收藏本站
收藏 | 论文排版

基于句法分析的安全信息流

姚剑波  
【摘要】:人类已经进入信息社会,计算机网络技术为信息的获取、传输、处理、利用提供了越来越便捷的手段。由于网络“黑客”与“入侵者”的活动日益频繁,使得计算机网络中的信息变得越来越不安全了。信息技术发展到今天,迫切要求发展信息安全技术。 为了确保端到端的安全,必须控制信息流。安全信息流是信息安全的重要分支之一。安全信息流的句法分析有两类:一类是基于类型系统的方法;另一类是基于数据流分析的方法。 针对安全信息流目前研究的重点,本文在安全信息流领域作了一定的研究工作。其主要研究工作及创新点如下: Ⅰ.类型系统方法 1.在Volpano等人工作的基础上,把其可靠性类型系统的核心语言扩展到具有非确定语句的编程语言。在非确定语言的环境下, Volpano的可靠性类型系统不满足不干扰。我们证明在非确定语言的环境下,类型系统满足的是几率不干扰。 2.在Volpano等人关于安全信息流的开创性工作之后,开发了许多安全信息流类型系统。然而,迄今为止尚未有类型系统关注多维数组运算的安全信息流。我们把数组作为第一级值,通过别名数组,多维数组可作为数组的数组。为了区分数组和它的别名,我们引入了一个全新的二元存储器模型,类型系统的可靠性通过不干扰得已证明。 3.基于语言的信息流安全策略通常形式化为不干扰,仅允许信息从低安全级流向高安全级。不干扰太严格,不能实用。实用程序中存在降级,降级指定信息从高安全级流向低安全级,同样称为消去保密性标志。如果一个实用软件被消去保密性标志,就有理由接受某些信息释放。我们提出的降级策略在某些条件满足时,通过一些运算消去指定数据的保密性标志。带有策略e(?)p标志的数据必须在安全级e下处理,如果条件c为真,可以把运算符op运用于该数据。运算的结果是带有安全对策p的标志。所有的安全降级策略都是强制的,因此,我们提出的安全策略框架在实用软件中支持降级。在满足某些前提条件时,每一步的降级都用一些运算符表示。类型系统的可靠性用松弛无干扰得以保证。 Ⅱ.数据流分析的方法 假定信息仅有低密级(L)和高密级(H)两个安全级,且LH。程序中的每个变量x都绑定一个初始安全级,表示为(?)。在数据流分析中,我们引入两个表示符x↑和x↓,其中x↑表示存在从任意H变量到L变量x的信息流时,L变量x的密级升级;x↓表示存在从L变量到H变量x的信息流时,H变量x的密级降级。我们的研究表明:如果在给定的程序终止处,不存在密级已升级的变量,那么就能保证该程序是安全的。 Kyung-Goo Doh和Seung Cheol Shin同样使用数据流分析处理安全信息


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 谢佩辉;;企业制定信息安全策略之我见[J];电力信息化;2006年09期
2 吕韩飞;王钧;;信息安全策略实施困难的原因与对策[J];浙江海洋学院学报(自然科学版);2011年03期
3 吴昌伦,王毅刚;信息安全策略研究(一)[J];网络安全技术与应用;2003年04期
4 赵洪彪;;细化安全策略 确保资产安全[J];中国计算机用户;2005年47期
5 尹鸿波;;企业信息安全策略研究[J];电脑与信息技术;2011年03期
6 吴昌伦,王毅刚;信息安全策略研究(二)[J];网络安全技术与应用;2003年06期
7 康彬;;信息安全规划思路浅谈[J];网络安全技术与应用;2008年06期
8 吴海燕;;着眼全局保障信息安全[J];中国教育网络;2009年10期
9 赵淑君,李伟,朱江岭,刘海峰;中小型信息机构互联网站的信息安全策略[J];计算机与网络;2002年16期
10 李小庆;;构建农发行纵深防御的信息安全体系[J];华南金融电脑;2010年10期
11 赵洪彪;组织的信息安全策略[J];计算机安全;2004年03期
12 黄海军;陈意云;;用数据流分析方法检查程序信息流安全[J];小型微型计算机系统;2007年01期
13 王晖;;医院信息安全管理要求[J];信息安全与通信保密;2008年S1期
14 吕燕君;;加强企业信息安全管理新探[J];金山企业管理;2009年03期
15 钱维民;;报业信息系统的安全策略(上)[J];中国报业;2004年05期
16 宋静,张立厚,赵华;企业网络信息安全的内部威胁及其对策[J];江苏商论;2005年10期
17 孙洪洋;;浅谈校园网信息安全策略[J];职业技术;2006年10期
18 秦浩;;浅谈数字图书馆的信息安全管理[J];科技情报开发与经济;2008年04期
19 江和平;网络环境下的信息安全策略[J];教育信息化;2004年01期
20 李慧;刘东苏;;基于知识库的信息安全策略表示与管理[J];情报学报;2006年03期
中国重要会议论文全文数据库 前10条
1 赵强;何世达;姜建国;缪继东;梁晓光;;中物院计算机信息安全策略[A];中国工程物理研究院科技年报(2002)[C];2002年
2 张广梅;陈蕊;李晓维;;面向软件故障检测的数据流分析[A];全国第13届计算机辅助设计与图形学(CAD/CG)学术会议论文集[C];2004年
3 郭涛;李斌;张动;;制定信息安全策略的最佳建议[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 苗高杉;李红燕;;基于模式特征保持的数据流降载方法[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
5 苏剑煌;赵致琢;李慧琪;李松斌;侯米娜;;Gdel语言编译中多态多类类型的实现技术简报[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 赵秀凤;郭渊博;方青坡;;基于信息流分析的C代码安全编译技术研究[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
7 江雷;朱建平;;基于静态分析的软件安全检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 刘宝旭;梅杰;许榕生;安德海;于明俭;陈向阳;郑鹏;;Internet安全信息系统建构模式[A];第9届全国核电子学与核探测技术学术年会论文集[C];1998年
9 贾波;邹园萍;;基于无监督学习的P2P流量识别[A];浙江省信号处理学会2011学术年会论文集[C];2011年
10 徐斌;张伟荣;;涉密部门网络系统安全体系的探讨[A];'06MIS/S&A学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 姚剑波;基于句法分析的安全信息流[D];贵州大学;2006年
2 胡燕;编译过程安全性基础研究[D];中国科学技术大学;2007年
3 万仁霞;数据流聚类算法研究[D];东华大学;2010年
4 郭熙铜;基于数据流视角的商业流程整合研究[D];中国科学技术大学;2010年
5 左天军;Java虚拟机安全性的形式化分析和验证[D];西安电子科技大学;2005年
6 姜淑娟;异常传播分析技术及其应用研究[D];东南大学;2006年
7 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
8 陈波;基于软件体系结构的构件模型和语言研究[D];国防科学技术大学;2007年
9 苏亮;数据流分析关键技术研究[D];国防科学技术大学;2008年
10 余万涛;基于Agent的移动计算及其安全性研究[D];上海交通大学;2007年
中国硕士学位论文全文数据库 前10条
1 李平华;过程间数据流分析技术研究[D];东南大学;2004年
2 周有银;汽车数据流分析与应用研究[D];长安大学;2010年
3 余新待;C/C++程序安全检查工具中数据流分析器的设计与实现[D];西安电子科技大学;2010年
4 杨赛美;一种基于P2P行为特征的识别与研究[D];云南大学;2012年
5 刘丹;XML数据库类型系统研究[D];华中科技大学;2004年
6 周昕;基于DPI和DFI的P2P流量识别设计与实现[D];湖北工业大学;2010年
7 王骏;基于STEP-XML的虚拟企业信息集成及信息安全的研究[D];华中科技大学;2004年
8 常建轩;企业信息安全策略成功实施的影响因素研究[D];浙江大学;2007年
9 黄邵;Web服务组合的形式化建模与相容性分析[D];湖南师范大学;2006年
10 陈蕊;程序中不可达路径的识别及其在结构测试中的应用[D];中国科学院研究生院(计算技术研究所);2006年
中国重要报纸全文数据库 前10条
1 记者 王晓涛;中国信息安全策略和管理仍显滞后[N];中国经济导报;2008年
2 记者 徐冰;江苏移动制订信息安全策略[N];人民邮电;2003年
3 杨文勃;信息安全全程服务[N];中国计算机报;2005年
4 连达·柏勤;信息安全有赖员工竭诚参与[N];计算机世界;2008年
5 赵晓涛;信息安全呼唤四大思维革命[N];网络世界;2008年
6 郭涛;RSA总裁访华 呼唤信息安全思维革命[N];中国计算机报;2008年
7 阴敏;信息安全需要全面的解决方案[N];中国计算机报;2000年
8 梁雪静;打造新EMC[N];电脑商报;2006年
9 范红;安全风险评估现状与展望[N];中国计算机报;2005年
10 丽娜 编译;扑灭熊熊大火[N];计算机世界;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978