基于源代码的隐通道搜索工具的研究及实现
第一章 引言 | 第1-17页 |
·隐通道问题的提出 | 第9-10页 |
·安全系统中的隐通道分析 | 第10-14页 |
·产生背景 | 第10页 |
·隐通道分析方法 | 第10-14页 |
·国内外研究现状 | 第14页 |
·研究背景及意义 | 第14-15页 |
·研究内容与论文组织 | 第15-17页 |
第二章 隐通道的形式化定义 | 第17-25页 |
·可信系统的相关要素 | 第17-19页 |
·安全策略 | 第17-19页 |
·安全模型 | 第19页 |
·隐通道机理的分析 | 第19-22页 |
·信息传导相关因素的定义 | 第19页 |
·隐通道元的定义 | 第19-21页 |
·通道元之间的依赖关系 | 第21-22页 |
·隐通道的形式化定义 | 第22-25页 |
·信息通道定义 | 第22页 |
·隐通道定义 | 第22-23页 |
·隐通道实例 | 第23-25页 |
第三章 基于源代码隐通道搜索工具的设计 | 第25-30页 |
·依据思想 | 第25-27页 |
·信息流分析自动化工具的设计方案 | 第27-28页 |
·隐通道搜索工具的设计方案 | 第28-30页 |
第四章 信息流树的构造 | 第30-45页 |
·源代码信息流语句的分类 | 第30-35页 |
·赋值语句信息流规则 | 第30-31页 |
·函数返回值语句信息流规则 | 第31页 |
·函数调用语句信息流规则 | 第31页 |
·控制语句信息流规则 | 第31-34页 |
·嵌套控制语句信息流规则 | 第34-35页 |
·信息流树的构造 | 第35-44页 |
·信息流树定义 | 第35-36页 |
·语句树段构造规则 | 第36-40页 |
·信息流树构造规则 | 第40-44页 |
·信息流树结构定义 | 第44-45页 |
第五章 信息流树剪枝 | 第45-55页 |
·信息流树剪枝的依据 | 第45-46页 |
·信息流树剪枝算法描述 | 第46-55页 |
第六章 信息流向图的生成 | 第55-60页 |
·信息流向图的定义 | 第55-56页 |
·由信息流树生成信息流向图的算法 | 第56-60页 |
第七章 隐通道搜索工具的实现 | 第60-72页 |
·隐通道搜索工具的工作流程 | 第60页 |
·系统源代码扫描 | 第60-68页 |
·词法分析器工作原理 | 第61-62页 |
·利用词法分析结果构造信息流树 | 第62-67页 |
·确定函数依赖集 | 第67-68页 |
·共享资源矩阵生成 | 第68-70页 |
·隐通道的搜索 | 第70-72页 |
第八章 隐通道搜索工具应用实例 | 第72-82页 |
·用于实例分析的系统源代码说明 | 第72-73页 |
·实例应用 | 第73-80页 |
·扫描系统源代码 | 第73-74页 |
·信息流树构造与剪枝 | 第74-76页 |
·信息流向图的生成 | 第76页 |
·函数依赖集的确定 | 第76-78页 |
·共享资源矩阵的生成 | 第78-79页 |
·隐蔽通道序列的输出 | 第79-80页 |
·结果分析 | 第80-82页 |
第九章 总结与展望 | 第82-84页 |
·总结 | 第82页 |
·展望 | 第82-84页 |
参考文献 | 第84-86页 |
致谢 | 第86-87页 |
硕士期间发表论文 | 第87-88页 |
附录 | 第88-96页 |