隐通道识别技术研究  被引量:6

The Study of Covert Channels Identification Techniques

在线阅读下载全文

作  者:朱虹[1] 冯玉才[1] 

机构地区:[1]华中理工大学计算机学院,武汉430074

出  处:《计算机科学》2000年第5期100-103,99,共5页Computer Science

基  金:"九五"国防预研军事项目

摘  要:一、引言计算机的广泛应用,在促进了社会的进步,为人类创造了巨大的财富的同时,也带来了计算机系统的安全性问题。目前,这个问题已越来越成为关系国计民生的重要问题,也引起了人们的广泛关注。根据TC-SEC,开发具有B2级及以上的操作系统或数据库管理系统必须进行隐通道分析。隐通道分析的关键在于隐通道的识别,只有在隐通道标识出来后才能估算隐通道的带宽,并采取一些策略消除隐通道、限制隐通道的带宽或对隐通道审计。在一安全的计算机系统中,采用了自主存取控制和强制存取控制来限制信息只通过合法的通讯通道(如文件、共享内存和进程信号等)We must analyse covert channels in the system (operating system or database management system)developed at or above B2 level. A secure computer system uses both discretionary and mandatory access controls to restrict the flow of information through legitimate communication channels. Covert channels are untrusted subjects at a higher security level who transfer information either using manipulation (i. e alterstion)of some storage resources and the receivers at a lower security level monitor the alterations or using modulation their running time to affect the receivers' response time. This paper shows several methods in covert channel identification and compares their advantages and disadvantages.

关 键 词:操作系统 隐通道识别 形式化方法 计算机安全 

分 类 号:TP316[自动化与计算机技术—计算机软件与理论] TP309[自动化与计算机技术—计算机科学与技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象