基于语义信息流的隐通道检测方法研究
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-18页 |
1.1 隐通道与隐通道分析 | 第11-14页 |
1.1.1 隐通道工作机理 | 第11-12页 |
1.1.2 隐通道分析 | 第12-14页 |
1.2 隐通道检测 | 第14-15页 |
1.2.1 检测信息源 | 第14-15页 |
1.2.2 检测方法 | 第15页 |
1.3 研究意义 | 第15-16页 |
1.4 本文工作及结构 | 第16-18页 |
第二章 隐通道检测综述 | 第18-32页 |
2.1 隐通道形式化模型 | 第18-20页 |
2.1.1 信息流模型 | 第18-19页 |
2.1.2 无干扰模型 | 第19-20页 |
2.2 隐通道检测方法 | 第20-30页 |
2.2.1 基于信息流模型的信息流方法 | 第20-24页 |
2.2.2 基于无干扰模型的无干扰方法 | 第24-26页 |
2.2.3 共享资源分析方法 | 第26-30页 |
2.3 小结 | 第30-32页 |
第三章 基于语义信息流的隐通道模型 | 第32-46页 |
3.1 语义信息流模型 | 第32-41页 |
3.1.1 信息流定义 | 第32-33页 |
3.1.2 信息流规则 | 第33-40页 |
3.1.3 语义信息流模型(SeIM) | 第40-41页 |
3.2 基于SeIM的隐通道模型 | 第41-44页 |
3.2.1 通道元 | 第41-42页 |
3.2.2 通道 | 第42-43页 |
3.2.3 隐通道模型(SeIB-C2M) | 第43-44页 |
3.3 小结 | 第44-46页 |
第四章 SeI下基于程序依赖性的语义分析 | 第46-66页 |
4.1 程序依赖性概述 | 第46-53页 |
4.1.1 信息流的程序依赖性 | 第48-52页 |
4.1.2 程序依赖性与隐通道检测 | 第52-53页 |
4.2 基于程序依赖性的信息流语义分析 | 第53-64页 |
4.2.1 分析框架 | 第53-54页 |
4.2.2 函数信息流图 | 第54-55页 |
4.2.3 原语操作信息流图 | 第55-58页 |
4.2.4 原语操作通道元 | 第58-61页 |
4.2.5 系统信息流图(SIG) | 第61-64页 |
4.3 小结 | 第64-66页 |
第五章 基于SIG的隐通道检测方法 | 第66-101页 |
5.1 相关工作 | 第66页 |
5.2 检测思路 | 第66-67页 |
5.3 基于SIG的待测系统建模 | 第67-78页 |
5.3.1 内核原语操作的选择 | 第68-72页 |
5.3.2 系统SIG构建 | 第72-75页 |
5.3.3 信息流路径搜索 | 第75-78页 |
5.4 基于SIG的隐通道分析 | 第78-85页 |
5.4.1 变量可变性特征 | 第78-79页 |
5.4.2 变量可见性特征 | 第79页 |
5.4.3 非法通道特征 | 第79-80页 |
5.4.4 隐通道判定 | 第80-85页 |
5.5 检测结果分析 | 第85-100页 |
5.5.1 正确率与虚警率 | 第85-89页 |
5.5.2 类型系统的形式化描述 | 第89-95页 |
5.5.3 基于语义类型系统的形式化分析 | 第95-100页 |
5.6 小结 | 第100-101页 |
第六章 总结与展望 | 第101-103页 |
6.1 论文工作总结 | 第101-102页 |
6.2 研究工作展望 | 第102-103页 |
参考文献 | 第103-110页 |
致谢 | 第110-111页 |
在学期间发表的学术论文及其他科研成果 | 第111-113页 |
附录A 文件系统检测结果 | 第113-118页 |
A.1 文件系统信息流路径 | 第113-115页 |
A.2 隐蔽通信路径 | 第115-118页 |
附录B 语义类型推导过程 | 第118-126页 |