隐通道的实现

VIP免费
3.0 陈辉 2024-11-19 8 4 1.33MB 93 页 15积分
侵权投诉
摘 要
由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信
息资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。
对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的领
域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能直
接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全空
间数据库的实际应用具有重要的意义。
本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管理
系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行消
除。
本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标识出的隐通
道进行分类,然后针对存储隐通道和时间隐通道两大类隐通道,分别设计并实现
了不同的消除模块。存储隐通道的消除模块首先对完整性规则进行扩展, 通过对
完整性规则的扩展从而解决了因扩展关系数据模型或数据类型所引起的完整性安
全性问题,引入了多实例和对SQL语句进行扩展进行存储隐通道的消除;针对时间
隐通道的消除模块,主要研究的是利用并发控制机制的隐通道,提出了一种新的
在多级安全空间数据库下的乐观并发控制算法进行时间隐通道消除。最后总结全
文并指出了可以进一步研究的方向。
通过理论分析和模拟实现,本论文对空间数据库中隐通道的研究提供了一定
的思路和有益的尝试。
关键词:隐通道 多级安全空间数据库 隐蔽流树法 多实例 乐观
并发控制
ABSTRACT
Due to the international Internet community, open, personalized features, made it
to the sharing of information resources and technology sharing with people at the same
time, insecurity has brought the hidden dangers which include covert channels.The
spatial database with high secutity level has become a very active research field in the
area of computer science.However, most of existing covert channel analysis
technologies work for the operation system and the network environment ,They can’t
apply to spatial database area directly.So reasearching the covert channel technologies
of spatial database have an important significance for the practical application of the
spatial database.
This thesis mainly works over the identification and elimination of covert channel,
Based on multilevel security spatial database,it chooses the more appropriate tool for
the identification,then eliminates the covert channels which have identifted.
This article mainly uses Covert Flow Tree Approach to identify covert channels in
database,then classifies the covert channels which have identifted,and then separately
designs and implements different covert channel elimination modules aiming at storage
covert channel and timing covert channel.For storage covert channel elimination
module ,it firstly expands the integrity rules in order to solve integrity security isssue
caused by the expansion of relational data model or data type,then introduces
polyinstantiation and expands SQL statement,thus these will eliminate storage covert
channel; For timing covert channel elimination module,the main study is covert channel
by concurrency control mechanism,and proposes a new optimistic concurrency
control algorithm in multilevel secutity spatial database,and then eliminates this sort of
timing covert channel. Sum up full paper finally and point out the direction being able
to study further.
By the fact theoretical analysis and practice study, the study of covert channel in
spatial database in this paper has provided certain train of thought and beneficial trial.
Key Wordcovert channel, multilevl security spatial database, covert
flow tree approach, polyinstantiation, optimistic concurrency control
algorithm
目 录
中文摘要
ABSTRACT
第一章 绪 论........................................................................................................... 1
§1.1 引言 ...................................................................................................................1
§1.2 隐通道问题的提出 ...........................................................................................1
§1.3 国内外的研究现状 ...........................................................................................2
§1.4 本文的工作 .......................................................................................................2
§1.5 本文的组织结构 ...............................................................................................3
第二章 隐通道的相关概念....................................................................................... 4
§2.1 隐通道非形式化定义 .......................................................................................4
§2.2 隐通道形式化定义 ...........................................................................................5
§2.2.1 安全策略与安全模型................................................................................ 5
§2.2.2 信息传导相关因素的定义........................................................................ 5
§2.3 存储隐通道的分类 ...........................................................................................7
§2.3.1 存储隐通道和时间隐通道........................................................................ 7
§2.3.2 有噪声通道和无噪声通道........................................................................ 7
§2.3.3 一种新的分类方法.................................................................................... 8
§2.4 隐通道的特征 ...................................................................................................9
§2.5 隐通道的工作原理 .........................................................................................10
§2.6 隐通道的实例 .................................................................................................10
§2.7 本章小结 .........................................................................................................12
第三章 隐通道的分析............................................................................................... 13
§3.1 隐通道的标识 .................................................................................................13
§3.1.1 共享资源矩阵法...................................................................................... 14
§3.1.2 隐蔽流树法.............................................................................................. 17
§3.1.3 无干扰分析法.......................................................................................... 20
§3.1.4 信息流分析法.......................................................................................... 21
§3.1.5 对各种标识方法的比较........................................................................... 32
§3.2 隐通道带宽的计算与工程测量 .....................................................................33
§3.2.1 带宽估计的方法....................................................................................... 33
§3.2.2 隐通道带宽的测量.................................................................................. 37
§3.3 隐通道的消除 .................................................................................................37
§3.3.1 隐通道的处理方法.................................................................................. 37
§3.3.2 隐通道的消除技术.................................................................................. 40
§3.4 本章小结 .........................................................................................................44
第四章 安全空间数据库中隐通道的标识和消除................................................. 45
§4.1 空间数据库管理系统 .....................................................................................45
§4.1.1 系统的总体结构...................................................................................... 45
§4.1.2 空间数据库管理机制的特殊性.............................................................. 46
§4.1.3 空间数据库的存取机制----关系对象型存取结构.................................47
§4.1.4 空间数据库中多级安全模型的形式化表示.......................................... 51
§4.1.5 改进的强制访问控制模型...................................................................... 54
§4.2 安全空间数据库管理系统中隐通道的标识 .................................................57
§4.2.1 标识工具的实施...................................................................................... 57
§4.2.2 完整性约束通道的自动处理.................................................................. 57
§4.2.3 部分标识的隐通道.................................................................................. 58
§4.2.4 标识的隐通道分类.................................................................................. 59
§4.3 安全空间数据库管理系统中隐通道消除模块的实现 .................................62
§4.3.1 模块组成.................................................................................................. 62
§4.3.2 存储隐通道消除模块的实现.................................................................. 63
§4.3.3 时间隐通道消除模块的实现.................................................................. 76
§4.4 本章小结 .........................................................................................................85
第五章 总结与展望................................................................................................. 86
§5.1 全文总结 ..........................................................................................................86
§5.2 进一步的研究工作 ..........................................................................................86
参考文献..................................................................................................................... 87
在读期间公开发表的论文和承担科研项目及取得成果......................................... 90
致 谢........................................................................................................................... 91
第一章 绪论
1
第一章 绪 论
§1.1 引言
随着计算机资源共享和网络技术的应用日益广泛和深入,特别是 Internet 技术
的发展,计算机的安全性问题越来越得到人们的重视。对各种计算机及其相关产
品、信息系统的安全性要求越来越高。在 Internet、电子商务、电子政务等领域的
应用中对系统的安全性提出了较高的要求。因此,信息本身的保密性、完整性以
及信息来源和去向的可靠性,在数字化时代尤为重要。
我国互连网的高速发展和政府上网工程的日益深入,网络环境下的信息安全
问题也暴露出来了。据权威的调查显示,国内的门户网站、商务站点有 90%的存
在安全问题[1]在信息系统网络化、国际化、公众化的今天,必然会带来一系列的
严重后果,甚至会威胁到网络环境下我国的经济和国家安全。因此,增强信息系
统本身的安全性,研究信息系统安全增强技术,特别是数据库的安全增强技术的
研究,是解决我国国内计算机用户普遍存在的信息安全问题的关键。
§1.2 隐通道问题的提出
在上世纪七十年代以前,为保证计算机系统中的信息安全性,自主存取控制
策略和强制存取控制策略在计算机多安全级系统中得到了广泛的应用。计算机领
域的专家学者们普遍认为,这两种策略的实施可以有效地保证多安全级系统中的
安全性。
隐通道的概念最初是由 Lampson 1973 年提出的[2]他在论文“A note on the
confinement problem”中定义的隐通道是——如果一个通道既不是设计用于通信,
也不是用于传递信息,则该通道为隐通道。这说明在一个安全系统中,即使所有未
经授权的存取都被制止,系统程序仍然能通过其他的方式来危害系统的安全性,
实施了自主存取控制策略和强制存取策略后的系统仍然存在着安全隐患。为了能
消除这一系统安全隐患,计算机领域的许多工作者开始致力于此问题的研究与探
讨。经过一段时间的分析,将问题归结为系统中隐通道Covert Channel的存在。
不过当时 Lampson 并没有将隐通道和信息隐藏进行明确区分,并且他所提出的隐
通道在很大程度上包含了信息隐藏的概念。现在所讨论的隐通道与他当时所论述
的已经有所不同。
隐通道的研究和实现
2
§1.3 国内外的研究现状
从隐通道问题提出到现在的三十几年里,国际上的信息安全专家进行了广泛
的研究,各类系统中的隐通道问题不断被发掘并加以分析,隐通道概念的内涵也
逐步清晰,区分了它和泄露通道(Leakage Channel)的区别。
隐通道问题可以分为标识、搜索、消除与审计等几个方面。
在隐通道的搜索方面,国外一些专家和学者提出了利用形式化的方法。这些
方法基于待分析系统的顶级描述规范。其中较有影响的如 Denning Miller
信息流分析法[3]J.A.Goguen J.Meseguer 提出了无干扰分析法[4]Phil A.Porras
Richard A. Kemmerer 提出的隐蔽流树法等[5]
在隐通道的消除方面,由于隐通道问题的特殊性,不可能找到一种普遍适用
的消除隐通道的方法,只能根据隐通道出现的特征,根据发现的隐通道的产生机
理和具体特点,采取相应的消除措施。因此,针对各类情况的消除隐通道的协议
不断被提出。在通信系统中应用的多种方法,如:隔离方法ACK 过滤器和向上
盲写等,稍复杂些的如存储转发协议,以及 M.Kang I.Moskowitz 提出的泵协议
[6]David Gold Schlag 提出的向上单向通道[7]等方法。
在隐通道的审计方面,一旦找出一个隐通道,就必须评估它对系统安全的危
害程度,这个过程被称为隐通道的威胁审计。而审计的标准之一是隐通道的带宽。
显然带宽越高,在单位时间内能泄漏的敏感信息就越多,威胁也相应的越大。根
1970 年由美国国防科学委员会提出的 TCSEC 标准,隐通道带宽在 1bit/s 及以下
的无需任何处理,而带宽在 100bits/s 及以上的必须作消除处理。现在这个规定受
到了广泛的批评,因为在有些情况尽管带宽很低,但泄漏可能是安全系统极其敏
感的信息,如用于加密和解密的密钥等。
近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,
但由于自主安全内核受控于人,而且基本以 TCSEC 标准为主要参照系,在完善性、
规范性、实用性上还存在许多不足,难免有漏洞。目前国内的系统软件和应用软
件的安全性级别基本在 C2 级,部分在 C1 级,B级尚处于研究开发阶段。目前
国内发表的研究文章主要是综述性文章、概念性的介绍以及某些具体隐通道情形
的分析,在已有的国内外隐通道搜索工具文献中,并未给出具体的隐通道搜索方
法的实现算法,只是描述了这些算法的基本思想。
§1.4 本文的工作
本课题的研究是基于安全数据库管理系统,该系统已实现了 B1 级要求的部分
摘要:

摘要由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的领域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能直接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全空间数据库的实际应用具有重要的意义。本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管理系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行消除。本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标识出的隐通道进行分...

展开>> 收起<<
隐通道的实现.pdf

共93页,预览10页

还剩页未读, 继续阅读

作者:陈辉 分类:高等教育资料 价格:15积分 属性:93 页 大小:1.33MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 93
客服
关注