安全操作系统中的隐蔽通道研究
目录 | 第1-4页 |
摘要 | 第4-5页 |
Abstract | 第5-6页 |
引言 | 第6-7页 |
1.概述 | 第7-15页 |
1.1 计算机安全与安全操作系统 | 第7-9页 |
1.2 信息安全评估标准简介 | 第9-10页 |
1.3 隐蔽通道的概念 | 第10-11页 |
1.4 隐蔽通道的分类 | 第11-13页 |
1.4.1 存储隐蔽通道 | 第12页 |
1.4.2 时间隐蔽通道 | 第12-13页 |
1.5 隐蔽通道的特点 | 第13页 |
1.6 隐蔽通道分析的要求 | 第13-15页 |
2.隐蔽通道的标识 | 第15-26页 |
2.1 隐蔽通道标识方法简介 | 第16-21页 |
2.1.1 语义信息流法 | 第16-19页 |
2.1.1.1 内核TCB原语的选择 | 第17页 |
2.1.1.2 变量的直接可见性和直接可变性 | 第17-18页 |
2.1.1.3 FCD集合 | 第18页 |
2.1.1.4 变量依赖和间接可见性 | 第18-19页 |
2.1.1.5 变量别名与间接可变性 | 第19页 |
2.1.1.6 函数调用中的可变/可见性 | 第19页 |
2.1.1.7 确定系统原语之间共享的变量 | 第19页 |
2.1.1.8 找出潜在的存储隐蔽通道 | 第19页 |
2.1.2 共享资源矩阵SRM法 | 第19-20页 |
2.1.3 语法信息流法 | 第20-21页 |
2.1.4 非干涉法 | 第21页 |
2.1.5 潜在的隐蔽通道和实际应用场景 | 第21页 |
2.2 增强改进型语义信息流分析法 | 第21-26页 |
2.2.1 背景 | 第22页 |
2.2.2 方法的描述 | 第22-26页 |
3.隐蔽通道带宽估计 | 第26-33页 |
3.1 影响带宽的因素 | 第26-28页 |
3.2 带宽估计方法 | 第28-33页 |
3.2.1 非形式化方法 | 第28-29页 |
3.2.2 基于信息论的形式化方法 | 第29-33页 |
3.2.2.1 最大带宽的计算 | 第29-30页 |
3.2.2.2 隐蔽通道通用利用方案 | 第30-33页 |
4.隐蔽通道的处理 | 第33-36页 |
4.1 消除隐蔽通道 | 第33-34页 |
4.2 降低带宽 | 第34页 |
4.3 审计 | 第34-36页 |
5.隐蔽通道分析的实际应用 | 第36-47页 |
5.1 图灵四级安全操作系统简介 | 第36-40页 |
5.1.1 linux系统简介 | 第36-37页 |
5.1.2 图灵四级安全操作系统 | 第37-40页 |
5.2 图灵四级安全操作系统的隐蔽通道分析实现 | 第40-47页 |
5.2.1 隐蔽通道的标识 | 第40-42页 |
5.2.2 隐蔽通道的带宽估计 | 第42-43页 |
5.2.3 隐蔽通道的处理 | 第43-47页 |
5.2.3.1 加入延时 | 第43页 |
5.2.3.2 引入噪音 | 第43页 |
5.2.3.3 审计 | 第43-47页 |
6.总结与展望 | 第47-48页 |
参考文献(References) | 第48-51页 |
致谢 | 第51页 |