一种基于信息流脉络网的隐蔽通道搜索方法

文档序号:6630423阅读:501来源:国知局
一种基于信息流脉络网的隐蔽通道搜索方法
【专利摘要】一种基于信息流脉络网的隐蔽通道搜索方法,它涉及隐蔽搜索方法【技术领域】,生成各节点,将系统中每一个原语生成三元组,对应的每个三元组都生成一个节点;生成个有向边,观察第一步中生成的任意两个节点,每一个对应三元组的节点均要生成一条有向边;生成信息流脉络网的逆图;每搜索一个最长的路径就判断其中是否含有隐蔽通道。它深度优先搜索网中隐蔽通信路径获得操作序列,给出了隐蔽通道判定的规定,依据规则可以排除部分合法的操作序列,根据剩下的操作序列构造隐蔽通道工作场景,最终找到系统中存在的隐蔽通道。
【专利说明】一种基于信息流脉络网的隐蔽通道搜索方法

【技术领域】
:
[0001]本发明涉及隐蔽搜索方法【技术领域】,具体涉及一种基于信息流脉络网的隐蔽通道搜索方法。

【背景技术】
:
[0002]隐蔽通道主要有两种类型:存储通道和定时通道,如果一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元,则称这种通道为隐蔽存储通道,如果一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实现一个进程向另一个进程传递信息,则称这种通道为隐蔽定时通道,特别地,隐蔽存储通道还可以分为两种类型:如果发送方进程通过选择是否耗尽共享资源作为O和I的编码发送消息,则称为资源耗尽型隐蔽通道;如果发送方进程并不耗尽共享资源,而是通过修改共享资源的状态发送信息,则称为事件计数型隐蔽通道另外,在隐蔽通道中,如果对发送进程传送的任意比特,接收进程都能以概率I正确地解码,则称该通道为无噪通道。相反地,在噪音通道中,对发送进程传送的任意比特,接收进程能够正确解码的概率小于I。
[0003]多安全级可信计算机系统中通常采用非自主访问控制和强制访问控制策略相结合的方式来防止系统用户非授权访问,以免信息泄露,然而,一个高安全级别的用户却可以利用隐蔽通道避开系统安全模型的检测,以违反系统安全策略的方式向另一个低安全级别用户传递信息,因此,即使是实施了强制访问控制策略的多安全级系统,仍然受到由于隐蔽通道的存在而带来的信息泄露威胁。
[0004]隐蔽通道问题提出后,为了降低或消除隐蔽通道对系统的危害,相关学者提出了多种隐蔽通道搜索方法,如:共享资源矩阵法、无干扰分析方法、信息流分析法、隐蔽流树方法,这些方法都存在各自的弊端,共享资源矩阵法在构造隐蔽通道工作场景时帮助不大,又缺乏自动化的分析工具从而使分析隐蔽通道的人工工作量巨大,隐蔽流树方法比矩阵法要复杂一些,且对应每一个共享资源属性都要生成一颗隐蔽流树,通常流树的规模比较大,而且在生成过程中可能出现无限循环。


【发明内容】

:
[0005]本发明的目的是提供一种基于信息流脉络网的隐蔽通道搜索方法,它深度优先搜索网中隐蔽通信路径获得操作序列,给出了隐蔽通道判定的规定,依据规则可以排除部分合法的操作序列,根据剩下的操作序列构造隐蔽通道工作场景,最终找到系统中存在的隐蔽通道。
[0006]为了解决【背景技术】所存在的问题,本发明是采用以下技术方案:它先从系统规约或系统源代码处获得创建信息流脉络网所需要的输入信息,生成信息流脉络的步骤如下:
1、生成各节点,将系统中每一个原语生成三元组,对应的每个三元组都生成一个节点;2、生成个有向边,观察第一步中生成的任意两个节点,每一个对应三元组的节点均要生成一条有向边;3、生成信息流脉络网的逆图;4、每搜索一个最长的路径就判断其中是否含有隐蔽通道。
[0007]根据隐蔽通道通信的发送方限制的特点,其发送方被限制为必须能够独立改变某一个共享资源的属性值,而系统中有些操作中的读写动作是否执行依赖与另一个操作的执行结果,即具有依赖性。
[0008]根据隐蔽通道通信的接受方限制的特点,被发送方修改的某一共享资源属性的值必须对接受方输出可见,因此,接受方最终必须调用一个能够输出共享资源属性值的操作,从而观察其改变。
[0009]本发明具有以下有益效果:它深度优先搜索网中隐蔽通信路径获得操作序列,给出了隐蔽通道判定的规定,依据规则可以排除部分合法的操作序列,根据剩下的操作序列构造隐蔽通道工作场景,最终找到系统中存在的隐蔽通道。

【具体实施方式】
:
[0010]本【具体实施方式】采用以下技术方案:它先从系统规约或系统源代码处获得创建信息流脉络网所需要的输入信息,生成信息流脉络的步骤如下:1、生成各节点,将系统中每一个原语生成三元组,对应的每个三元组都生成一个节点;2、生成个有向边,观察第一步中生成的任意两个节点,每一个对应三元组的节点均要生成一条有向边;3、生成信息流脉络网的逆图;4、每搜索一个最长的路径就判断其中是否含有隐蔽通道。
[0011]根据隐蔽通道通信的发送方限制的特点,其发送方被限制为必须能够独立改变某一个共享资源的属性值,而系统中有些操作中的读写动作是否执行依赖与另一个操作的执行结果,即具有依赖性。
[0012]根据隐蔽通道通信的接受方限制的特点,被发送方修改的某一共享资源属性的值必须对接受方输出可见,因此,接受方最终必须调用一个能够输出共享资源属性值的操作,从而观察其改变。
[0013]本【具体实施方式】深度优先搜索网中隐蔽通信路径获得操作序列,给出了隐蔽通道判定的规定,依据规则可以排除部分合法的操作序列,根据剩下的操作序列构造隐蔽通道工作场景,最终找到系统中存在的隐蔽通道。
【权利要求】
1.一种基于信息流脉络网的隐蔽通道搜索方法,其特征在于它先从系统规约或系统源代码处获得创建信息流脉络网所需要的输入信息,生成信息流脉络的步骤如下:(I)、生成各节点,将系统中每一个原语生成三元组,对应的每个三元组都生成一个节点;(2)、生成个有向边,观察第一步中生成的任意两个节点,每一个对应三元组的节点均要生成一条有向边;(3)、生成信息流脉络网的逆图;(4)、每搜索一个最长的路径就判断其中是否含有隐蔽通道。
2.一种基于信息流脉络网的隐蔽通道搜索方法,其特征在于所述的根据隐蔽通道通信的发送方限制的特点,其发送方被限制为必须能够独立改变某一个共享资源的属性值,而系统中有些操作中的读写动作是否执行依赖与另一个操作的执行结果,即具有依赖性; 根据隐蔽通道通信的接受方限制的特点,被发送方修改的某一共享资源属性的值必须对接受方输出可见,因此,接受方最终必须调用一个能够输出共享资源属性值的操作,从而观察其改变。
3.根据权利要求1所述的一种基于信息流脉络网的隐蔽通道搜索方法,其特征在于它深度优先搜索网中隐蔽通信路径获得操作序列,给出了隐蔽通道判定的规定,依据规则可以排除部分合法的操作序列,根据剩下的操作序列构造隐蔽通道工作场景,最终找到系统中存在的隐蔽通道。
【文档编号】G06F17/30GK104391856SQ201410550067
【公开日】2015年3月4日 申请日期:2014年10月16日 优先权日:2014年10月16日
【发明者】傅涛, 傅德胜, 经正俊, 孙文静 申请人:江苏博智软件科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1