隐通道的研究和实现

VIP免费
3.0 高德中 2024-11-19 8 4 1.57MB 93 页 15积分
侵权投诉
由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息
资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题
对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的
域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能
接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全
间数据库的实际应用具有重要的意义。
本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管
系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行
除。
本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标识出的隐
道进行分类,然后针对存储隐通道和时间隐通道两大类隐通道,分别设计并实
了不同的消除模块。存储隐通道的消除模块首先对完整性规则进行扩,过对
完整性规则的扩展从而解决了因扩展关系数据模型或数据类型所引起的完整性
全性问题,引入了多实例和SQL句进行扩展进行存储隐通道的消除;针对
间隐通道的消除模块,主要研究的是利用并发控制机制的隐通道,提出了一种
的在多级安全空间数据库下的乐观并发控制算法进行时间隐通道消除。最后总
全文并指出了可以进一步研究的方向。
通过理论分析和模拟实现,本论文对空间数据库中隐通道的研究提供了一
的思路和有益的尝试。
关键词:隐通道 多级安全空间数据库 隐蔽流树法 多实例
并发控制
ABSTRACT
Due to the international Internet community, open, personalized features, made it
to the sharing of information resources and technology sharing with people at the same
time, insecurity has brought the hidden dangers which include covert channels.The
spatial database with high secutity level has become a very active research field in the
area of computer science.However, most of existing covert channel analysis
technologies work for the operation system and the network environment ,They can’t
apply to spatial database area directly.So reasearching the covert channel technologies
of spatial database have an important significance for the practical application of the
spatial database.
This thesis mainly works over the identification and elimination of covert channel,
Based on multilevel security spatial database,it chooses the more appropriate tool for
the identification,then eliminates the covert channels which have identifted.
This article mainly uses Covert Flow Tree Approach to identify covert channels in
database,then classifies the covert channels which have identifted,and then separately
designs and implements different covert channel elimination modules aiming at storage
covert channel and timing covert channel.For storage covert channel elimination
module ,it firstly expands the integrity rules in order to solve integrity security isssue
caused by the expansion of relational data model or data type,then introduces
polyinstantiation and expands SQL statement,thus these will eliminate storage covert
channel; For timing covert channel elimination module,the main study is covert channel
by concurrency control mechanism,and proposes a new optimistic concurrency control
algorithm in multilevel secutity spatial database,and then eliminates this sort of timing
covert channel. Sum up full paper finally and point out the direction being able to study
further.
By the fact theoretical analysis and practice study, the study of covert channel in
spatial database in this paper has provided certain train of thought and beneficial trial.
Key Wordcovert channel, multilevl security spatial database, covert
flow tree approach, polyinstantiation, optimistic concurrency control
algorithm
中文摘要
ABSTRACT
第一章 绪 论............................................................................................................1
§1.1 引言....................................................................................................................1
§1.2 隐通道问题的提出............................................................................................1
§1.3 国内外的研究现状............................................................................................2
§1.4 本文的工作........................................................................................................2
§1.5 本文的组织结构................................................................................................3
第二章 隐通道的相关概念..........................................................................................4
§2.1 隐通道非形式化定义........................................................................................4
§2.2 隐通道形式化定义............................................................................................5
§2.2.1 安全策略与安全模型..................................................................................5
§2.2.2 信息传导相关因素的定义..........................................................................5
§2.3 存储隐通道的分类............................................................................................7
§2.3.1 存储隐通道和时间隐通道..........................................................................7
§2.3.2 有噪声通道和无噪声通道..........................................................................7
§2.3.3 一种新的分类方法......................................................................................8
§2.4 隐通道的特征....................................................................................................9
§2.5 隐通道的工作原理..........................................................................................10
§2.6 隐通道的实例..................................................................................................10
§2.7 本章小结..........................................................................................................12
第三章 隐通道的分析.................................................................................................13
§3.1 隐通道的标识..................................................................................................13
§3.1.1 共享资源矩阵法........................................................................................14
§3.1.2 隐蔽流树法................................................................................................17
§3.1.3 无干扰分析法............................................................................................20
§3.1.4 信息流分析法............................................................................................21
§3.1.5 对各种标识方法的比较............................................................................32
§3.2 隐通道带宽的计算与工程测量......................................................................33
§3.2.1 带宽估计的方法........................................................................................33
§3.2.2 隐通道带宽的测量....................................................................................37
§3.3 隐通道的消除..................................................................................................37
§3.3.1 隐通道的处理方法....................................................................................37
§3.3.2 隐通道的消除技术....................................................................................40
§3.4 本章小结..........................................................................................................44
第四章 安全空间数据库中隐通道的标识和消除....................................................45
§4.1 空间数据库管理系统......................................................................................45
§4.1.1 系统的总体结构........................................................................................45
§4.1.2 空间数据库管理机制的特殊性................................................................46
§4.1.3 空间数据库的存取机制----关系对象型存取结构..................................47
§4.1.4 空间数据库中多级安全模型的形式化表示............................................51
§4.1.5 改进的强制访问控制模型........................................................................54
§4.2 安全空间数据库管理系统中隐通道的标识..................................................57
§4.2.1 标识工具的实施........................................................................................57
§4.2.2 完整性约束通道的自动处理....................................................................58
§4.2.3 分标识的隐通道....................................................................................58
§4.2.4 标识的隐通道分类....................................................................................59
§4.3 安全空间数据库管理系统中隐通道消除模块的实现..................................62
§4.3.1 模块组....................................................................................................62
§4.3.2 存储隐通道消除模块的实现....................................................................63
§4.3.3 时间隐通道消除模块的实现....................................................................76
§4.4 本章小结..........................................................................................................85
总结与展....................................................................................................86
§5.1 全文总结..........................................................................................................86
§5.2 进一步的研究工作..........................................................................................86
参考......................................................................................................................87
读期开发表的论文和承担科研项目及得成果..........................................90
.............................................................................................................................91
第一章 绪论
第一章 绪 论
§1.1 引言
广Internet
术的发展,计算机的安全性问题得到人们的重。对各种计算相关
产品信息系统的安全性要求越高。Internet电子商务电子政务等领域的
应用中对系统的安全性提出了较高的要因此,信息本保密性、完整性以
信息来源和向的可性,在数化时代尤为重要。
国互网的发展政府上网工程入,网络环境下的信息安全
问题也暴露出来了。权威调查显示,国内的门户商务站点有 90%的存在
安全问题[1]在信息系统网络化、国际化、公众化的今天然会带来一系
重后甚至威胁网络环境国的全。因此强信息系
的安全性,研究信息系统安技术,特别是数据库的安全技术的研
究,是解决国国内计算机用户普遍存在的信息安全问题的关键。
§1.2 隐通道问题的提出
在上世纪年代前,为保算机系统中的信息安全性,自主存取控制
策略和强制存取控制策略在计算机多安全级系统中得到广泛的应用。计算机领
域的专家者们普遍认为种策略的实施可以地保多安全级系统中的
安全性。
隐通道的概念最是由 Lampson 1973 提出的[2]在论文A note on the
confinement problem定义的隐通道——如果个通不是设计用于通信,
也不是用于传信息,则通道隐通道。这说明在一个安全系统中,使所有
经授存取都被,系统程序仍能通过其的方式来危害系统的安全性
实施了自主存取控制策略和强制存取策略后的系统然存全隐患。
消除一系统安全隐患,计算机领域的工作始致于此问题的研究与
过一时间的分析,问题系统中隐通道Covert Channel存在。
不过当时 Lampson 隐通道和信息隐进行明确区分,并所提出的隐
通道大程信息概念。现在所的隐通道当时所论
已经有所不同。
1
隐通道的研究和实现
§1.3 国内外的研究现状
从隐通道问题提出在的三十几年国际上的信息安全行了广
的研究,各类系统中的隐通道问题不分析,隐通道概念的内
清晰分了泄露通道Leakage Channel别。
隐通道问题可以分标识、搜索、消除与计等个方
在隐通道国外专家出了利用形式化的方法
方法基于分析系统的描述其中较有影响Denning Miller 提出信
息流分析法[3]J.A.Goguen J.Meseguer 提出了无干扰分析法[4]Phil A.Porras
Richard A. Kemmerer 提出的隐蔽流树法等[5]
在隐通道的消除方由于隐通道问题的特殊性,不可找到一种
的消除隐通道的方法,隐通道出现的特征发现的隐通道产生
理和具体特点相应的消。因此,针对各类情况的消除隐通道
断被提出。在通信系统中应用的多种方法,隔离方法、ACK 滤器和向上
稍复杂些 M.Kang I.Moskowitz 提出的
[6]David Gold Schlag 提出的向上向通道[7]等方法。
在隐通道计方一个隐通道,必须对系统安全的
个过程被称为隐通道的威胁审计。计的标准之一是隐通道的带宽。
然带,在间内敏感信息威胁也相应的大。
1970 TCSEC 1bit/s
下的任何处理,而带宽100bits/s 以上作消除处理。现在规定
受到广泛批评,因情况带宽很低泄漏可能是安全系
敏感的信息,用于加密和解密钥等。
近几年来,在国进行了安全操作系统、安全数据库、多级安全机制的研究,
TCSEC
性、性、实用性上存在多不难免漏洞前国内的系统软件和应用
软件的安全性级别基本在 C2 级,分在 C1 级,而 B处于研究开发阶段
前国内发表的研究文章主要性文章、概念性的及某体隐通道
形的分析,在的国内外隐通具文,并未给出具体的隐通搜索
方法的实现算法,描述这些算法的基本思
§1.4 本文的工作
本课题的研究是基于安全数据库管理系统,实现了 B1
2
第一章 绪论
分具有主要特征的安全,本课题研究是空间数据库中隐通道的标识和消除
术。前国内外对于空间数据库中隐通道问题的研究理论
甚至对一基本问题间数据库中隐通道特点)都令人的解
本课题的主要工作分以下个方
1. 综述隐通道的相关概念以隐通道分析。
2. 针对特点制访问控进的进行
隐 通道的标识和消除。用了隐蔽流树方法进行了隐通道的标识。
对存对完进行扩展
和扩进行针对时间本课
由于下引隐通道,一种
制机制的进行了消除。
3. 针对时间测试模块
验证
§1.5 本文的组织结构
本论文共分章,具体内排如下:
第一绪论了问题的提出和国内外的研究现状,研究
论文结构。
第二隐通道的相关概念,从形式化和非形式化两方面给出了隐通
的定义,隐通道的分类,隐通道的特征,隐通道的工作原理,并出了一个隐通
道的实例。
第三章主隐通道分析,隐通道标识的各种方法,隐通道带宽的计
算以隐通道的消除技术。
第四章主安全空间数据库中隐通道的标识和消除;了隐蔽流树法
行了隐通道的标识,针对存储隐通道和时间隐通道的消除,用了不同方法的消
除模块,最后通过模拟测试验证模块对系统中隐通道的消除效果
章总结了本论文的研究成果和内,提出了一些今要改进的方。
3
隐通道的研究和实现
第二章 隐通道的相关概念
§2.1 隐通道非形式化定义
隐通道的定义有多,比较用的种定义下。
定义 1 Schaefer1977 信道的通
单元输到描述资源状量。
定义 2 Huskamp1978 隐通道是资源分策略和资源管理实现的结
3 Kemmerer1983 使
体向一个主体传信息的信道。
定义 4 DoD 橘皮书1985 隐通道是允许进程以危害系统安全策略的方式
信息的通信信道。
定义 5 Tsai1987 定一个强制安全策略模型 M其在一个操作系统中
IMIM中的两个主体间的通信是隐蔽的,当模型 M
对应主体和间的任何通信是非法的。
定义 6 NCSC1993 隐通道是能用于以违反系统安全策略的方式传
信息的非意或/和非授权通信信道。
定义 7 McHugh1995 通道是一从系
一个用信息的机制,种机制不是系统开发有意用于通信的。
定义 8 Millen1999 隐通道是不通信的两个进程间的通信方式,
通过影响共享资源每次递若干比特信息。
由于隐通道包括可系统强制访问控制所有信道,所以隐通道
丰富很难概括是隐通道定义多的原因。以上的
123已经被成功的应用新的操作系统设计和广义上的隐通道分析中
然而三种定义明这概念:在系统设计中,隐通依赖于所
使用的不访问控制(如强制策略策略。定5对隐通道
的定义广义上的定义。定义 7定义 8的定义过于模,而略了安全的
论,定义不适用于多级安全计算机系统。关于说明TCSEC
于隐通道定义中进行了相关描述,本文所用的隐通道定义是定义 6
4
第二章 隐通道的相关概念
§2.2 隐通道形式化定义
§2.2.1 安全策略与安全模型
TCSEC 一个可信计算机系统分 干个有的安全等级
,其中 。对一级的可信系统用自然语言
了一组安全约束
定义 1 安全策略
用自然语言对定的可信系统的安全约为该
统的安全策略 。
一安全策略对应一个安全约束合:
λ( )= 2-1
这里 L表示系统的安全等级,ρ表示安全约束
1 当两个不同等级的可信系统对应的安全策略
间存在 λ( ) λ( )的关系。
定义 2 安全模型
在可信系统开发过程中,使用程与算法对安全策略 进行表与实现。而
所使用的程与算法称为该可信系统的安全模型 。
隐通道是在安全模型的下,系统安全策略的方泄漏保密
,在有隐通道的系统中存在全模违反安全策略
信息流动方式。一,安全策略是系统的安,以自然语言出的
组安全约然而自然语言并不计算机所理解要安全模型。
全模型是安全策略的形式化描述,是计算机所能理解行的安全策略。
用一个安全模型来安全策略,由受到系统实现技术
所使用算法的优劣等因素的影响,通常 只对 的分实现。
略 所
指实现一可信系统时,所使用的安全模型 所能覆盖的安全空间。
情况, 。有一个理化的安全模型 能对安全策略
完全实现 =
§2.2.2 信息传导相关因素的定义
一个可信系统中,往往存在蔽流和形式流两种可能缺陷。形式流是一
种无法通过系统安全机安全通道然信息流合安全策略 的
5
隐通道的研究和实现
不能通过安全模型 M;隐蔽流是安全系统中一隐蔽数据流
开了安全模型 M控,从而信息的。隐通道就情况。而如果
有信息的流动,就不存在信泄露的问题。在分析隐蔽流息的机理
定义产生信息传导的个相关因素。
在一个信息传导过程中,引起信息传导的实体 S称为主体明确的安
全等级 L(S)一个用或一个进程等等。
定义 3 主体 定义
1. 是主体作用于主体或环境的操作的合。
2. 是主体性的合。
3. 是主体的初始
4. 映射合, 。
在一个信息传导过程中实体 用信息传导将这个实
称为客体,一个文或一个记录等等。具有明确的安全等级 。
定义 4 体 定义
1.是作用于体的操作的合。
2.性的合。
3.体的初始
定义 5 传导方法
信息传导过程中,主体 S1的源信息 进处理一主
S2信息 与源信息 间存在的关系传导方法 ,
方法 可分类成读三种类型。
定义 6 隐通道
个信息通道中,主体 S1利用传导方法 t信息 通过O
主体 S2个信息传导称为一个通道T如果 那么
称为隐通道。通道模型2-1 所示。
2-1 一个通道模型
6
S1
S2
O
I2=β(I)
I1
摘要:

隐通道的研究和实现摘要由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的领域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能直接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全空间数据库的实际应用具有重要的意义。本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管理系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行消除。本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标...

展开>> 收起<<
隐通道的研究和实现.doc

共93页,预览10页

还剩页未读, 继续阅读

作者:高德中 分类:高等教育资料 价格:15积分 属性:93 页 大小:1.57MB 格式:DOC 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 93
客服
关注