一种基于信息流脉络网的隐蔽通道搜索方法
本文选题:隐蔽通道 切入点:信息流脉络网 出处:《计算机应用研究》2013年08期 论文类型:期刊论文
【摘要】:针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题,提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽信息流,提出网中隐蔽通道的判定规则;依据判定规则在深度优先搜索网中隐蔽通信路径过程中排除合法通道;结合路径中的操作序列构造隐蔽通道工作场景,从而发现系统中的隐蔽通道。实例分析和对比表明,该方法可以弥补隐蔽流树搜索方法的不足。
[Abstract]:Aiming at the problems of large scale and heavy workload of covert stream tree search method, an improved covert channel search method is proposed, which uses the network structure to describe the hidden information flow in the system. In this paper, the decision rules of covert channel in network are put forward; according to the decision rule, the lawful channel is excluded from the course of covert communication path in depth-first search network; combined with the operation sequence in the path, the working scene of covert channel is constructed. The analysis and comparison show that this method can make up for the deficiency of the hidden stream tree search method.
【作者单位】: 江苏大学计算机科学与通信工程学院;镇江出入境检验检疫局;
【基金】:国家自然科学基金资助项目(61003288,61111130184) 国家教育部博士点基金资助项目(20093227110005) 江苏省自然科学基金资助项目(BK2010192)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 卿斯汉;高安全等级安全操作系统的隐蔽通道分析[J];软件学报;2004年12期
【共引文献】
相关期刊论文 前2条
1 王保华;马新强;李丹宁;李丹;章衡;赵振勇;;安全数据库隐蔽通道的标识技术与实例分析[J];计算机技术与发展;2007年02期
2 王富良,贺也平,李丽萍;基于LSM框架的审计系统的设计与实现[J];中国科学院研究生院学报;2005年06期
相关博士学位论文 前3条
1 崔宾阁;安全数据库系统隐通道分析及相关技术研究[D];哈尔滨工程大学;2006年
2 郑吉平;具有可生存能力的安全DBMS关键技术研究[D];南京航空航天大学;2007年
3 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
相关硕士学位论文 前7条
1 宋香梅;基于源代码的隐通道搜索工具的研究及实现[D];江苏大学;2005年
2 刘胜国;基于审计与访问控制的授权策略研究[D];西南交通大学;2006年
3 王保华;基于LogicSQL的B2级安全模型的研究[D];贵州大学;2007年
4 刘志锋;多级安全系统中主体间信息感知机理的研究[D];江苏大学;2007年
5 王瑞昌;操作系统隐蔽通道标识方法的研究[D];北京交通大学;2007年
6 郭菲菲;可信密码模块的密码方案研究与仿真实现[D];北京交通大学;2008年
7 钱炜;信息流图分割算法的设计与信息流的PVS实现[D];江苏大学;2008年
【二级参考文献】
相关期刊论文 前1条
1 卿斯汉;高安全等级安全操作系统的隐蔽通道分析[J];软件学报;2004年12期
【相似文献】
相关期刊论文 前10条
1 强亮,李斌,胡铭曾;基于HTTP协议的网络隐蔽通道研究[J];计算机工程;2005年15期
2 蒋中国;;对网络隐蔽通道NUSHU的检测技术研究[J];网络安全技术与应用;2007年01期
3 孙春梅;;隐蔽通道在Web Service调用中的应用研究[J];信息技术;2010年09期
4 赵富民;;IPv6网络中隐蔽通道的应用[J];软件导刊;2011年04期
5 姚全珠;张鹏;;基于数据包长度的网络隐蔽通道[J];计算机工程;2008年03期
6 姚立红;訾小超;李建华;;隐蔽通道的信息传递模型[J];电子学报;2008年11期
7 尹然然;吴玉;;基于TCP协议的网络隐蔽通道的分析[J];电脑知识与技术(学术交流);2007年09期
8 李涛;张凯泽;徐敏;;基于FTP协议的隐蔽通道的研究与实现[J];科技风;2008年20期
9 吕涛;曹天杰;;基于TCP协议的隐蔽通道研究[J];计算机安全;2010年05期
10 师海燕;梁洪波;;基于ICMP协议的网络隐蔽通道技术的分析[J];电脑知识与技术(学术交流);2007年10期
相关会议论文 前5条
1 杨智丹;刘克胜;李丽;;IPv6中的网络隐蔽通道技术研究[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 许访;沈昌祥;;基于任务的强制访问控制模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 张建明;;对解决网络安全与开放性矛盾的某些建议[A];第十二届全国计算机安全技术交流会论文集[C];1997年
4 陈立志;戴英侠;;目录服务器及其安全性研究[A];第十三届全国计算机安全技术交流会论文集[C];1998年
5 吕诚昭;;需要关注在网络空间中的“军备竞赛”[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
相关重要报纸文章 前2条
1 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年
2 ;基于Linux的高安全等级操作系统通过鉴定[N];中国高新技术产业导报;2005年
相关博士学位论文 前2条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 陈波;基于信息流分析的安全系统验证[D];中国科学技术大学;2007年
相关硕士学位论文 前9条
1 闫先明;基于变精度粗糙集的网络隐蔽通道检测的研究[D];南京理工大学;2011年
2 王富良;高安全级审计系统的研究与开发[D];中国科学院研究生院(软件研究所);2005年
3 王传安;基于信息熵SVM的ICMP隐蔽通道检测研究[D];江苏大学;2009年
4 张鹏;基于系统内核的HIDS研究[D];西安理工大学;2007年
5 刘洋;安全操作系统审计子系统的研究与设计[D];电子科技大学;2009年
6 吴传伟;网络协议隐写检测技术的研究[D];南京理工大学;2008年
7 汪颖尧;基于HTML语义的网络隐蔽信道研究[D];南京理工大学;2011年
8 周桉;内核态Rootkit隐藏性研究与改进[D];华中科技大学;2007年
9 鲍存军;动态重传网络隐蔽信道的研究[D];南京理工大学;2011年
,本文编号:1592909
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1592909.html