基于源代码的隐通道搜索方法

基于源代码的隐通道搜索方法

ID:38276569

大小:436.54 KB

页数:4页

时间:2019-05-28

基于源代码的隐通道搜索方法_第1页
基于源代码的隐通道搜索方法_第2页
基于源代码的隐通道搜索方法_第3页
基于源代码的隐通道搜索方法_第4页
资源描述:

《基于源代码的隐通道搜索方法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第26卷第9期计算机应用Vo.l26No.92006年9月ComputerApplicationsSep.t2006文章编号:1001-9081(2006)09-2127-4基于源代码的隐通道搜索方法宋香梅,鞠时光(江苏大学计算机科学与通信工程学院,江苏镇江212013)(jlsxm@ujs.edu.cn)摘要:针对目前隐通道搜索方法仍采用手工分析语句信息流所带来的工作量巨大问题,提出了一种基于源代码的信息流分析法,找出软件系统源代码中原语间兼具可见性和可修改性的共享变量,再以此作为共享资源矩阵法的输入,得到高效高精度的隐通道分析工具。

2、关键词:隐通道;信息流;信息流树;共享资源矩阵中图分类号:TP393.08文献标识码:AIdentificationofcovertchannelbasedonsourcecodeSONGXiangme,iJUShiguang(SchoolofComputerScienceandTelecommunicationEngineering,JiangsuUniversity,ZhenjiangJiangsu212013,China)Abstract:Tosolvetheheavyworkloadcausedbythefactthatcov

3、ertchannelidentificationstilldependsonthehandworktoanalyzetheinformationflowinthestatement,aninformationflowanalysismethodbasedonsourcecodewasprovided.Themethodcanfindsharedvariablesinprimitiveofsoftwaresystem,andtakethemastheinputforsharedresourcematrixmethod.Then,ahighly

4、efficientandhighlypreciseanalysistoolforcovertchannelisobtained.Keywords:covertchanne;linformationflow;informationflowtree;sharedresourcematrix一步对共享模块的源代码进行详细分析,可作为对系统顶级0引言描述分析的补充。隐通道是指安全系统中的高安全级用户在安全模型的监控下,通过违反系统安全策略的方式向系统的低安全级用户[1]传送信息的一种机制。由于系统中潜在的隐通道可以绕开安全模型的监控,威胁到系统的

5、安全性,因此必须采取一定的措施来消除由隐通道带来的安全隐患。通常,隐通道分析工作是按照搜索、审计和消除隐通道的步骤进行。其中,搜索出系统中存在的隐通道是进行审计和消除工作的前提和基础。目前,国际上已经发表的隐通道搜索方法大致分为两类:一类是基于系统顶级描述的搜索方法,如文献[2,3]提出的图1隐通道分析的流程信息流分析法。另一类是基于系统源代码的搜索方法,源代基于以上思想,本文提出一种基于源代码的信息流分析[4]法,先找出系统源代码中原语间兼具可见性和可修改性的共码分析法是这种搜索算法的典型代表。系统顶级描述与源代码相比,更容易理解,因此基

6、于系统享变量,再以此作为课题组已实现的共享资源矩阵方法的输顶级描述的搜索方法容易取得较高的隐通道搜索效率。然入,最终找出系统中存在的隐通道。而,顶级描述和系统源代码实现之间总是有差别的,所以,不1语句信息流定义可避免的,总有一些隐通道不能被发现。与顶级描述相比,系[5]统源代码真实地体现了系统实现的细节,因此,基于源代码的从隐通道存在的最小条件可以看出,一个系统中若存隐通道搜索方法精度要高于基于顶级描述的搜索方法。但在隐通道,必然有一对发送方和接收方主体能对某一共享资是,由于源代码复杂、难懂,仍停留在手工分析阶段,所以其工源客体进行存取。在

7、系统源代码中,发送方和接收方都能存作效率很低,分析中大型软件系统的工作量很大。取的共享资源,最终表现为不同原语间的共享变量;而发送本文提出的方法将在待分析软件的顶级描述和源代码两方对共享资源的改变表现为某一原语对共享变量值或属性的个不同层次上对信息流进行立体分析。文中进行隐通道搜索修改,接收方对这一改变的察觉也表现为另一原语对此共享算法的基本思路如图1所示。使用上述方法,对系统的顶级变量被改变这一事实的可见性。若某一共享变量在两个原语描述进行分析可望解决粒度较大的隐通道问题。但因为顶级中分别具有可见性和可修改性,就有可能作为共享资源被调描述和

8、实现它的源代码之间往往存在着细微的差别,所以进用这两个原语操作的不同安全级的用户进程进行存取,从而收稿日期:2006-03-13;修订日期:2006-06-07

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。