隐通道的研究和实现

VIP免费
3.0 高德中 2024-11-19 5 4 1.57MB 93 页 15积分
侵权投诉
由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息
资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题
对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的
域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能
接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全
间数据库的实际应用具有重要的意义。
本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管
系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行
除。
本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标识出的隐
道进行分类,然后针对存储隐通道和时间隐通道两大类隐通道,分别设计并实
了不同的消除模块。存储隐通道的消除模块首先对完整性规则进行扩,过对
完整性规则的扩展从而解决了因扩展关系数据模型或数据类型所引起的完整性
全性问题,引入了多实例和SQL句进行扩展进行存储隐通道的消除;针对
间隐通道的消除模块,主要研究的是利用并发控制机制的隐通道,提出了一种
的在多级安全空间数据库下的乐观并发控制算法进行时间隐通道消除。最后总
全文并指出了可以进一步研究的方向。
通过理论分析和模拟实现,本论文对空间数据库中隐通道的研究提供了一
的思路和有益的尝试。
关键词:隐通道 多级安全空间数据库 隐蔽流树法 多实例
并发控制
ABSTRACT
Due to the international Internet community, open, personalized features, made it
to the sharing of information resources and technology sharing with people at the same
time, insecurity has brought the hidden dangers which include covert channels.The
spatial database with high secutity level has become a very active research field in the
area of computer science.However, most of existing covert channel analysis
technologies work for the operation system and the network environment ,They can’t
apply to spatial database area directly.So reasearching the covert channel technologies
of spatial database have an important significance for the practical application of the
spatial database.
This thesis mainly works over the identification and elimination of covert channel,
Based on multilevel security spatial database,it chooses the more appropriate tool for
the identification,then eliminates the covert channels which have identifted.
This article mainly uses Covert Flow Tree Approach to identify covert channels in
database,then classifies the covert channels which have identifted,and then separately
designs and implements different covert channel elimination modules aiming at storage
covert channel and timing covert channel.For storage covert channel elimination
module ,it firstly expands the integrity rules in order to solve integrity security isssue
caused by the expansion of relational data model or data type,then introduces
polyinstantiation and expands SQL statement,thus these will eliminate storage covert
channel; For timing covert channel elimination module,the main study is covert channel
by concurrency control mechanism,and proposes a new optimistic concurrency control
algorithm in multilevel secutity spatial database,and then eliminates this sort of timing
covert channel. Sum up full paper finally and point out the direction being able to study
further.
By the fact theoretical analysis and practice study, the study of covert channel in
spatial database in this paper has provided certain train of thought and beneficial trial.
Key Wordcovert channel, multilevl security spatial database, covert
flow tree approach, polyinstantiation, optimistic concurrency control
algorithm
中文摘要
ABSTRACT
第一章 绪 论............................................................................................................1
§1.1 引言....................................................................................................................1
§1.2 隐通道问题的提出............................................................................................1
§1.3 国内外的研究现状............................................................................................2
§1.4 本文的工作........................................................................................................2
§1.5 本文的组织结构................................................................................................3
第二章 隐通道的相关概念..........................................................................................4
§2.1 隐通道非形式化定义........................................................................................4
§2.2 隐通道形式化定义............................................................................................5
§2.2.1 安全策略与安全模型..................................................................................5
§2.2.2 信息传导相关因素的定义..........................................................................5
§2.3 存储隐通道的分类............................................................................................7
§2.3.1 存储隐通道和时间隐通道..........................................................................7
§2.3.2 有噪声通道和无噪声通道..........................................................................7
§2.3.3 一种新的分类方法......................................................................................8
§2.4 隐通道的特征....................................................................................................9
§2.5 隐通道的工作原理..........................................................................................10
§2.6 隐通道的实例..................................................................................................10
§2.7 本章小结..........................................................................................................12
第三章 隐通道的分析.................................................................................................13
§3.1 隐通道的标识..................................................................................................13
§3.1.1 共享资源矩阵法........................................................................................14
§3.1.2 隐蔽流树法................................................................................................17
§3.1.3 无干扰分析法............................................................................................20
§3.1.4 信息流分析法............................................................................................21
§3.1.5 对各种标识方法的比较............................................................................32
§3.2 隐通道带宽的计算与工程测量......................................................................33
§3.2.1 带宽估计的方法........................................................................................33
§3.2.2 隐通道带宽的测量....................................................................................37
§3.3 隐通道的消除..................................................................................................37
§3.3.1 隐通道的处理方法....................................................................................37
§3.3.2 隐通道的消除技术....................................................................................40
§3.4 本章小结..........................................................................................................44
第四章 安全空间数据库中隐通道的标识和消除....................................................45
§4.1 空间数据库管理系统......................................................................................45
§4.1.1 系统的总体结构........................................................................................45
§4.1.2 空间数据库管理机制的特殊性................................................................46
§4.1.3 空间数据库的存取机制----关系对象型存取结构..................................47
§4.1.4 空间数据库中多级安全模型的形式化表示............................................51
§4.1.5 改进的强制访问控制模型........................................................................54
§4.2 安全空间数据库管理系统中隐通道的标识..................................................57
§4.2.1 标识工具的实施........................................................................................57
§4.2.2 完整性约束通道的自动处理....................................................................58
§4.2.3 分标识的隐通道....................................................................................58
§4.2.4 标识的隐通道分类....................................................................................59
§4.3 安全空间数据库管理系统中隐通道消除模块的实现..................................62
§4.3.1 模块组....................................................................................................62
§4.3.2 存储隐通道消除模块的实现....................................................................63
§4.3.3 时间隐通道消除模块的实现....................................................................76
§4.4 本章小结..........................................................................................................85
总结与展....................................................................................................86
§5.1 全文总结..........................................................................................................86
§5.2 进一步的研究工作..........................................................................................86
参考......................................................................................................................87
读期开发表的论文和承担科研项目及得成果..........................................90
.............................................................................................................................91
第一章 绪论
第一章 绪 论
§1.1 引言
广Internet
术的发展,计算机的安全性问题得到人们的重。对各种计算相关
产品信息系统的安全性要求越高。Internet电子商务电子政务等领域的
应用中对系统的安全性提出了较高的要因此,信息本保密性、完整性以
信息来源和向的可性,在数化时代尤为重要。
国互网的发展政府上网工程入,网络环境下的信息安全
问题也暴露出来了。权威调查显示,国内的门户商务站点有 90%的存在
安全问题[1]在信息系统网络化、国际化、公众化的今天然会带来一系
重后甚至威胁网络环境国的全。因此强信息系
的安全性,研究信息系统安技术,特别是数据库的安全技术的研
究,是解决国国内计算机用户普遍存在的信息安全问题的关键。
§1.2 隐通道问题的提出
在上世纪年代前,为保算机系统中的信息安全性,自主存取控制
策略和强制存取控制策略在计算机多安全级系统中得到广泛的应用。计算机领
域的专家者们普遍认为种策略的实施可以地保多安全级系统中的
安全性。
隐通道的概念最是由 Lampson 1973 提出的[2]在论文A note on the
confinement problem定义的隐通道——如果个通不是设计用于通信,
也不是用于传信息,则通道隐通道。这说明在一个安全系统中,使所有
经授存取都被,系统程序仍能通过其的方式来危害系统的安全性
实施了自主存取控制策略和强制存取策略后的系统然存全隐患。
消除一系统安全隐患,计算机领域的工作始致于此问题的研究与
过一时间的分析,问题系统中隐通道Covert Channel存在。
不过当时 Lampson 隐通道和信息隐进行明确区分,并所提出的隐
通道大程信息概念。现在所的隐通道当时所论
已经有所不同。
1
隐通道的研究和实现
§1.3 国内外的研究现状
从隐通道问题提出在的三十几年国际上的信息安全行了广
的研究,各类系统中的隐通道问题不分析,隐通道概念的内
清晰分了泄露通道Leakage Channel别。
隐通道问题可以分标识、搜索、消除与计等个方
在隐通道国外专家出了利用形式化的方法
方法基于分析系统的描述其中较有影响Denning Miller 提出信
息流分析法[3]J.A.Goguen J.Meseguer 提出了无干扰分析法[4]Phil A.Porras
Richard A. Kemmerer 提出的隐蔽流树法等[5]
在隐通道的消除方由于隐通道问题的特殊性,不可找到一种
的消除隐通道的方法,隐通道出现的特征发现的隐通道产生
理和具体特点相应的消。因此,针对各类情况的消除隐通道
断被提出。在通信系统中应用的多种方法,隔离方法、ACK 滤器和向上
稍复杂些 M.Kang I.Moskowitz 提出的
[6]David Gold Schlag 提出的向上向通道[7]等方法。
在隐通道计方一个隐通道,必须对系统安全的
个过程被称为隐通道的威胁审计。计的标准之一是隐通道的带宽。
然带,在间内敏感信息威胁也相应的大。
1970 TCSEC 1bit/s
下的任何处理,而带宽100bits/s 以上作消除处理。现在规定
受到广泛批评,因情况带宽很低泄漏可能是安全系
敏感的信息,用于加密和解密钥等。
近几年来,在国进行了安全操作系统、安全数据库、多级安全机制的研究,
TCSEC
性、性、实用性上存在多不难免漏洞前国内的系统软件和应用
软件的安全性级别基本在 C2 级,分在 C1 级,而 B处于研究开发阶段
前国内发表的研究文章主要性文章、概念性的及某体隐通道
形的分析,在的国内外隐通具文,并未给出具体的隐通搜索
方法的实现算法,描述这些算法的基本思
§1.4 本文的工作
本课题的研究是基于安全数据库管理系统,实现了 B1
2
摘要:

隐通道的研究和实现摘要由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的领域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能直接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全空间数据库的实际应用具有重要的意义。本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管理系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行消除。本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标...

展开>> 收起<<
隐通道的研究和实现.doc

共93页,预览10页

还剩页未读, 继续阅读

作者:高德中 分类:高等教育资料 价格:15积分 属性:93 页 大小:1.57MB 格式:DOC 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 93
客服
关注