抗极其检测防护面临的诸多问题,介绍了两者未来可能的研究方向。  相似文献   

18.
网络隐蔽通道技术是一种被广泛应用的网络攻击技术.掌握隐蔽通道的构建机制,对制定相应网络防御策略具有指导意义.利用互联网不可或缺的NTP时间同步协议,提出了基于NTP协议的隐蔽通道构建机制.通过分析NTP协议查询/应答机制的特点,并研究可被用作载荷的NTP协议数据单元,设计了下行通道和上行通道分离的NTP隐蔽通道,它将隐藏信息伪装成普通NTP报文,进行隐秘消息的传递.NTP报文的普及性和不可替代性,使得基于NTP的隐蔽通道具有穿透能力强、隐蔽性好的优点.试验表明,提出的NTP隐蔽通道可以携带较多的秘密信息,穿透网络监测设备.下一步的工作将围绕NTP隐蔽通道的认证、加密等安全机制进行研究.  相似文献   

19.
采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用单一的检测指标,存在一定的误判和漏判.提出了一种基于冲突间隔时间的隐蔽信道检测方法CTIBDA.该方法解决了以上问题:1)从主体和客体2种角度对冲突记录进行划分,以防止入侵者通过分散冲突记录的方式逃避检测;2)使用冲突间隔时间分布和冲突间隔时间序列2种规律性特征指标作为检测依据.实验结果证实,该方法能够降低检测结果的误报率和漏报率,提高准确率.同时该方法结构简单适合在线实施,对于其他的并发冲突隐蔽信道场景具有普遍的适用性.  相似文献   

20.
网络隐蔽信道是将窃取的机密信息隐藏在正常的网络传输协议中的一种通信方法. 由于网络时间隐蔽信道不修改网络数据包的内容, 因此更加难以检测和限制, 从而具有更大的威胁. 提出一种新的基于Web访问模型的网络时间隐蔽信道, 恶意用户通过规律性的访问Web服务器实现机密信息传输; 实现了该网络隐蔽信道原型, 并给出了信道的性能分析结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号