预览加载中,请您耐心等待几秒...
1/2
2/2

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第22卷哈尔滨师范大学自然科学学报Vo.l22,No.32006 第3期NATURALSCIENCESJOURNALOFHARBINNORMALUNIVERSITY 基于隐蔽通道的带宽算法的研究 张军季伟东 (哈尔滨师范大学) 【摘要】介绍对隐蔽通道分析的原因及方法,重点阐明共享资源矩阵分析法的 原理,并举例说明这个分析方法的优越性. 关键词:隐蔽通道;带宽;可信计算机 (4)测量使用场景 0引言隐蔽通道的TCB原语的性能测量不仅要包 隐蔽通道最重要的参数是带宽,通过带宽可含读访问原语和写访问原语,还要包含为读写变 以判断已识别隐蔽通道的危险性.计算最大可达量设置环境的初始化原语.同时隐蔽通道的场景 带宽时总是假设隐蔽通道没有噪声,并且进程同决定了需要考虑哪些环境初始化原语. 步时间忽略不计.无论采用哪种算法计算带宽,选(5)系统配置和初始化 择TCB原语都要以通道的真实使用场景为基础,TCB原语测量和进程切换时间都与系统结构 并要考虑到与通道有关的TCB状态参数.参数有关.系统结构参数如下: ①系统部件的工作速度(如:CPU、内存等的 1影响带宽计算的因素速度); ②系统配置 隐蔽通道的带宽通常受到以下因素影响.; ③各个配置的大小如内存的大小高速缓 (1)噪声和延迟(, 通道发送和接收时,出现的噪声和延迟是影存的大小等); ④配置的初始化 响隐蔽通道带宽的两个最重要的因素.各种硬件. 瞬时通道 资源在发送者和接收者之间调度时,调度进程的(6) 介入会使得通道带宽明显降低.这是指传送完一定数目的数据后就消失的通 道 (2)编码和记号分布. 最大可达带宽与发送者和接收者共同选用的 编码方案有关.2隐蔽通道的带宽算法 (3)TCB原语的选择2.1基于信息论的形式化算法 大多数系统中,每个隐蔽通道都与多个TCB该算法假设隐蔽通道没有噪声,通道工作时 原语有关.这些原语中,有的带宽较大,有的带宽系统中没有发送者和接收者之外的进程,收发同 较小,应选取能达到最大带宽的原语计算通道的步也不需要时间.因此可以将多数隐蔽通道建模 带宽.成有限状态机,如图1所示.图中为每个通道记号 收稿日期:2005-10-18 *黑龙江省教育厅科研项目资助(10541093);2005年度哈尔滨师范大学骨干教师项目资助(KG2005-06) 54哈尔滨师范大学自然科学学报2006年 t (0或1),相对应的只有一个下一个状态.C=lim(log2(AsX))/t=log2X(5) 方程(5)的最大解,即为带宽. 2.2基于马尔科夫过程的非形式化算法 该非形式化算法是基于如下的假设: 1.环境设置和读都是由接收方进程完成的. 2.假定设置0和1用时相等,并且传送的0和 图1用两状态图表示隐蔽通道 1分布相同. 要确定两状态图表示的隐蔽通道的带宽就 N(t),该算法中提出一个求最大可达带宽的一个计 要找出时间t内所有可能的传递数.通道带宽可 算公式: 以表示为-1 :B(0)=b(Tr+Ts+2Tcs) C=lim(log2Ns(t))/t(1)其中,b是编码因子,在通常情况下为1.Tr和 为找出Nh(t),令N0(t)为在时间t内从两状 Ts是传送过程结束后设置和读取一个1和0所需 态之一开始的可能的传递数令为在时间 ,N1(t)t的时间,Tcs是设置读一个0或1的读环境所需时 内从另一个状态开始的可能的传递数一般地当 .,间.用非形式化算法进行通道带宽估计应测量通 s为状态集合的值域时,对第s个状态就有一个 道最快的原语,并将Tcs选择最小的实测值. Ns(t).传递数满足一个差分方程组.对于文件锁 通道,可得到如下的差分方程组: 3结论 N0(t)=N0(t-i)+N1(t-k) 实验结果表明,这两种算法得到的隐蔽通道 N1(t)=N0(t-j)+N1(t-l)(2) 带宽数值大致相同.若设置传递环境和传递一个 一般地,Ns(t)=Nm(t-Tsm),其中Tsm是 0的时间不同于设置传递环境并传递一个1所用 从状态s转成状态m所用的时间.的时间,则用基于信息论的形式化算法得到的带 这里,N0(t)仅对于可以表示为多个i、j、k、l宽高于基于马尔科夫过程的非形式化算法得到的 之和的时间t是非零值.根据Shannon信息论,要数值.特别是在一个通道的某些TCB原语中设置 确定通道的带宽,只需找出t趋近于极限时N0(t)一些延迟,结果尤为明显. 的渐近上限.该上限可以取如下的形式:参考文献 t Ns(t)=AnX(3)1卿斯汉,等.操作系统安全.清华大学出版社,2004.8. 代入方程,可得:2胡道元,等.网络安全.清华大学出版社,2004.1. tt-T3