隐蔽通道相关论文
在当前,针对信息传输的可信性研究主要是基于合理的网络技术,使得本地网络和外部网络信息交换是安全的,但是往往忽略了在本地网络......
目前,计算机技术已经被应用在越来越广的领域之中,越来越多的重要信息需要存储在与网络相连接的各类信息系统之上。在利益的驱使下......
该文首先介绍了安全数据库的概念和安全数据库的分级,然后介绍了推理通道的概念以及多级安全数据库中推理通道的研究现状,并且描述......
为了解决安全数据库中事务处理问题,研究了安全数据库中多级事务ACIS正确性标准。提出了基于快照的多级安全并发控制算法和基于两......
实时数据库根本目标就是使满足截止时间的事物数量为最大,因而管理和支持优先考虑时间的事务处理是非常重要的。然而,随着实时计算......
本文以图灵四级安全操作系统为项目背景,描述了对安全操作系统隐蔽通道分析的研究。本文依据相关信息系统安全评估标准中对安全操......
基于主机的入侵检测系统(HIDS)因其数据源来自于操作系统的反馈,因而具备良好的检测效率和数据源的可信度。但是在以往的HIDS设计......
隐蔽通道指操作系统和网络环境中客观存在的,且本意不是被设计用于传输信息的通信信道。隐蔽通道可被恶意攻击者利用,实现隐蔽的数......
随着计算机技术的飞速发展,计算机已经在社会的各个方面,包括政治、经济、军事、科技等领域得到了广泛的应用。对于军队、政府等特......
隐蔽通道是信息隐藏(Message Hiding)的一个重要分支,它是允许进程间以危害系统安全策略的方式传输信息的通信信道,网络隐蔽通道作......
全球信息化时代的到来,使得信息技术在各行各业的应用日益广泛和深入。在这样一个时期,信息安全保障工作,尤其是确保基础网络、重要信......
随着互联网技术的发展,安全问题变得越来越突出。在众多的信息安全问题中,隐蔽通道作为一种新的信息泄露手段,受到了科研人员的广......
本文分析了隐蔽通道的基本工作原理,并根据隐蔽通道在TCP/IP协议栈中所处的位置进行了分类阐述,介绍了其实现方法和对应的工具,对......
信息是当今人类社会的重要资源,它必然要面对各种各样的安全威胁。在我们越来越依赖于信息技术的同时,信息安全的问题也日益突出。信......
在社会信息化的进程中,信息已成为社会发展的重要资源,而信息安全在信息社会中将扮演极为重要的角色。操作系统安全是保障整个信息......
信息安全是近几年来迅速发展的学科,它融合了网络,系统结构,数据库等多个领域的理论和技术。因其涉及的领域广泛,并且现实意义重大......
安全操作系统是信息系统安全的基础,而能否彻底解决隐蔽通道问题将是解决系统安全问题的关键所在。本文就这一问题进行了深入研究,......
本文介绍了隐蔽通道,分析了隐蔽通道NUSHU的实现,并从基于主机和网络两个方面详细分析了针对NUSHU的检测方法的实现。......
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,提出了使......
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议......
本文在分析以往信息流理论的基础上,采用了一种和操作系统源代码编写相同的思路,完全按照系统设计时的结构化思路分析隐蔽通道。和......
基于进程代数的无干扰性分析是分析信息流安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的......
针对隐蔽流树搜索方法存在的规模大、分析工作量繁重等问题,提出一种改进的隐蔽通道搜索方法。该方法采用网结构描述系统中的隐蔽......
网络隐蔽通道是评估入侵检测系统和防火墙系统安全性能的一种重要手段。IP协议中存在的漏洞为建立隐蔽通道提供了很好的场所。......
从网页由标记信息和数据信息两部分组成的结构特点出发,建立了基于标记信息隐藏和基于数据信息隐藏的融合策略,并据此构建了网页信息......
为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,文中首先分析安全实时数据库系统中实时性与安全性需求之间的冲突,而后......
实时数据库的根本目标就是使满足截止时间的事务数为最大,因而,管理和支持优先考虑时间的事务处理是非常重要的.然而,随着实时计算......
通过Internet,在使用AJAX方式下载文件的代码中调整存储路径,会导致在文件下载进程中,存在隐蔽存储通道的问题,隐蔽通道的存在会给......
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EM5及以上系统的关键指标.本文基于......
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐......
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐......
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析......
为了解决实时数据库系统中事务的实时性和安全性之间的矛盾,文中首先分析安全实时数据库系统中实时性与安全性需求之间的冲突.而后基......
近几年来,隐写术领域已经成为了信息安全的焦点。因为每个Web站点都依赖多媒体,如音频、视频和图像。隐写术这项技术可以将秘密信......
提出一种基于网络驱动程序(NDIS)来实现隐蔽通道的方法。通过在Windows系统内核中实现自定义网络协议来建立一个隐蔽通道,使应用程序......
利用隐蔽流树方法搜索隐蔽通道时,获得的操作序列中只有极少部分真正构成隐蔽通道,增加了后续手工分析的工作量。为此,提出一种改进的......
信息安全是目前最活跃的一个研究方向,在开放的网络环境中如何保证信息的安全成为人们关注的焦点。而信息安全的一个重要分支:隐写术......
网络中的隐蔽通道技术被广泛应用于网络攻击, 已成为影响网络安全的重要来源之一.TCP/IP 模型中的网络层、 传输层、 应用层, 甚至......
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过......
标识与处理隐蔽通道是美国橘皮书TCSEC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。目前,......
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制......
针对目前HTTP隐蔽通道带宽小和容易被检测的弱点,提出一种基于HTTP协议的跳频隐蔽通道(FHCC—HTTP)技术。介绍了多种基于HTTP协议的隐......
针对共享资源矩阵法在系统隐蔽通道检测过程中存在的算法时间复杂度高的问题,提出了一种基于双十字链表存储的改进算法。首先,针对......
在IT设施云化和中小公司上云的背景下,本文调研了云服务商所提供的安全服务,并梳理了金融客户在云计算环境下的安全顾虑和行业特殊......
为了解决实时数据库系统中实时性和安全性的冲突,本文对事务的实时性和安全特征进行分析,而后基于高优先级二阶段锁(2PL-HP)协议,......
隐蔽通道是网络攻击所采用的技术手段之一,主要用于在两个通信实体之间隐藏通信内容。从分析现有基于数据报首部隐蔽通道的技术原......
在ASP.NET网络程序开发中,由数据库驱动的Web应用程序,为使从数据库读取的数据能及时、准确、快速地提供给访问客户.通常采用SQL缓存技......
首先基于TCP/IP网络协议中的安全缺陷,给出了4种建立网络隐蔽通道的基本方法;然后,分析了当前主流防火墙以及入侵检测系统对建立这......
为了解决实时数据库系统中事务的实时性和安全性之间的冲突,以事务的实时性与安全性特征为基础,采用隐蔽通道和数据库刻画手段,建......