首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于语义信息流的隐通道检测方法研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-18页
    1.1 隐通道与隐通道分析第11-14页
        1.1.1 隐通道工作机理第11-12页
        1.1.2 隐通道分析第12-14页
    1.2 隐通道检测第14-15页
        1.2.1 检测信息源第14-15页
        1.2.2 检测方法第15页
    1.3 研究意义第15-16页
    1.4 本文工作及结构第16-18页
第二章 隐通道检测综述第18-32页
    2.1 隐通道形式化模型第18-20页
        2.1.1 信息流模型第18-19页
        2.1.2 无干扰模型第19-20页
    2.2 隐通道检测方法第20-30页
        2.2.1 基于信息流模型的信息流方法第20-24页
        2.2.2 基于无干扰模型的无干扰方法第24-26页
        2.2.3 共享资源分析方法第26-30页
    2.3 小结第30-32页
第三章 基于语义信息流的隐通道模型第32-46页
    3.1 语义信息流模型第32-41页
        3.1.1 信息流定义第32-33页
        3.1.2 信息流规则第33-40页
        3.1.3 语义信息流模型(SeIM)第40-41页
    3.2 基于SeIM的隐通道模型第41-44页
        3.2.1 通道元第41-42页
        3.2.2 通道第42-43页
        3.2.3 隐通道模型(SeIB-C2M)第43-44页
    3.3 小结第44-46页
第四章 SeI下基于程序依赖性的语义分析第46-66页
    4.1 程序依赖性概述第46-53页
        4.1.1 信息流的程序依赖性第48-52页
        4.1.2 程序依赖性与隐通道检测第52-53页
    4.2 基于程序依赖性的信息流语义分析第53-64页
        4.2.1 分析框架第53-54页
        4.2.2 函数信息流图第54-55页
        4.2.3 原语操作信息流图第55-58页
        4.2.4 原语操作通道元第58-61页
        4.2.5 系统信息流图(SIG)第61-64页
    4.3 小结第64-66页
第五章 基于SIG的隐通道检测方法第66-101页
    5.1 相关工作第66页
    5.2 检测思路第66-67页
    5.3 基于SIG的待测系统建模第67-78页
        5.3.1 内核原语操作的选择第68-72页
        5.3.2 系统SIG构建第72-75页
        5.3.3 信息流路径搜索第75-78页
    5.4 基于SIG的隐通道分析第78-85页
        5.4.1 变量可变性特征第78-79页
        5.4.2 变量可见性特征第79页
        5.4.3 非法通道特征第79-80页
        5.4.4 隐通道判定第80-85页
    5.5 检测结果分析第85-100页
        5.5.1 正确率与虚警率第85-89页
        5.5.2 类型系统的形式化描述第89-95页
        5.5.3 基于语义类型系统的形式化分析第95-100页
    5.6 小结第100-101页
第六章 总结与展望第101-103页
    6.1 论文工作总结第101-102页
    6.2 研究工作展望第102-103页
参考文献第103-110页
致谢第110-111页
在学期间发表的学术论文及其他科研成果第111-113页
附录A 文件系统检测结果第113-118页
    A.1 文件系统信息流路径第113-115页
    A.2 隐蔽通信路径第115-118页
附录B 语义类型推导过程第118-126页

论文共126页,点击 下载论文
上一篇:脓毒症时细菌内毒素通过自分泌ATP/P2X1/Ca2+通路对中性粒细胞趋化的抑制作用及机制
下一篇:胶红酵母控制苹果展青霉素及降解的应答调控机制