学位论文 > 优秀研究生学位论文题录展示
隐通道可计算性的研究
作 者: 王昌达
导 师: 孙家广;鞠时光
学 校: 江苏大学
专 业: 机械电子工程
关键词: 隐通道 可计算性 代数系统 安全模型 安全策略
分类号: TP309.2
类 型: 博士论文
年 份: 2006年
下 载: 114次
引 用: 0次
阅 读: 论文下载
内容摘要
作为一项重要的评估指标,美国国防部的TCSEC准则和ISO的CC标准都对隐通道做出了明确地规定,即软件要获得B2或EAL5及以上级的安全认证,必须要通过不同强度的隐通道分析。隐通道分析由三部分工作组成:搜索、审计和消除。在经历了二十世纪八、九十年代的繁荣期后,近些年隐通道的研究进展趋缓。造成这种现象的一个重要原因是基础研究与应用研究脱节,由于一直没有完整的形式化描述体系作为理论基础、以及相应的数学工具作为研究手段,隐通道应用领域中的研究工作自然难以快速发展。给出隐通道的形式化定义,建立适用于隐通道计算的数学工具,并以此为基础推导隐通道的性质、研究隐通道分析中的各项工作,是本文的主要内容,也是隐通道基础研究的重要组成部分。本文的主要工作可以概括为两大部分:(1)隐通道可计算性的研究;(2)在隐通道可计算性研究基础上展开的应用研究。首先,本文通过研究可信系统的相关要素,分析隐通道的工作机理,给出了隐通道的一种形式化定义,并据此推导出了隐通道的一般属性、可计算属性、以及存在的最小条件等性质;进一步地,通过在隐通道集合的内部引入二元运算关系,建立了一个代数系统。根据隐通道空间拓扑结构的变化,通过使用这个代数系统,能够直接计算出可计算属性值的相应变化。其次,针对在实践中观察到的TCSEC准则关于隐通道审计标准的不足,通过综合使用带宽、势差、工作时间、敏感参数等多项可计算指标,研制了一个新的审计标准α-IA。新标准在兼容TCSEC相关标准的同时,能够根据用户的具体需求从不同角度去刻画隐通道的威胁。进一步地,在隐通道代数系统的基础上,我们对新审计标准的计算方法作了详细讨论。再次,根据在可计算性研究中已经证明出的隐通道存在的最小条件,对已知的静态隐通道搜索和消除方法进行了分类研究,总结了每种方法的基本思想和简要操作步骤,并讨论了它们各自的优点与不足。进一步地,针对静态方法的不足,提出了非静态的隐通道搜索和消除方法。与基于系统项级描述或源代码分析的静态方法不同,这类新方法要求在系统的运行状态下实行,现阶段它们既可以独立地使用,也可以作为静态方法的补充。一般地,非静态方法的总体成本低于相应的静态方法。搜索是隐通道审计和消除的工作依据,鉴于搜索环节的重要性,文中还对通用的全自动隐通道搜索问题进行了研究,并证明了这是一个不可判定问题,即不存在一个算法能在有限的时间里搜索出任意程序中含有的任何隐通道。这告诉我们不可能依赖单个程序,一劳永逸地解决所有的隐通道搜索问题。最后,根据在可计算性研究中建立的隐通道形式化定义,模拟隐通道的工作机理,开发了一个隐通道的仿真系统。通过设计使用不同的通信协议,比较全面地对隐通道进行了仿真,测试了隐通道的带宽、抗干扰等项指标。通过仿真试验还观察到了一些在静态分析中观察不到的隐通道性质,文中对这些性质的成因做了分析。在文章结尾处,我们提出隐通道的语义分析是未来隐通道研究的重要方向。本文的主要创新点是:(1)给出了隐通道的形式化定义,并在此基础上推导了隐通道的性质,建立了一个用于隐通道计算的代数系统。这为隐通道的形式化研究提供了理论基础和数学工具。早期的隐通道研究,多是依据实际问题提出特定的隐通道处理方法,因此这些方法看起来是彼此孤立的、且缺乏必要的理论基础。在这种情况下,隐通道的研究不仅无法从形式化的高度展开,而且只能依赖于试验和观察去发现新的隐通道性质并检验相关处理方法的正确性。(2)研制了一个新的隐通道审计标准。该标准在兼容TCSEC相关标准的基础上,能根据用户的需求,从多个角度去刻画隐通道的威胁。TCSEC使用纯粹的带宽指标来审计隐通道的威胁,带宽越高、威胁越大。这种方法的缺陷是没有综合考虑隐通道其它属性对系统安全造成的危害。例如有两个隐通道,它们的带宽都是200 bits/s,其中一个将保密信息从“绝密”级泄露到“公开”级,而另一个却只是将保密信息从“绝密”级泄露到“机密”级,显然两者对系统安全的威胁并不真正相同。类似的情况还有,如果其中一个仅工作了1秒钟,而另一个却工作了1小时,那又该如何评价它们的威胁?在TCSEC准则关于隐通道的审计标准中,没有回答这些问题。(3)提出了非静态的隐通道搜索和消除方法。静态的隐通道搜索与消除方法,是建立在系统顶级描述或源代码分析基础之上的方法,它们在使用的过程中容易找到一些在实际系统中并不存在的伪非法信息流,而消除这些伪非法信息流不仅会造成系统运行效率的不必要下降,而且会消耗有限的人力、物力资源。非静态的隐通道搜索与消除方法,是在系统动态运行的过程中,根据我们在可计算性研究中推导出的隐通道存在的最小条件去搜索或消除隐通道。因为这类方法是在系统的运行状态下操作的,所以与相应的静态方法相比,它不需要对系统中每种可能的信息流做出合法性判断,而只是分析系统中实际存在的信息流,这样就降低了分析工作的复杂程度,提高了效率。
|
全文目录
摘要 5-8 ABSTRACT 8-15 第一章 绪论 15-26 1.1 隐通道的概念 16-17 1.2 隐通道的成因 17-18 1.3 隐通道的分类 18-21 1.3.1 存储隐通道的实例 18-19 1.3.2 时间隐通道的实例 19 1.3.3 混合隐通道的实例 19-21 1.4 国内外的研究现状 21-23 1.4.1 定义 22 1.4.2 搜索 22-23 1.4.3 审计 23 1.4.4 消除 23 1.5 本文的主要工作 23-25 1.6 本文的组织结构 25-26 第二章 隐通道的形式化定义 26-38 2.1 可信系统的相关要素 26-30 2.1.1 安全策略 26-28 2.1.2 安全模型 28-30 2.1.2.1 BLP安全模型 28-30 2.2 隐通道机理的分析 30-34 2.2.1 信息传导相关要素的定义 30-32 2.2.2 隐通道元的定义 32-33 2.2.3 隐通道元之间的依赖关系 33-34 2.3 隐通道的形式化定义 34-36 2.4 隐通道形式化描述举例 36 2.5 本章小结 36-38 第三章 隐通道的性质及其代数系统 38-49 3.1 隐通道的一般属性 38-39 3.2 隐通道存在的最小条件 39-41 3.3 隐通道的可计算属性 41-43 3.4 隐通道代数系统的定义 43-46 3.4.1 隐通道集合上的二元关系 43-46 3.4.2 隐通道的代数系统 46 3.5 隐通道代数系统的运算法则 46-47 3.5.1 结合律 46-47 3.5.2 交换律 47 3.6 本章小结 47-49 第四章 基于可计算性研究的隐通道审计 49-58 4.1 带宽作为唯一审计参数的局限性 49 4.2 隐通道威胁审计的量化指标 49-51 4.2.1 隐通道的威胁度和威胁率 50 4.2.2 等效隐通道 50-51 4.3 隐通道审计的IA(Integrated Audit)标准 51 4.4 隐通道威胁率的计算 51-52 4.5 隐通道威胁度的计算 52-53 4.6 带有敏感参数的α-IA标准 53-56 4.6.1 α-IA标准 54-55 4.6.2 关于敏感参数的讨论 55-56 4.7 本章小结 56-58 第五章 基于可计算性研究的静态隐通道搜索与消除方法分析 58-67 5.1 基于可计算性研究的搜索方法及其分类 58-63 5.1.1 成对搜索发送方和接收方的搜索方法 59-61 5.1.2 检查共享资源的搜索方法 61-62 5.1.3 检查信息流向的搜索方法 62-63 5.2 基于可计算性研究的消除方法及其分类 63-64 5.2.1 打破时间同步的消除方法 63-64 5.2.2 取消共享资源的消除方法 64 5.3 关于静态隐通道搜索与消除方法的讨论 64-65 5.4 本章小结 65-67 第六章 基于可计算性研究的非静态隐通道搜索与消除方法的开发 67-89 6.1 非静态的隐通道搜索方法 67-77 6.1.1 静态隐通道搜索方法的一个缺陷 68-69 6.1.2 IMS搜索算法 69-73 6.1.2.1 矩阵的构造 70 6.1.2.2 Broker 70 6.1.2.3 搜索算法 70-72 6.1.2.4 带宽估算 72-73 6.1.3 IMS算法的正确性 73 6.1.4 IMS的应用举例 73-77 6.1.4.1 隐通道的设计 73-76 6.1.4.2 IMS算法的应用结果 76-77 6.2 非静态的隐通道消除算法 77-87 6.2.1 静态隐通道消除方法的一个缺陷 77-78 6.2.2 隐通道的活动层 78-79 6.2.3 LTHC算法 79-82 6.2.4 算法的正确性与消除效果 82-85 6.2.4.1 对存储隐通道的消除 83 6.2.4.2 对时间隐通道的消除 83-85 6.2.4.3 LTHC的效率 85 6.2.5 LTHC算法的改进形式 85-87 6.2.5.1 进程选择 86-87 6.2.5.2 改进算法的讨论 87 6.3 本章小结 87-89 第七章 隐通道可计算性研究中的一个不可判定问题 89-94 7.1 隐通道自动搜索程序的性质 89-90 7.2 与停机问题的关系 90-91 7.3 与二义性语法的关系 91-93 7.3.1 隐通道的策略 92 7.3.2 隐通道与二义性语法 92-93 7.4 本章小结 93-94 第八章 基于可计算性研究的隐通道仿真分析 94-105 8.1 隐通道的仿真 94-96 8.1.1 仿真环境与算法 95 8.1.2 隐通道的通信协议 95-96 8.2 仿真分析 96-103 8.2.1 简单通信协议 96-100 8.2.2 一般通信协议 100-101 8.2.3 有关带宽的讨论 101-102 8.2.4 抗干扰仿真 102-103 8.3 本章小结 103-105 第九章 结束语与下一步工作 105-109 9.1 全文总结 105-108 9.2 下一步工作 108-109 致谢 109-110 参考文献 110-119 附录 119-121 在学期间参加的科研项目与发表的论文 121-122
|
相似论文
- 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
- 电力企业信息安全策略研究与实现,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 时滞微分方程初值问题的混合块边值算法,O175.8
- 基于单电子晶体管的逻辑电路设计,TN323
- 云存储中大规模加密小文档存储管理研究与实现,TP333
- 面向逻辑虚拟域的多级访问控制系统,TP309
- 郑州联通办公自动化网络安全防护策略探讨,TP393.08
- 非线性微分代数系统零动态及稳定性分析,TP13
- 基于规则的访问控制模型研究与应用,TP393.08
- 防火墙安全策略配置关键技术研究,TP393.08
- 中职学校校园网的研究与设计,TP393.18
- 税务系统分布式数据库安全策略的研究与实现,TP311.13
- SNMPv2协议安全性分析与实践,TP393.08
- 面向主题的物联网安全模型设计与研究,TN915.08
- 宽带网络信息安全演进和规划研究,TP393.08
- 基于时—空模型的电力市场交易信息安全策略,TM73
- 基于模型的组群安全分析方法及应用,TP393.08
- RFID-SIM技术在手机支付中应用的研究,TP391.44
- 基于虚拟机的VLAN安全策略研究,TP393.1
- 基于虚拟机架构的分布式强制访问控制系统,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 数据安全
© 2012 www.xueweilunwen.com
|