基于Linux内核源代码的隐蔽通道自动化分析

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:candycandy726
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在社会信息化的进程中,信息已成为社会发展的重要资源,而信息安全在信息社会中将扮演极为重要的角色。操作系统安全是保障整个信息系统安全的根本所在,近年来关于安全操作系统的研究也正逐步升温。而有效的隐蔽通道分析和处理机制是确保操作系统安全的一个重要环节,同时也是构建高安全等级操作系统的一个瓶颈问题。本论文以分析Linux内核源码中的隐蔽通道为目标,在对现有隐蔽通道分析方法总结的基础上,主要结合信息流分析法、共享资源矩阵法、隐蔽流树分析法等,总结给出了隐蔽通道标识和分析工具的设计方案和原型实现。具体来讲:第一步,对Linux内核源码进行遍历和扫描,以期分离出其中的共享变量和函数名,并对源码分割后的单词结果进行保存;第二步,制订语句信息流判别分析规则,进而依据相应的判别规则构造信息流二叉树;第三步,对信息流二叉树进行化简并将结果存入信息流图;第四步,构造共享资源矩阵并进行传递闭包计算操作,从而标识出潜在的隐蔽通道。最后,论文选用了Linux2.4.18内核源代码版本作为分析对象,利用隐蔽通道自动化分析工具原型标识出其中的潜在隐蔽通道,验证了相关工具设计方案的有效性。同时,通过对标识出的潜在隐蔽通道进行场景分析,确认了部分潜在隐蔽通道的真实性,并给出了处理建议。在结尾部分,论文还就课题研究的下一步努力方向进行了展望。
其他文献
在自动指纹识别系统中,有四个处理步骤,本文将从其第二个处理步骤,图像预处理中指纹图像增强的方法进行比较深入的研究。本文充分结合了指纹图像的细节特征,以此来保证图像增强后
近几年,中间件技术迅速发展,越来越多的中间件在实际中得到应用,研究中间件技术具有重大的实践意义。目前,对中间件技术的研究主要在:网络技术中中间件的研究,主要侧重于网络
随着科学技术进步和社会经济发展,人们对各类问题的考察从分析拓广到了综合评价。综合评价应用广泛且类型众多,综合评价最常用的方法是层次分析法和模糊综合评价法。人工神经网
随着互联网的快速发展,和新型网络应用的快速部署,IP网络规模呈指数式扩张,网络业务呈爆炸式增长。IP网络已演变成为目前这样一种高度异构、开放的复杂系统。网络中的非关键业务