隐通道的研究和实现
VIP免费
隐通道的研究和实现
摘 要
由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息
资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。
对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的领
域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能直
接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全空
间数据库的实际应用具有重要的意义。
本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管理
系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行消
除。
本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标识出的隐通
道进行分类,然后针对存储隐通道和时间隐通道两大类隐通道,分别设计并实现
了不同的消除模块。存储隐通道的消除模块首先对完整性规则进行扩展, 通过对
完整性规则的扩展从而解决了因扩展关系数据模型或数据类型所引起的完整性安
全性问题,引入了多实例和对SQL语句进行扩展进行存储隐通道的消除;针对时
间隐通道的消除模块,主要研究的是利用并发控制机制的隐通道,提出了一种新
的在多级安全空间数据库下的乐观并发控制算法进行时间隐通道消除。最后总结
全文并指出了可以进一步研究的方向。
通过理论分析和模拟实现,本论文对空间数据库中隐通道的研究提供了一定
的思路和有益的尝试。
关键词:隐通道 多级安全空间数据库 隐蔽流树法 多实例 乐观
并发控制
ABSTRACT
Due to the international Internet community, open, personalized features, made it
to the sharing of information resources and technology sharing with people at the same
time, insecurity has brought the hidden dangers which include covert channels.The
spatial database with high secutity level has become a very active research field in the
area of computer science.However, most of existing covert channel analysis
technologies work for the operation system and the network environment ,They can’t
apply to spatial database area directly.So reasearching the covert channel technologies
of spatial database have an important significance for the practical application of the
spatial database.
This thesis mainly works over the identification and elimination of covert channel,
Based on multilevel security spatial database,it chooses the more appropriate tool for
the identification,then eliminates the covert channels which have identifted.
This article mainly uses Covert Flow Tree Approach to identify covert channels in
database,then classifies the covert channels which have identifted,and then separately
designs and implements different covert channel elimination modules aiming at storage
covert channel and timing covert channel.For storage covert channel elimination
module ,it firstly expands the integrity rules in order to solve integrity security isssue
caused by the expansion of relational data model or data type,then introduces
polyinstantiation and expands SQL statement,thus these will eliminate storage covert
channel; For timing covert channel elimination module,the main study is covert channel
by concurrency control mechanism,and proposes a new optimistic concurrency control
algorithm in multilevel secutity spatial database,and then eliminates this sort of timing
covert channel. Sum up full paper finally and point out the direction being able to study
further.
By the fact theoretical analysis and practice study, the study of covert channel in
spatial database in this paper has provided certain train of thought and beneficial trial.
Key Word:covert channel, multilevl security spatial database, covert
flow tree approach, polyinstantiation, optimistic concurrency control
algorithm
目 录
中文摘要
ABSTRACT
第一章 绪 论............................................................................................................1
§1.1 引言....................................................................................................................1
§1.2 隐通道问题的提出............................................................................................1
§1.3 国内外的研究现状............................................................................................2
§1.4 本文的工作........................................................................................................2
§1.5 本文的组织结构................................................................................................3
第二章 隐通道的相关概念..........................................................................................4
§2.1 隐通道非形式化定义........................................................................................4
§2.2 隐通道形式化定义............................................................................................5
§2.2.1 安全策略与安全模型..................................................................................5
§2.2.2 信息传导相关因素的定义..........................................................................5
§2.3 存储隐通道的分类............................................................................................7
§2.3.1 存储隐通道和时间隐通道..........................................................................7
§2.3.2 有噪声通道和无噪声通道..........................................................................7
§2.3.3 一种新的分类方法......................................................................................8
§2.4 隐通道的特征....................................................................................................9
§2.5 隐通道的工作原理..........................................................................................10
§2.6 隐通道的实例..................................................................................................10
§2.7 本章小结..........................................................................................................12
第三章 隐通道的分析.................................................................................................13
§3.1 隐通道的标识..................................................................................................13
§3.1.1 共享资源矩阵法........................................................................................14
§3.1.2 隐蔽流树法................................................................................................17
§3.1.3 无干扰分析法............................................................................................20
§3.1.4 信息流分析法............................................................................................21
§3.1.5 对各种标识方法的比较............................................................................32
§3.2 隐通道带宽的计算与工程测量......................................................................33
§3.2.1 带宽估计的方法........................................................................................33
§3.2.2 隐通道带宽的测量....................................................................................37
§3.3 隐通道的消除..................................................................................................37
§3.3.1 隐通道的处理方法....................................................................................37
§3.3.2 隐通道的消除技术....................................................................................40
§3.4 本章小结..........................................................................................................44
第四章 安全空间数据库中隐通道的标识和消除....................................................45
§4.1 空间数据库管理系统......................................................................................45
§4.1.1 系统的总体结构........................................................................................45
§4.1.2 空间数据库管理机制的特殊性................................................................46
§4.1.3 空间数据库的存取机制----关系对象型存取结构..................................47
§4.1.4 空间数据库中多级安全模型的形式化表示............................................51
§4.1.5 改进的强制访问控制模型........................................................................54
§4.2 安全空间数据库管理系统中隐通道的标识..................................................57
§4.2.1 标识工具的实施........................................................................................57
§4.2.2 完整性约束通道的自动处理....................................................................58
§4.2.3 部分标识的隐通道....................................................................................58
§4.2.4 标识的隐通道分类....................................................................................59
§4.3 安全空间数据库管理系统中隐通道消除模块的实现..................................62
§4.3.1 模块组成....................................................................................................62
§4.3.2 存储隐通道消除模块的实现....................................................................63
§4.3.3 时间隐通道消除模块的实现....................................................................76
§4.4 本章小结..........................................................................................................85
第五章 总结与展望....................................................................................................86
§5.1 全文总结..........................................................................................................86
§5.2 进一步的研究工作..........................................................................................86
参考文献......................................................................................................................87
在读期间公开发表的论文和承担科研项目及取得成果..........................................90
致 谢.............................................................................................................................91
第一章 绪论
第一章 绪 论
§1.1 引言
随着计算机资源共享和网络技术的应用日益广泛和深入,特别是 Internet 技
术的发展,计算机的安全性问题越来越得到人们的重视。对各种计算机及其相关
产品、信息系统的安全性要求越来越高。在 Internet、电子商务、电子政务等领域的
应用中对系统的安全性提出了较高的要求。因此,信息本身的保密性、完整性以及
信息来源和去向的可靠性,在数字化时代尤为重要。
我国互连网的高速发展和政府上网工程的日益深入,网络环境下的信息安全
问题也暴露出来了。据权威的调查显示,国内的门户网站、商务站点有 90%的存在
安全问题[1]。在信息系统网络化、国际化、公众化的今天,必然会带来一系列的严
重后果,甚至会威胁到网络环境下我国的经济和国家安全。因此,增强信息系统
本身的安全性,研究信息系统安全增强技术,特别是数据库的安全增强技术的研
究,是解决我国国内计算机用户普遍存在的信息安全问题的关键。
§1.2 隐通道问题的提出
在上世纪七十年代以前,为保证计算机系统中的信息安全性,自主存取控制
策略和强制存取控制策略在计算机多安全级系统中得到了广泛的应用。计算机领
域的专家学者们普遍认为,这两种策略的实施可以有效地保证多安全级系统中的
安全性。
隐通道的概念最初是由 Lampson 于1973 年提出的[2]。他在论文“A note on the
confinement problem”中定义的隐通道是——如果一个通道既不是设计用于通信,
也不是用于传递信息,则该通道为隐通道。这说明在一个安全系统中,即使所有未
经授权的存取都被制止,系统程序仍然能通过其他的方式来危害系统的安全性,
实施了自主存取控制策略和强制存取策略后的系统仍然存在着安全隐患。为了能
消除这一系统安全隐患,计算机领域的许多工作者开始致力于此问题的研究与探
讨。经过一段时间的分析,将问题归结为系统中隐通道(Covert Channel)的存在。
不过当时 Lampson 并没有将隐通道和信息隐藏进行明确区分,并且他所提出的隐
通道在很大程度上包含了信息隐藏的概念。现在所讨论的隐通道与他当时所论述
的已经有所不同。
1
隐通道的研究和实现
§1.3 国内外的研究现状
从隐通道问题提出到现在的三十几年里,国际上的信息安全专家进行了广泛
的研究,各类系统中的隐通道问题不断被发掘并加以分析,隐通道概念的内涵也
逐步清晰,区分了它和泄露通道(Leakage Channel)的区别。
隐通道问题可以分为标识、搜索、消除与审计等几个方面。
在隐通道的搜索方面,国外一些专家和学者提出了利用形式化的方法。这些
方法基于待分析系统的顶级描述规范。其中较有影响的如Denning 和Miller 提出信
息流分析法[3];J.A.Goguen 和J.Meseguer 提出了无干扰分析法[4];Phil A.Porras 和
Richard A. Kemmerer 提出的隐蔽流树法等[5]。
在隐通道的消除方面,由于隐通道问题的特殊性,不可能找到一种普遍适用
的消除隐通道的方法,只能根据隐通道出现的特征,根据发现的隐通道的产生机
理和具体特点,采取相应的消除措施。因此,针对各类情况的消除隐通道的协议
不断被提出。在通信系统中应用的多种方法,如:隔离方法、ACK 过滤器和向上
盲写等,稍复杂些的如存储转发协议,以及 M.Kang 和I.Moskowitz 提出的泵协
议[6]、David Gold Schlag 提出的向上单向通道[7]等方法。
在隐通道的审计方面,一旦找出一个隐通道,就必须评估它对系统安全的危
害程度,这个过程被称为隐通道的威胁审计。而审计的标准之一是隐通道的带宽。
显然带宽越高,在单位时间内能泄漏的敏感信息就越多,威胁也相应的越大。根
据1970 年由美国国防科学委员会提出的 TCSEC 标准,隐通道带宽在 1bit/s 及以
下的无需任何处理,而带宽在 100bits/s 及以上的必须作消除处理。现在这个规定
受到了广泛的批评,因为在有些情况尽管带宽很低,但泄漏可能是安全系统极其
敏感的信息,如用于加密和解密的密钥等。
近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,
但由于自主安全内核受控于人,而且基本以 TCSEC 标准为主要参照系,在完善
性、规范性、实用性上还存在许多不足,难免有漏洞。目前国内的系统软件和应用
软件的安全性级别基本在 C2 级,部分在 C1 级,而 B级尚处于研究开发阶段。目
前国内发表的研究文章主要是综述性文章、概念性的介绍以及某些具体隐通道情
形的分析,在已有的国内外隐通道搜索工具文献中,并未给出具体的隐通道搜索
方法的实现算法,只是描述了这些算法的基本思想。
§1.4 本文的工作
本课题的研究是基于安全数据库管理系统,该系统已实现了 B1 级要求的部
2
第一章 绪论
分具有主要特征的安全功能,本课题研究是空间数据库中隐通道的标识和消除技
术。目前国内外对于空间数据库中隐通道问题的研究较少,没有形成完善的理论
甚至对一些基本问题(如空间数据库中隐通道特点)都没有给出令人信服的解答
本课题的主要工作分为以下几个方面:
1. 综述隐通道的相关概念以及隐通道分析。
2. 针对空间数据库的特点,在对强制访问控制模型改进的基础上,进行了
隐 通道的标识和消除。采用了隐蔽流树方法进行了隐通道的标识。针
对存储隐通道,在对完整性规则进行扩展的基础上,采用了引入多实例
和扩展原语的方法进行了消除;针对时间隐通道,本课题主要研究的是
由于并发控制机制下引起的时间隐通道,则提出了一种新的乐观并发控
制机制的进行了消除。
3. 针对存储隐通道和时间隐通道都通过模拟测试对设计的消除模块进行了
验证。
§1.5 本文的组织结构
本论文共分五章,具体内容安排如下:
第一章为绪论,简要介绍了问题的提出和国内外的研究现状,研究内容以及
论文结构。
第二章介绍了隐通道的相关概念,从形式化和非形式化两方面给出了隐通道
的定义,隐通道的分类,隐通道的特征,隐通道的工作原理,并给出了一个隐通
道的实例。
第三章主要为隐通道分析,介绍了隐通道标识的各种方法,隐通道带宽的计
算以及隐通道的消除技术。
第四章主要为安全空间数据库中隐通道的标识和消除;采用了隐蔽流树法进
行了隐通道的标识,针对存储隐通道和时间隐通道的消除,采用了不同方法的消
除模块,最后都通过模拟测试验证了该模块对系统中隐通道的消除效果。
第五章总结了本论文的研究成果和内容,提出了一些今后需要改进的地方。
3
隐通道的研究和实现
第二章 隐通道的相关概念
§2.1 隐通道非形式化定义
隐通道的定义有许多,比较常用的几种定义如下。
定义 1 (Schaefer,1977) 一个信道是隐蔽的,如果它的通信机制是通过存
储单元传输到描述资源状态的变量。
定义 2 (Huskamp,1978) 隐通道是资源分配策略和资源管理实现的结果。
定义 3 (Kemmerer,1983) 隐通道是使用不是正常数据客体的项从一个主
体向另一个主体传递信息的信道。
定义 4 (DoD 橘皮书,1985) 隐通道是允许进程以危害系统安全策略的方式
传输信息的通信信道。
定义 5 (Tsai,1987) 给定一个强制安全策略模型 M及其在一个操作系统中
解释I(M),I(M)中的两个主体之间的通信是隐蔽的,当且仅当模型 M中的
对应主体和之间的任何通信都是非法的。
定义 6 (NCSC,1993) 隐通道是能被用于以违反系统安全策略的方式传输
信息的非故意或/和非授权通信信道。
定义 7 (McHugh,1995) 隐通道是一种可以被用于从系统中一个用户向另
一个用户传递信息的机制,这种机制不是系统开发者有意用于通信的。
定义 8 (Millen,1999) 隐通道是不允许通信的两个进程之间的通信方式,
通过影响共享资源每次传递若干比特信息。
由于隐通道包括可以绕过系统强制访问控制检查的所有信道,所以隐通道的
含义极其丰富,很难全面概括,这也正是隐通道定义如此之多的原因。以上的定
义1、2和3已经被成功的应用到一些新的操作系统设计和广义上的隐通道分析中。
然而,这三种定义都没有明白的说明这样概念:在系统设计中,隐通道依赖于所
使用的不可支配的访问控制(如强制的)策略以及策略的执行。定义 5对隐通道
的定义只是广义上的定义。定义 7、定义 8的定义太过于模糊,而且忽略了安全的
讨论,该定义不适用于多级安全计算机系统。关于这方面的说明在美国TCSEC 关
于隐通道定义中进行了相关描述,本文所采用的隐通道定义是定义 6。
4
第二章 隐通道的相关概念
§2.2 隐通道形式化定义
§2.2.1 安全策略与安全模型
根据TCSEC 等标 准将 一个可信计算机系统分成若 干个有序的安全等级
,其中 。对每一级的可信系统用自然语言确定
了一组安全约束条件。
定义 1 安全策略
把用自然语言对某一给定的可信系统所描述的安全约束条件的集合称为该系
统的安全策略 。
每一安全策略对应着一个安全约束条件的集合:
λ( )= 公式2-1
这里 L表示系统的安全等级,ρ表示安全约束条件。
公理1 当两个不同等级的可信系统满足时,它们对应的安全策略
之间存在 λ( ) λ( )的关系。
定义 2 安全模型
在可信系统开发过程中,使用程序与算法对安全策略 进行表达与实现。而
所使用的程序与算法称为该可信系统的安全模型 。
“隐通道是在安全模型的监控之下,以违反系统安全策略的方式泄漏保密信
息”,在含有隐通道的系统中,势必存在着满足安全模型但却是违反安全策略的
信息流动方式。一般地,安全策略是根据系统的安全需求,以自然语言给出的一
组安全约束条件,然而自然语言并不能被计算机所理解,这就需要安全模型。安
全模型是安全策略的形式化描述,是计算机所能理解执行的安全策略。
用一个安全模型来表达某个安全策略,由于受到系统实现人员的编程技术、
所使用算法的优劣等因素的影响,通常 只能做到对 的部分实现。若用函数
代表模型所能覆盖的最大空间,则 指一安全策略 所确定的安全空间,
指实现某一可信系统时,所使用的安全模型 所能覆盖的安全空间。一般
情况下, 。显然,只有一个理想化的安全模型 才能对安全策略
达到完全实现 = 。
§2.2.2 信息传导相关因素的定义
一个可信系统中,往往存在着隐蔽流和形式流两种可能的缺陷。形式流是一
种无法通过系统安全机制检查的安全通道。即:虽然信息流动符合安全策略 的
5
隐通道的研究和实现
要求,但却不能通过安全模型 M的检查;隐蔽流是安全系统中一些隐蔽数据流避
开了安全模型 M的监控,从而造成信息的泄漏。隐通道就属于这种情况。而如果
没有信息的流动,就不存在信息泄露的问题。在分析隐蔽流泄露信息的机理之前
定义产生信息传导的几个相关因素。
在一个信息传导过程中,引起信息传导的实体 S称为主体,它具有明确的安
全等级 L(S)。如一个用户或一个进程等等。
定义 3 主体 定义为四元组
1. 是主体作用于主体或者外部环境的操作的集合。
2. 是主体属性的集合。
3. 是主体的初始状态。
4. 是映射的集合, 。
在一个信息传导过程中,某个实体 用作为该信息传导的介质,将这个实体
称为客体,如一个文件或一个记录等等。它具有明确的安全等级 。
定义 4 客体 定义为四元组
1.是作用于客体的操作的集合。
2.是客体属性的集合。
3.是客体的初始状态。
定义 5 传导方法
信息传导过程中,对某一主体 S1所持有的源信息 进行加工处理,另一主体
S2最终所得信息 与源信息 之间存在的关系称为传导方法 ,记为传导
方法 可分类成读、写和感知三种类型。记为。
定义 6 隐通道元
在某个信息通道中,主体 S1利用传导方法 在 t时刻将信息 通过客体O传输
到主体 S2,这个信息传导称为一个通道元T。记为。如果 ,那么
将其称为隐通道元。通道元模型如图2-1 所示。
图 2-1 一个通道元模型
6
S1
S2
O
I2=β(I)
I1
摘要:
展开>>
收起<<
隐通道的研究和实现摘要由于计算机互联网络的国际化、社会化、开放化、个性化等特点,在提供信息资源共享和技术共享的同时,也带来了不安全的隐患,其中就包括隐通道问题。对高安全级空间数据库的隐通道分析与研究是当前计算机科学一个十分活跃的领域。而现有的隐通道分析技术主要针对操作系统和网络环境中的隐通道,不能直接用于空间数据库领域。因此,对空间数据库的隐通道分析的研究,对于安全空间数据库的实际应用具有重要的意义。本课题主要研究了隐通道的标识和消除技术,基于多级安全空间数据库管理系统上,选择了比较合适的标识工具进行了标识,然后对标识出的隐通道进行消除。本文主要使用了隐蔽流树法对数据库中的隐通道进行标识,对标...
相关推荐
-
跨境电商商业计划书模版VIP免费
2025-01-09 26 -
跨境电商方案范文VIP免费
2025-01-09 14 -
创业计划书VIP免费
2025-01-09 18 -
xx生鲜APP计划书VIP免费
2025-01-09 12 -
跨境电商创业园商业计划书(盈利模式)VIP免费
2025-01-09 8 -
跨境电商计划书VIP免费
2025-01-09 13 -
绿色食品电商平台项目计划书VIP免费
2025-01-09 22 -
农产品电子商务商业计划书VIP免费
2025-01-09 8 -
农村电商平台商业计划书VIP免费
2025-01-09 13 -
生鲜商城平台商业计划书VIP免费
2025-01-09 21
作者:高德中
分类:高等教育资料
价格:15积分
属性:93 页
大小:1.57MB
格式:DOC
时间:2024-11-19

